网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队
期刊收录:国家图书馆馆藏 维普收录(中) 万方收录(中) CSCD 中国科学引文数据库来源期刊(含扩展版) 知网收录(中) 上海图书馆馆藏 北大期刊(中国人文社会科学期刊) 统计源期刊(中国科技论文优秀期刊)
网络安全技术论文:校园网络安全技术研究论文 摘要:网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词:网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术应用研究论文 摘要:如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络;网络安全;安全技术 1个人计算机网络安全 1.1个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。 1.2对网络攻击与入侵进行防御的方法 (1)把Guest账号禁用。 打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级 TCP/IP设置”对话框,选择“WIN”标签,选择“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。 ③对重要邮件信息加密处理。 可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾2网络安全技术在商业领域中的研究及应用 2.1防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:网络安全技术研究论文 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.型 型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 网络安全技术论文:校园网络安全技术论文 摘要网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:电子商务交易与网络安全技术论文 摘要:本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 关键词:电子商务信息安全数据加密数字签名 一、引言 随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。 二、电子商务面临的安全问题 1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。 3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。 4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。 三、电子商务的安全要素 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 四、电子商务采用的主要安全技术手段 1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。 2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 (2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。 3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。 (1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。 (2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。 (3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。 五、小结 本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。 网络安全技术论文:网络安全技术概述论文 Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 网络安全技术概述 常永亮 (飞行试验研究院测试所陕西西安710089) 【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 2.1.2缓冲区溢出攻击 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 2.1.3欺骗类攻击 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 2.1.4拒绝服务攻击 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。 2.1.5对防火墙的攻击 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 2.1.7木马程序攻击 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 2.1.8网络侦听 网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2防御措施主要有以下几种 2.2.1防火墙 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 2.2.2虚拟专用网 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 2.2.3虚拟局域网 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 2.2.4漏洞检测 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 2.2.5入侵检测 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 2.2.6密码保护 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 2.2.7安全策略 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 2.2.8网络管理员 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3.结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 网络安全技术论文:网络安全技术探讨分析论文 摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。 关键字:网络、防火墙(firewall)、黑客、Internet 网络安全技术的探讨 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。 1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。 同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连ChinaNET节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 三、网络安全体系的探讨 现阶段为了保证网络工作顺通常用的方法如下: 1、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 网络安全技术论文:图书馆计算机网络安全技术论文 1数据和信息的保护技术 1.1数据加密 在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。 1.2信息伪装技术 国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。 1.3防火墙 防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。 1.4资源备份和恢复 在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。 1.5身份验证 客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。 2图书馆计算机网络的现实环境防护 2.1机房场地的选择 现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。 2.2机房内的环境要求 机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。 3加强管理和培训 数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。 4结束语 数字图书馆的计算机网络安全防护的策略多种多样,要具体问题具体分析,运用相应的技术,才能最大限度的提高数字图书馆的安全系数。数字图书馆的计算机网络安全是一项长期的工作,必须进行不间断的安全防护,才能真正的保证其网络安全。所以,数字图书馆的相关工作人员必须要对数字图书馆的系统进行的维护,并且查缺补漏,运用先进的网络安全技术,根据需要添加相应的网络安全产品。及时发现网络安全存在的隐患,并采取相应的措施,力争将各种危险的萌芽扼杀于摇篮之中。才能保证数字图书馆的网络安全,进而保证其正常的运行。 作者:王黎 单位:山东艺术学院图书馆技术部 网络安全技术论文:电力系统网络安全技术论文 1电力信息系统网络信息安全的体系结构 我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。 2安全隔离技术 电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。 3电力信息网络的安全对策 3.1网络分段 对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。 3.2数据加密与用户授权访问控制技术 数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。 3.3漏洞扫描技术 漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。 3.4以交换式集线器 采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。 3.5安全管理队伍的建设 在计算机网络系统中,由于网路系统在不时的更新,绝对的安全是不存在的,因此制定健全的安全管理体制是计算机网络安全的重要保证。大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。为了更好地对电力信息网络系统进行安全管理,应该电力网络系统中的IP地址资源统一管理,统一分配。 网络安全技术论文:无线传感器网络安全技术论文 1通信中存在不可靠性 在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。 2对无线传感器的安全技术造成破坏的因素 2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。 2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。 3加强无线传感器网络安全技术的相关措施分析 3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。 3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。 3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。 3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。 4结束语 无线传感器网络技术的先进以及便捷的特征,让其迅速的传播以及广泛的被人们运用,但其中所存在的一些安全性问题必须引起重视。对无线传感器网络造成影响的因素,需利用相关的技术及措施来保证网络的安全,例如安全数据融合、密码技术、密钥技术以及安全路由技术等,从而提升网络系统的安全性。 作者:屠文 单位:文山学院 网络安全技术论文:电网调度信息网络安全技术论文 1缺乏完善的运行管理制度 电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。 2电网调度自主化网络安全技术 安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。 2.1提高网络管理人员的综合素质 网络管理人员是电网调度自主化信息网络管理的优秀,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。 2.2完善运行管理制度 运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。 2.3加强安全管理 安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。 2.4加强设备安全管理 电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。 2.5实现信息单向传输 系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。 3结束语 综上所述,在电网调度自主化信息网络管理中采用安全技术具有非常重要的作用,可以有效提高系统和网络的安全性,及时解决电网运行中存在的问题,促使电网安全运行,充分发挥电网调度自主化信息网络管理在电网运行中的重要作用,电网安全运行为社会发展提供充足的动力,保证社会生产生活,加强网络和系统管理,提高管理质量,可以有效提高电力企业的经济效益和社会效益,提升电力企业的优秀竞争力,促进电力企业发展。 作者:雷利琴 单位:国网四川丹棱县供电有限责任公司 网络安全技术论文:安全技术作用下的网络安全论文 1网络上常见的不安全因素 1.1计算机病毒 计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。 1.2计算机软件漏洞 在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。 1.3计算机的配置不当 在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。 1.4使用者的安全意识薄弱 网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。 2网络的安全技术 既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。 2.1入侵技术检测 入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。 2.2杀毒软件应用 既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。 2.3防火墙安全技术 防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。 2.4数据加密安全技术 数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。 3总结 在网络飞速发展的当代社会,我们除了要享受网络带来的方便快捷的生活的同时,也要对网络上常见的安全问题有所认识,可以很好的解决这些问题,给自己营造一个安全的网络应用环境。 作者:张欣单位:国家新闻出版广电总局监管中心573台 网络安全技术论文:探求网络安全技术论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:计算机网络安全技术浅议论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:校园网络安全技术探讨论文 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:计算机安全技术与网络安全论文 1网络安全管理欠缺 网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。 2提高计算机网络安全的对策 2.1安装杀毒软件和防火墙 杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。 2.2采用信息加密手段 网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。 2.3及时修复系统漏洞 操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。 2.4加大安全技术管理 首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。 3结束语 由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。 作者:傅苗娟 单位:中广有线信息网络有限公司上虞分公司
医院网络安全论文篇1 医院信息化建设中计算机网络面临多种不同类型的威胁,主要包括管理风险、硬件风险以及软件风险等,对不同类型风险要分别进行评估,并针对性地进行安全管理与维护。从发展趋势来看,我国医院信息化建设日趋成熟。但不可否认,国内医院信息化建设也存在相应的局限性,与西方一些发达国家相比,信息化建设相对滞后,信息化建设存在诸多问题,给信息化建设发展带来了不便。为此,医院应在优化和更新信息化建设的同时进行全面的风险评估,并采取控制措施有效控制潜在风险,在医院信息化建设中加强计算机网络安全管理与维护,这是一个不可替代且非常重要的环节。 1医院信息化建设中计算机网络安全管理与维护需求分析 对于信息化建设的安全管理与维护,每个人的理解不同,也可能有不同的答案。这是由于医院的网络拓扑、关键服务器的位置、带宽、协议、设备、互联网接口、防火墙配置和安全性等方面都可能导致风险。因此,对医院信息化建设中计算机网络进行全面审查,并提出风险分析报告和改进建议尤为重要。医院做好信息化建设中计算机网络安全管理与维护工作,可以使医院非常准确地了解自身网络或其他相关应用系统的安全状况,以及医院信息安全管理体系,对医院的系统性风险进行评估,确认医院信息化建设中可能存在的安全风险问题。此外,对网络和应用系统的信息安全进行评估,可以进一步实施风险分类处理,使医院能够避免或减少未来可能因信息化建设中计算机网络安全管理与维护问题而造成的损失。同时,医院必须建立科学的信息化建设安全技术体系和管理监督体系,使医院能够针对信息化建设制定有针对性的安全策略,并根据计算机网络风险评估结果进行管理,以保证医院信息化建设的安全。为更好地服务患者,近年来,医院信息化建设越来越深入,医院业务对信息化建设的依赖性也越来越大。为了向患者提供良好的医疗服务,医院信息化建设中计算机网络必须确保安全和可持续服务。除了传统的信息化建设安全管理,医院对信息化建设风险管理也有特定的要求,必须有效解决网络开放性和安全性之间的紧张关系,有效防止未授权访问和系统中断攻击。从技术层面来看,除了传统的杀毒程序、防火墙等安全措施外,医院信息化建设的安全需求主要表现在以下几个方面:(1)内外网安全通信:在使用医院的信息化建设时,对内部网络、专用网络以及外部网络之间的信息交换有安全要求。(2)域控制:必须严格控制医院的网络。只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。(3)信息传输中的加密:医院信息化建设的应用涵盖了多个部门,在传递信息的过程中,需要采用加密方法对信息进行加密。(4)数据备份与容灾:医院信息化建设中计算机网络安全系统应该包括灾难恢复和数据备份,最好是异地备份。这些对医院信息化建设的安全要求,要求医院严格有效地管理计算机网络安全。计算机网络安全管理与维护作为医院信息化建设安全管理的重要内容,对于医院了解当前信息化建设安全形势,完善信息化建设安全管理措施,保障信息正常运行和发展,具有十分重要的作用和意义。 2医院信息化建设现状分析与计算机网络安全风险分析 对于医院来说,信息化建设是管理创新的主要内容,为医院高效快速发展奠定了良好的基础。信息化建设就是充分利用先进的互联网技术、云计算等技术,将业务过程中产生的各类信息数字化,进而对数据进行分析、控制和整合,并运用专业的方法进行综合管理。其主要有以下特点:(1)得益于信息技术的强大支持,医院的很多方面都实现了网络同步,保证了患者信息、医疗服务系统、药品管理以及诊疗信息的一致性。(2)医疗服务管理超越以往的管理组织结构,医院可以充分利用资源,将其集成到网络化的管理系统中,优化传统的医疗服务管理流程,更新和完善医疗服务信息,为医院相关人员进行医疗服务预测、分析和控制提供便利条件。虽然医院信息化建设带来了很多优势,但目前我国医院在信息化建设进程中存在的问题,多是医院领导的认知不准确。从国内医院信息化建设的全过程来看,很多医院忽视了战略举措的重要性,没有对医院的发展大方向和规模做出明确的判断和规划。很多医院盲目跟风进行信息化建设,忽视了信息化建设的特点与医院自身发展的特点、医院内部员工的整体素质以及内部结构的结合,各种短板会在医院发展的中后期逐渐暴露出来,对医院的发展造成了负面影响。综合而看,主要包括以下风险:(1)管理风险:在医院信息化建设中计算机网络的设计和应用过程中容易产生管理风险。如果医院管理层在构建信息化建设时没有明确的目标或目标方法对所选的信息化建设进行综合评估,医院内部存在医疗服务信息不对称,医院的反应和管理会对信息化建设的创建产生负面影响,不仅无法适应医院自身活动和经营管理的特点,还会影响医院的可持续发展。(2)硬件风险:医院的信息化建设离不开计算机网络设备等硬件的投入,但是一些硬件对环境的要求较高,很容易因环境因素导致硬件设备问题。比如雷击、高温、潮湿、意外断电等都有可能造成硬件问题,从而导致计算机网络安全问题。此外,部分医院的硬件升级慢,过于节省成本,重视效益,导致计算机网络设备老化、落后,无法适应医院的发展需求,也会一定程度上导致计算机网络安全问题。(3)软件风险:软件是计算机网络的重要组成部分,当医院充分利用信息技术时,如果服务软件的使用出现任何问题,就会增加医院经营的风险。现阶段,市场上出现了越来越多类型的服务软件。但是,不同软件技术的质量水平不尽相同,有些医疗服务软件甚至与当前的系统环境条件不相适应,给医院的安全带来了很多风险。此外,在大数据时代背景下,如何保证医疗服务数据信息获取的安全性问题成为信息化建设风险的主要内容。数据的获取方式变得更加多样化,尤其是随着第三方系统的广泛使用,不可避免地会影响其安全和隐私。可见医院的信息化建设伴随着诸多外部风险,软硬件、医院内部组织结构与信息化建设技术人员水平等多种因素都会对计算机网络的正常运行有重要影响,任何环节出现偏差都会产生负面影响,无形中增加了信息风险、安全风险等,影响医院信息化建设的可持续发展。 3医院信息化建设中计算机网络安全管理与维护 3.1医院信息化建设中计算机网络安全风险评估技术 随着信息化建设在医院业务中发挥越来越重要的作用,评估信息化建设安全作为信息化建设安全管理的重要组成部分。目前,有多种风险评估理论,在具体实施方法和风险计算上有所不同。下面介绍几种风险评估技术:(1)HazOp:HazOp是Hazardandoperabilitystudy的缩写,意思是危害及可操作性研究。HazOp分析由专家组执行,是一种检查系统潜在危险的结构化方法。专家对所有可能偏离系统正常设计的异常问题进行头脑风暴,分析偏离正常运行的原因、可能性、可能的后果和后果的严重程度。而这种偏差是通过将一套标准应用到系统的正常设计中而产生的。因此,如果分析产生偏差的原因,并采取适当的措施防止偏差,就可以防止系统出现故障。(2)Markov:主要有两种方法:Markov链和Markov过程。齐次Markov链的特点是状态之间的转移速率是恒定的,而非齐次Markov链的特点则相反。状态之间的转移速率是可变的并且是时间的函数。(3)层次分析法:该方法适用于复杂问题管理的多组分、多用途分析,广泛应用于区域经济发展规划比较、科技成果评价、资源规划分析、医院人员素质评价等。(4)BP神经网络方法:目前BP神经网络在很大程度上还是需要依赖开发者的经验知识,因此,通过训练样本创建BP神经网络合理模型的过程被称为艺术创作的过程,是一个复杂、烦琐和困难的过程。风险评估过程基本上包括三个阶段。(1)准备阶段:在这个阶段,医院需要对计算机网络安全有一个全面的了解,并对计算机网络安全的风险评估进行分析。只有了解计算机网络安全的全部内容,才能保证评估工作完整,没有漏洞。相反,如果在风险评估中没有充分理解计算机网络安全,不仅会损失大量人力物力,而且会对医院的信息化建设造成不可逆转的影响[3]。(2)根据计算机网络安全风险评估的特点,成立专门的评估团队,确保风险评估报告的专业性和一致性。此外,评估报告需要明确识别计算机网络安全中可能出现的各种风险,为制定管理层应对措施提供坚实的基础。(3)将风险评估报告提交给医院管理部门,相关人员根据风险报告对计算机网络安全进行修改和调整,以确保计划的稳健性。 3.2医院信息化建设中计算机网络安全管理 (1)防止病毒入侵,提高信息化建设的安全性。医院需要从不同的角度维护系统安全,采用多种方法防止病毒进入计算机网络。一方面,医院必须安装杀毒软件,实时跟踪病毒感染情况,对病毒和目标进行全面监控;另一方面,增强保护整个计算机网络安全系统免受病毒侵害的能力,定期更新和优化,不时更新和提高杀毒软件的防护能力。(2)加强计算机网络安全管控。实践表明,医院信息化建设中计算机网络安全风险主要与技术水平和管理方式有关。医院可以在计算机网络的设计和测试过程中检查自身系统技术水平,发现问题及时采取相应措施,医院需要制定完善的保障措施,以及操作规程,防止因内部控制不完善导致资产流失。(3)进行网络访问控制:网络访问控制就是对医院计算机网络的访问身份进行控制,只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。此外,对于医院的管理者赋予不同的访问权限,不同层级的人可以接触到的信息与自身的级别对应。在进行医院信息化建设时,可以根据医院的不同部门以及不同业务类型对地址段进行分配,并对服务器等重点位置进行重点保护。(4)智能报警系统:智能报警系统作为确保数据信息全面准确、及时可靠的重要安全管理屏障,要以可靠、合格、有效作为维护的实施原则,并根据政策变化及时更新,监控医院内所有设备的安全情况。逻辑框架采用传统的LEC安全风险评估模型,触发值循环引导每日定时扫描,自动模式识别安全风险,进入系统弹窗配置,实现智能安全管理无盲区。报警系统要配置报警蜂鸣器,显示在HMI窗口中,出现预警云平台立即反应,自动传出风险提示。同时,管理系统对所有接入设备的访问情况进行登记,形成历史数据库,并形成集状态监测、风险评估、趋势预警等功能于一体的智能预警系统。 3.3医院信息化建设中计算机网络安全维护 在进行计算机网络安全维护时,首先要根据医院的实际情况,制定维护预算,预算主要包括硬件设备补充和网络改造的费用,对于老旧设备要及时淘汰,及时更新软件信息,修补系统漏洞等,此外,要针对计算机网络重点位置设置备份系统,关键线路采用冗余设计,关键设备配置UPS,避免断电影响。其次,要优化计算机网络安全设计。医院在信息化建设的前期建设中应选择高效、优质的供应商。保证信息化建设的硬件、软件以及网络的质量,要有效避免因软硬件缺陷和功能不足的不良后果。根据医院的实际情况设计计算机网络时,需要进一步明确医院信息化建设的结构要求,提高计算机网络安全质量。同时,计算机网络在投入运行前必须对其可靠性和安全性进行测试,以发现计算机网络的软硬件以及运行环境是否存在问题,并及时采取相应的措施进行处理。 4结束语 从目前国内医院信息化建设情况来看,多数医院信息化建设中计算机网络安全仍存在不足,大部分医院的计算机网络安全管理仍缺乏清晰的规划,存在盲目跟风的现象。医院信息化建设不仅有效地提高了医疗服务管理的质量和效率,而且在指导和管理其运营方面发挥了重要作用。在医院信息化建设中计算机网络安全尤为重要。因此,医院在信息化建设的过程中需要了解计算机网络安全隐藏的各种风险因素,全面进行风险评估,并及时制定应对措施,避免风险因素造成损失。 作者:田鸣 金朝 刘司淼 单位:北京市通州区中西医结合医院 医院网络安全论文篇2 在医院不断发展的背景下,通过医院信息系统的设计,可以提高医院工作的效率,而且也可以推动行业的信息化、科学化发展。但是,由于医院信息系统的特殊性,以及网络信息资源的多样化,如果系统缺少安全防护方案,会导致网络安全问题频发,如计算机病毒、黑客攻击等,这些问题若不能技术处理,都会降低医院信息系统的安全性,无法提高医院网络安全管理的整体效率。因此,在当前医院发展中,为了提高信息系统的管理效率,系统维护人员应该认识到网络安全的重要性,通过安全隐患的分析,设置安全性的管理及维护方案,提高医院信息系统的使用效率,规范网络安全性,为行业的持续发展提供参考。 1医院信息系统网络安全管理的必要性 通过对医院信息系统运行状况的分析,网络安全管理是十分必要的内容:第一,由于医院信息系统的特殊性,其作为医院日常工作中十分重要的组成,通过系统的运用可以降低医务人员的工作难度,而且可以辅助医院管理层进行决策,稳步提高医院各项工作效率;第二,医院中的门诊、急诊通常要求信息系统24小时不间断运行,也一定不能出现数据丢失的问题,因此,医院中的局域网在数据传输中,安全性是保证医院正常工作的核心,通过网络安全管理,可以保证医院信息系统的正常运行,避免不必要的人力、物力以及资源浪费[1]。 2医院信息系统中的网络安全问题 (1)内部因素医院的信息管理中,网络设备作为信息交换及互通的渠道,在医院的信息管理中占据着十分重要的地位,网络安全性会对工作效率、工作质量等造成影响。但是,受到医院服务模式的现实影响,在医院信息系统运用中,存在着一些网络安全问题:第一,网络设备的影响。在部分医院的医院信息系统设计中,存在着网络基础设施相对滞后的问题,导致网络线路敷设不达标,降低网络信息资源的安全性[2]。如,在TP-LINK等网络设备使用中,存在着设备质量较差的问题,这种问题会降低医院的工作效率,而且也无法保证网络信息的安全性。第二,受到医院软件信息系统的影响,医院信息系统中的部分软件存在着制作水平差异大的问题,由于这些软件本身的限制,在一定程度上增加了系统运行的安全性,严重的会给系统的运用造成隐患,降低设备使用的整体效果。第三,操作问题。根据医院信息系统的使用特点,系统的用户名及操作密码的设置相对简单,部分操作者疏于对密码的保护,出现了多人共用密码的现象,这种情况会增加网络系统的安全风险[3]。(2)外部因素医院信息系统中的网络安全问题主要包括:第一,设备工作环境。由于医院的特殊性,要求部分信息系统不间断的运行,在这一因素的影响下,会增加医院信息系统的设备负荷,当遇到环境温度、清洁度等因素的限制时,会降低设备的使用效果,严重的会对信息系统造成严重的危害,无法提高医院信息系统的使用效果。第二,系统病毒。根据医院信息系统的运行特点,当系统遭到病毒威胁,若系统无保护装置,会对计算机网络的正常运行造成隐患,影响网络系统使用的安全性。如,在操作人员使用U盘传送文件时,如果U盘中存在着隐藏病毒,当与任何一台电脑连接,都会对系统造成病毒感染,严重的会威胁医院信息系统的安全性。第三,黑客入侵。由于网络环境的特殊性,在医院信息系统使用的情况下,如果遇到病毒入侵的问题,会增加系统运行的隐患,而且也无法发挥信息资源的安全使用效果,严重的会威胁整个医院信息系统,降低网络信息管理的安全性[4]。 3医院信息系统中网络安全管理的优化策略 (1)细化网络安全管理制度结合医院信息系统的运行现状,在网络安全管理中,为了发挥各项网络安全管理的优势,项目责任部门需要根据系统的使用情况,设置网络安全管理制度:第一,建立健全的服务器管理制度,在医院信息系统中的网络安全管理中,由于网络服务器作为支持系统运行的核心,通过对服务器的日常管理,可以对医院信息系统的日常工作情况进行记录分析,分析重点观察数据,并对各项数据信息的传输进行实时监控,提高数据记录及使用的整体效果。第二,在医院信息系统的网络安全管理中,需要建立信息数据管理系统,由专业的人员进行设备的操作及管理,保证各项数据信息的真实性、有效性,避免数据偏差问题的出现,提高医院信息系统安全管理的效果。第三,落实人员培训及管理工作。通过对医院信息系统安全管理工作的分析,在安全管理制度建立中,需要加强对操作人员的培训,提高操作人员的紧急应变能力,而且,医院的内部也应该建立规范性的信息系统管理流程,通过这种针对性管理内容的设定,及时进行医院信息系统的管理,避免安全管理制度不规范对信息系统使用造成的影响。第四,在医院信息系统的安全管理中,也应该设置安全制度及应急预案制度,通过这些内容的制定,可以帮助操作人员及时应对医院信息系统的安全性突发事件,而且也可以维持医院系统的正常运行,实现医院网络信息的安全维护及实时管理[5]。(2)细化系统设备的安全维护方案在医院信息系统的安全管理中,为了保证系统的正常运行,需要将系统设备的安全维护及管理作为重点,通常情况下,在系统设备的安全维护中需要做到:第一,细化环境管理方案。对于医院信息系统而言,在实际的工作中,需要具备良好的工作环境,所以,医院需要设置中心机房,对医院的各个计算机系统进行监控。将机房的温度控制在21-26℃之间,湿度保持在20-70%的状态,通过规范性维护标准的设定,实现中心机房系统的正常运行;第二,电源管理,在医院信息系统的电源管理中,即使是在断电的情况下,也应该保障系统设备的正常运行。所以,医院一定要安装大型的发电设备,维持并保证医院信息系统的正常运行,避免由于供电不足造成的数据丢失。第三,网络设备的安全管理。在医院信息系统的网络安全维护及管理中,设备维护人员需要根据系统的运行情况,对计算机系统的内部信息进行处理,结合互联网技术的使用特点,对路由器、交换机以及集线器等设备的运行状态进行分析,规范设备的使用情况,为设备的定期操作及检查提供参考[6]。(3)加强服务器的安全维护结合医院信息系统的运行特点,服务器的安全维护也是十分重要的。首先,在服务器的日常维护中,设备人员需要根据医院信息系统服务器的基本特点,对设备仪器的使用情况进行分析,并通过日常维护、检查方案的设定等,规范设备的维护及检验方案,提高设备软件的使用效果,同时也可以实现计算机系统的运行及维护目的。对于医院信息系统服务器的日常维护人员,要掌握系统日常维护的基本方案,通过设备使用状以及设备运行情况的综合分析,对计算机系统定期检查,如果发现故障隐患要及时维护,逐步延长设备的使用寿命。其次,在服务器灾难性问题分析中,需要对计算机的软件、硬件等进行综合性的分析,稳步提高数据管理的安全性,并加强对网络信息系统的管理效率,避免设备隐患对系统正常运行造成的影响。如,在医院信息系统工作站的管理维护中,设备维护人员需要根据信息系统的运行状态,对医院的各项数据入口进行监督,保证医院各项信息录入的精准性[7]。(4)强调数据的安全备份根据医院信息系统的使用特点,在医院内部的管理工作中,通过信息管理方案的设定以及新兴管理内容的调整,可以充分保证医院信息系统的安全性,在信息处理以及信息收集的过程中,会保证医院信息系统的安全运行。在数据安全及备份处理中,为了增强计算机硬件及软件系统的使用效果,设备维护人员要提高对信息系统操作状态的认识,避免数据丢失及盗用问题的出现,规范医院信息系统的安全维护行为,避免数据丢失对医院信息系统正常运行带来的限制[8]。 4结束语 总而言之,在医院信息系统安全管理中,为了提高设备维护及使用效果,设备维护人员应该结合设备的使用状态,对系统的运行状况进行分析,并通过设备维护方案的确定以及处理方案的完善,保证医院信息系统的正常运行,避免设备安全隐患的出现,充分满足医院信息系统的安全管理及维护需求。通常情况下,在医院信息系统的安全管理中,设备维护人员要及时发现设备使用中存在的问题,根据医院信息系统的特殊性,设置针对性的处理方案,并通过安全管理制度的设定、维护方案的调整以及服务器管理方案的细化等,提高医院信息系统的运行效率,避免信息系统数据隐患的出现。 作者:王蜀锋 单位:绵阳万江眼科医院 医院网络安全论文篇3 1概述 随着现代科技水平的不断提高,大量信息技术不断应用于各行各业运转过程中,为行业整体的发展提供了极大地促进作用。而医院作为社会运转过程的重要环节,为了提高现代医院服务水平,医院管理人员可以加强计算机、网络信息、大数据、云计算等先进技术的应用,以此来建立起现代化医疗卫生信息系统(如下图1所示),以此来促进医院日常运转与服务水平的提高,确保各项工作稳定高效地进行下去。同时,加强医院信息化建设工作的开展,能够有效提高医院自身的核心竞争力,为医疗卫生行业整体发展打下优良的基础。而在日常工作中,为了避免网络安全问题影响医院信息化建设工作的进行与发展,医院管理层及技术人员需要对信息化建设各个环节进行严格管控,严格遵循规范标准与管理制度进行操作管理[1]。 2网络安全对医院信息化建设的重要作用 通常情况下,在现代医院运转过程中,通过加强信息化建设工作的开展,医护人员可以借助数据处理技术收集病患信息,并进行分析研究,以此来提高医护人员的工作效率,使其更加便利的为病患人群提供服务与帮助。不过,由于某些不法分子为了获取一些利益,会以黑客攻击或计算机病毒入侵等方式,侵入医院信息系统中,获取相应的数据信息,由此而引起医院内部系统网络安全问题的出现,对医院及医疗行业整体运转的安全性与稳定性造成威胁。为了解决这些问题,医院管理层需要积极联合有关部门,加强网络安全防护工作的开展,定期开展网络安全教育等工作的开展,提升医护人员网络安全意识,避免由于人为操作失误导致网络安全问题的出现,在另一方面,还可以向社会招聘专业网络维护人员,借助现代化技术与设备设施,保障医院信息系统运转的安全性,对患者隐私及医院自身信息安全进行保护,进而促进医院及医疗卫生行业整体健康稳定的运转与发展。 3医院信息化建设网络安全的常见问题 3.1网络环境安全方面的问题 当医院信息化建设网络安全工作开展时,其工作水平极易受到周边环境方面的影响。而由于部分医院自身经济水平与综合实力相对较低,在信息化建设网络安全工作中没有足够的经济与资源支持,其技术团队技术成熟度不足,在信息储存设备方面会选择一些简单便宜的设备,以此来节省成本支出,不过,这一行为不仅无法有效保障信息化建设的水平,还会增加信息泄露问题出现的概率;在另一方面,当医院信息化建设工作中,其设备机房会受到水电火灾害问题的影响,甚至出现人为盗窃计算机等设备,由此导致信息化建设外部环境安全受到影响与威胁,进一步增加了网络安全问题出现的概率[2]。 3.2系统软件安全方面的问题 当医院信息系统运转时,相关软件占据着极为重要的位置,决定着系统运转的效率与稳定性。而在部分医院信息化建设工作开展时,由于操作人员自身专业素质与技术能力相对较低,且部分操作人员团队协作能力不足,在对软件进行编译时极易出现失误与疏忽问题,导致软件内部出现漏洞问题,如果检测人员没有及时发现,在后期工作中极易受到黑客、计算机病毒及木马程序等因素的侵入破坏,导致大量医院机密信息及病患隐私出现丢失,影响医院的正常运转,同时造成不良的社会影响。 3.3数据安全方面的问题 在大数据技术应用及发展的过程中,各行各业在日常运转过程中都会产生大量数据信息,通过收集这些信息并分析,能够直观反映出相关行业运转与发展的水平,而不法分子则可以借助这些信息,制定盗窃、破坏等方案,影响整体的稳定运转。例如在医院信息化建设过程中,人们可以借助手机APP等技术进行就医、购药及验证自身信息等看,这些过程都会涉及到信息传输,如果医院内部信息系统存在隐患与漏洞问题时,极易受到黑客等不法分子的窃取,并将其应用于某些犯罪活动中。 3.4制度安全方面的问题 除此之外,当医院信息化建设网络安全工作开展时,其还会存在制度安全方面的问题,其主要是由于部分医院管理层对信息化建设及网络安全工作缺乏足够重视,在日常工作中没有采用足够的专业技术与管理人员,且考核管理标准存在较大的缺陷与漏洞,再加之网络安全管理人员没有进行有效的宣传教育,部分医护人员在工作过程中会出现一些不规范操作现象,导致医院信息系统出现安全隐患与漏洞问题,且无法及时发现与处理,黑客等不法分子会借助这些隐患漏洞侵入医院系统中盗窃信息并进行破坏,由此而引起网络安全问题,进而阻碍医院自身的健康发展[3]。 4影响医院信息化建设网络安全的具体因素 4.1缺乏完善的管理制度 在任何一项工作开展时,科学有效的管理制度能够有效保障相关工作的顺利进行,保障相关单位整体的正常运转与发展。不过,在部分医院信息化建设过程中,由于决策者受传统观念的影响较深,其对信息化建设工作缺乏足够的了解与重视,其所采用的技术方式与人员缺乏足够的专业性,在实际工作中依旧以传统制度与标准进行规范管理,不仅无法保障信息化建设效率与质量,还会对网络安全管理人员造成影响,逐渐降低其自身的责任与安全意识,在后期工作中极易引起网络安全问题,阻碍着医院网络信息系统的建设与发展。 4.2网络外部环境因素 同时,当医院信息化建设网络安全工作开展,还会受到外部环境因素的影响,其主要是由于部分医院内部机房湿度、温度等条件与规定标准相差较大,不仅无法满足设备运转需要,还会对设备造成一定侵蚀、损坏,另一方面,部分机电设备供电过程出现不稳定或断电现象,导致计算机等设备无法正常运转,极易导致网络系统出现崩溃现象,影响医院网络信息系统的安全性。 4.3缺乏有效的安全策略 由医院信息系统网络极易受到不良因素的影响而出现安全问题,对系统自身及医院整体运转造成威胁,技术人员需要加强防火墙等防护技术的应用,并结合相应的安全策略,避免计算机病毒、黑客等因素的侵入,保障系统自身安全性。甚至没有对网络信息系统设置防火墙等防护技术,再加之管理制度等方面存在缺陷,当部分医护人员出现失误操作与非法访问时,无法进行有效拦截,由此导致系统内部出现安全隐患与漏洞,对医院内部信息的安全性造成极大威胁[3]。 4.4黑客攻击 众所周知,黑客攻击在现代计算机网络领域中属于极为常见的威胁问题之一,其主要是由于黑客通过网络系统中存在的漏洞进行攻击,进入系统内部获取自身所需要的信息,又或是对其他信息进行破坏,影响着相关工作的顺利进行。而由于医院信息系统存在较强的特殊性,如果部分工作人员以内部网络连接外网时,黑客会根据网络接入口进行攻击,导致医院信息出现泄漏丢失,对医院自身及医疗行业整体发展造成阻碍。 4.5计算机病毒 信息技术的不断发展带动着计算机病毒更新换代速度的提升,其传播速度、传染范围得到极大地提高。在部分医院信息化建设过程中,如果某一计算机设备受到病毒攻击而出现问题时,计算机病毒会通过医院内部信息网络系统快速感染其他设备,由此导致医院信息系统整体出现瘫痪等问题,影响着医院整体的运转。 4.6信息系统稳定性不足 当医院信息化建设网络安全稳定性不足同样属于常见问题之一,其主要是由于部分医院管理人员对该项工作缺乏足够的重视与投入,其采用的技术成熟度不足,当信息系统建设完成之后依旧存在缺陷、漏洞与安全隐患问题,极易受到黑客与计算机病毒等因素的入侵影响,降低信息系统及网络整体的安全性。同时,由于部分医护人员自身信息化素养水平较低,在日常工作中极易出现失误操作,极易导致数据信息真实性与完整性受到破坏,同样会影响医院信息化建设及运转[4]。 5加强医院信息化建设网络安全防护的具体对策 5.1加强网络运行环境的净化处理 (1)加强外部网络环境的净化。为了加强医院信息化建设网络安全防护工作的开展,医院管理人员首先需要加强对信息化建设及网络安全等方面的重视,并加强现代化技术与设备设施的应用,对外部网络环境进行净化处理,避免计算机病毒、黑客等因素侵入到医院网络系统中。同时,医院管理层可以组织专业技术人员,创建内部局域网络,并设置密码密钥,并结合网闸方式的应用,当医院内部网与外部网络连接时,可以对木马、病毒等进行检测,当发现病毒时可以及时隔离,保障内部网络的安全性。(2)加强医院机房的科学管理。由于机房环境同样会影响医院网络系统运转的稳定性与安全性。为此,在日常工作中,技术人员需要在机房内外安装大量监控设备,实现360度无死角的监控,当发现不法分子实施盗窃时可以及时向保卫等部门进行示警,对机房硬件设备设施的安全性进行保障。在另一方面,医院领导需要提高对信息化建设及网络安全的重视,并投入大量资金资源成本,完善机房门禁、空调及灭火消防等系统,此外,管理人员需要定期组织人员对机房进行其清洁处理,保障机房内部环境的整洁性。 5.2加强数据备份与恢复的规划管理 当医院信息化建设出现网络安全问题时,其数据信息极易出现泄露丢失等问题,影响着医院后期的正常运转。为了避免这些问题的出现,在日常工作中及时将数据信息整理备份与上传,并借助云计算等技术进行加密处理,保障信息的安全性。而当医院信息系统受到木马程序等问题的影响时,需要由技术人员及时处理,修补漏洞,之后根据备份上传的数据进行恢复,保障信息系统及医院整体的正常运转。 5.3加强管理制度的完善 信息化建设及网络安全等工作中缺乏先进完善的管理制度,导致技术人员在日常工作中缺乏规范标准,极易出现操作失误等问题,对信息系统的安全性与稳定性造成影响。为了解决这些问题,需明确网络安全对信息化建设的重要性,并根据有关部门的政策规定等,结合传统管理制度内容,以此来制定出更加健全完善的管理制度,对各个部门工作人员进行规范管理。同时,管理人员还需要制定一套应急预防方案,当信息系统出现网络安全等问题时,技术人员能够及时进行处理,对网络安全问题的危害性进行控制,在最大程度上降低医院的损失[5]。 5.4加强杀毒软件、防火墙的应用 通常情况下,木马程序、计算机病毒属于常见的网络安全影响因素之一,且传播速度较快,危害范围较广,对大量计算机及信息系统的安全性造成极大威胁。为了提高医院信息化建设网络安全水平的提高,技术人员需要对各类计算机病毒与木马程序进行充分了解,并加强防火墙技术与杀毒软件的应用,在医院内部网络与外部网络之间设立一道屏障,筛选安全的数据信息,避免病毒进入计算机设备及系统内部。同时,还可以借助杀毒软件定期对系统进行检测,寻找潜伏的病毒,进一步保障医院信息系统的安全性。 5.5加强专业安全管理团队的组建 除了以上措施之外,为了加强医院信息化建设网络安全防护水平的提高,还需要加强专业安全管理团队的组建,明确网络安全对信息化建设及医院整体运转与发展的重要性,以此为基础加强与有关部门的联系配合,积极组织培训教育活动,对医院内部网络管理人员进行培养教育,提高其专业素养与安全意识等,同时,对医院内部网络及信息系统进行定期的安全监测,定期开展网络安全防护宣传教育活动,对医院内部医护人员网络安全意识进行培养提高,为医院内部信息系统整体安全性提供充分的保障[6]。 6结语 综上所述,随着现代科技水平的不断提高,为了强化提高医院日常运转与发展的水平,医院领导需要加强信息化建设工作的开展,并根据有关部门的政策规定,完善管理制度,加强现代化技术与设备设施的应用,组建专业化安全管理团队,提高医院内部信息系统及网络的安全性,避免传统网络安全问题的出现,对医院内部医护人员及病患人群的隐私信息进行有效保护,进而促进医院自身及现代医疗卫生行业整体的健康发展。 参考文献: [1]杨帆.医院信息化建设中计算机网络安全管理与维护[J].信息与电脑(理论版),2019(14):225-226. [2]江润平.对医院信息化建设中网络安全防护的对策研讨[J].信息与电脑(理论版),2019(14):206-207. [3]施豪杰.探究医院信息化建设中的网络安全与防护策略[J].网络安全技术与应用,2019(12):130-131. [4]赵立新.医院信息化建设中计算机网络安全管理维护措施探析[J].信息与电脑(理论版),2020,32(06):178-180. [5]刘小宇,李璐.医院信息化建设中网络安全及防护的探析[J].网络安全技术与应用,2021(10):131-132. [6]陶博皓.大型医院网络安全防护体系的架构设计和应用[J].电子技术与软件工程,2021(20):235-236. 作者:徐大志 单位:江苏省盐城市亭湖区卫生健康委员会信息中心
期刊收录:维普收录(中) 国家图书馆馆藏 上海图书馆馆藏 万方收录(中) 知网收录(中)
期刊收录:JST 日本科学技术振兴机构数据库(日) 万方收录(中) 上海图书馆馆藏 国家图书馆馆藏 知网收录(中) 维普收录(中)
期刊收录:上海图书馆馆藏 国家图书馆馆藏 知网收录(中) 维普收录(中) 万方收录(中)
网络安全毕业论文:网络安全管理计算机信息论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 网络安全毕业论文:网络安全计算机网络论文 一、计算机网络安全的新阶段分析 在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。 二、新阶段计算机网络安全问题的应对策略 一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。 三、结语 综上所述,随着全球科技信息化的快速发展,计算机网络取得了巨大突破,这也使得计算机网络安全在新阶段面临着新的特点和问题,而计算机网络由于其开放性的特点,极易受到破坏和攻击,因而必须高度重视计算机网络安全问题。这就需要从计算机网络安全新阶段、新特点和新问题出发,采取更加积极有效的措施,大力加强计算机网络安全建设,特别是在完善法律法规、打造安全环境、加强病毒防范、强化安全技术等方面狠下功夫,确保计算机网络安全运。 作者:莫年发 单位:广西水利电力职业技术学院 网络安全毕业论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 网络安全毕业论文:医院计算机网络安全管理论文 1强化医院安全管理的制度建设 在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的优秀力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。 2加强计算机网络病毒防范工作 在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。 3做好数据的恢复与备份工作 数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容: 1)备份的频率,即每隔多长时间进行一次完整的备份; 2)备份的内容,哪些内容需要被完整的保存下来; 3)备份的介质,用何种介质来承载备份的内容; 4)备份的负责人,即如果备份出现失误有谁负责; 5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。 4结语 在当前新形势的影响下,信息技术的不断普及,信息化已成为现代医院发展的一种必然趋势。医院要想在如今的行业竞争中获取立足之地,就必须不遗余力的搞好医院的信息化建设,利用好信息管理系统,加强计算机网络安全管理,对医院的计算机网络设备、安全管理制度、病毒防范工作以及数据备份和恢复工作等相关内容做严格的把关和控管,确保医院计算机网络的安全、可靠,为医院的正常运行提供坚实的保障。 作者:张楠 单位:西安市中医医院 网络安全毕业论文:网络安全管理下的计算机信息论文 一、计算机信息管理技术在网络安全管理中的应用 随着时代经济的飞速发展,计算机信息管理技术在我国各个领域均有着较为广泛的应用,尤其是网络安全管理中的应用,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,同时对于人们的生命权也有着一定的影响作用,因此加强网络信息的安全管理,更要对网络信息安全管理体系进行合理化的建立,具体体现如下: 1对网络信息安全管理模型加以建立 计算机信息管理技术在网络安全管理中的应用中,更要对网络信息安全管理模型加以建立,并对全面的计划进行制定,进而做出相对详细的安排,并对高效和高质量的管理模型加以建立,并做好信息的执行和维护工作,加强混合型模型的建立,并对大量的相关资料进行查阅,加强对信息网络安全控制的研究力度。 2做好技术的控制 计算机网络在实际的安全管理过程中,就要做好技术的控制工作,并将网络安全管理的关键技术进行管理,对健全信息的安全系统加以建立,并在对各个方面的因素进行综合性的考虑,加强技术管理人员的培训,做好相关人员专业知识的培训,进而提高技术管理人员对突发情况的处理能力,在实际的工作中,将责任加以落实,并对系统运行的安全性和合理性加以保证,从根本上使得系统处于一种良性发展的过程。 3将安全防范管理加强 做好计算机信息管理技术在网络安全管理中的应用,就要加强其安全防范管理,将网络安全的管理逐渐扩大,并将其在安全防范体系和机制上进行延伸,进入保证计算机硬件和软件系统有着一定的衔接性,并做好计算机信息安全技术的处理控制工作。 4做好操作中安全系统的防护工作 计算机信息管理技术在网络安全管理中的应用过程中,更要对计算机漏洞进行严格的检查,及时的发现问题和总结问题,对科学的安全运行方案加以建立,并及时的采取相关的补救措施,将其对身份的验证管理加强,从根本上将用户身份验证法规进行完善,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,并将病毒和黑客对系统造成的危害加以避免。总而言之,计算机信息管理技术在网络安全管理中的应用,就要合理的应用计算机信息管理技术,将网络安全管理的关键技术进行管理,并加强系统的安全防范管理,对其技术进行科学化的控制,进而实现信息网络的安全性管理。 二、结语 随着时代经济的飞速发展以及科技的进步,当前计算机网络技术同样也在不断发展着,以至于人们对信息的安全管理提出了更高的要求,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,对健全信息的安全系统加以建立,提高技术管理人员对突发情况的处理能力,将网络安全的管理逐渐扩大,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,保证网络信息有着一定的安全性,就要对网络信息的安全进行实时检测,不断的更新系统信息,从根本上做好各个环节的系统设计。 作者:秦钧伟 单位:无锡东源工业自动化有限公司 网络安全毕业论文:电力系统网络安全电讯技术论文 一、电力系统中存在的网络安全风险 在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言沦等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。 二、增强电力系统网络安全的策略 (一)物理安全 计算机网络的物理安全指的是对计算机硬件设备、计算机系统、网络服务器、打印机等硬件的安全防护,同时还包括了对通信链路等各种连接设备进行保护,避免被人为的破坏和各种自然灾害带来的损失。在物理安全中海需要为各种硬件设备提供一个良好的电磁兼容工作环境。计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。目前主要的措施有:第一种是对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,最大限度的达到抑制电磁信息泄漏源发射的目的;第二种是使用电磁屏蔽技术,将涉密计算机设备或系统放置在全封闭的电磁屏蔽室内;第三是使用噪声干扰法,即在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄漏信息还原。 (二)进行访问控制 网络安全的目的是将企业信息资源分层次和等级进行保护,而访问控制的主要任务就是保证网络资源不被非法使用和非常访问。访问控制是进行网络安全防范和与保护网络的主要手段。它是对网络安全进行保护的优秀策略。访问控制手段有多种,其中主要的有以下的几种手段。第一种是入网控制。它是第一层的网络访问控制,其重要性不言而喻。入网访问控制是对用户可以登录的时间和允许他们可以登入的工作站进行控制。第二种是网络权限控制,其主要目的是防止各种可能出现的网络非法操作,它的做法是根据用户组与用户的身份赋予相应的权限,并对用户与用户组可以访问哪些资源和进行什么操作进行规定限制。第三种是目录级安全控制。该种控制指的是对用户在目录一级的文件和子目录的权限进行控制,例如用户的读权限、写权限等。第四种是属性安全控制。属性安全控制指的是网络管理员根据需求为给各种文件和目录所指定相应的安全访问属性。第五种是服务器安全控制。该种控制指的是为服务器设置口令、登录时间限制、非法访问者检测等,以防止非法用户对信息的修改和破坏等。最后的是防火墙控制。防火墙控制,在内部网与外部网的节点上安装防火墙对一些危险的数据信息进行过滤已形成一个较为安全的网络环境。 (三)对数据进行加密 数据加密的目的是为了隐蔽和保护具有一定密级的信息。对于网络上的数据加密方法常用的有以下三种,分别是链路加密、端点加密和节点加密。链路加密是传输数据仅在物理层前的数据链路层进行加密,它必须要求节点本身是安全的,否则其加密也相当于没有加密;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,与链路加密和节点加密相比更可靠,更容易设计、实现和维护,它的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。而各个电力企业应该根据其自身的需求去选择合适的加密算法。 (四)制定完善的管理制度 在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。 三、结语 计算机网络对电力企业有着十分重要的作用,然而对于计算机网络在电力系统中的安全防护问题,电力企业还有许多的工作需要做,这些都需要整个电力企业的员工共同的努力,逐步的完善,计算机网络安全的建设任重而道远。 网络安全毕业论文:高校网络安全计算机信息论文 1高校网络安全面临的威胁 目前高校应用网络的范围非常广,高校网络成为高等教育中的重要组成部分,随着高校网络系统应用的不断深入,校园网络的安全受到的挑战越来越大,高校网络安全问题成为高校网络建设不可忽视的课题之一。 1.1计算机病毒的感染 计算机病毒是目前影响网络安全的主要危害之一,病毒感染对计算机系统的影响是非常大的,它会导致计算机系统正常运行受到影响。计算机病毒主要是通过网络下载或者文件传输等方式侵入计算机系统。高校网络由于其用户非常多,网络接入相对复杂,因此高校很难在根本上对网络病毒进行全面的监控,因此一旦高校网络出现病毒感染会影响整个高校网络资源的正常运行,甚至会导致高校相关数据的丢失。 1.2黑客攻击 黑客攻击是网络安全威胁中技术含量最高的一种威胁形式,黑客攻击一般情况下带有非常明显的目的性,他们不以破坏高校网络系统资源为目的,而是为了获取某种高校资源。高校网络资源由于其内容丰富,其一些资源可能会涉及到一些机密信息等,具有非常高的经济价值,因此高校网络常常会受到黑客的攻击。 1.3网络不良信息传播 高校网络对于高校教育来说是一把双刃剑,其既可以拓展学生的知识,其网络环境的复杂性也会给学生带来不良的影响。高校网络可以实现校园内的信息交流,同时也通过网络的外界连接,拓展了学生了解世界的途径,但是外部网络环境含有大量的不健康的内容,这些内容会影响学生的身心健康发展。 2常用的计算机信息技术减少高校网络安全 影响网络安全的计算机安全信息技术很多,除了计算机基础安全硬件设施外,其还包括一些网络软件系统。①防火墙技术。防火墙技术是介于私有网络和公共网络之间的,用于防止外来不安全因素入侵的一种安全防御设备,防火墙通过对进出网络数据的检测,分析其是否符合安全数据流,如果其不符合,防火墙就会阻止其进入网络系统,对防火墙本身来说,其具有非常强悍的抗外来网络攻击的能力以及自我的免疫能力。②入侵检测技术。入侵检测技术是对防火墙缺陷的补充,其可以对网路异常访问行为进行自主检测,并且根据收集到的各种信息对检测行为做出相应的反应,并且报告检测的结果。③数据加密技术。数据加密技术主要是通过改变信息的编码以及对信息的内容进行某种手段的处理防止信息被外界所窃取或者发生泄露的技术。目前数据加密技术主要包括:数据加密、密钥密码技术以及数字签名认证技术三种。④漏洞扫描技术。计算机系统都存在一定的系统漏洞,因此其必然会存在安全隐患,漏洞扫描技术就是通过对网络系统的扫描发现漏洞,并且采取相应的措施进行修补的技术。⑤杀毒软件技术。杀毒软件技术是人们经常使用的一种网络安全防范技术,杀毒软件是通过一种外在的软件系统对计算机的各个配置进行优化,防止其被外界病毒侵犯。 3计算机信息技术在高校网络安全中的应用分析 高校网络安全受到的威胁因素比较多,对此本文只是将经常应用的集中信息技术进行分析。 3.1防火墙技术在高校网络安全中的应用 防火墙技术是高校网络安全最早的信息系统,其主要是通过对网络流量进行控制实现网络的安全。防火墙将网络非为信任网络和非信任网络,防火墙对非信任网络进行网络访问控制,防火墙一般设置在高校校园网和外部网络的边界接口处,通过对网络内部的ARP数据包进行过滤,可以防止外部的非法ARP数据包入侵,保护高校网络安全。 3.2数据加密技术在高校网络安全中的应用 数据加密技术在高校网络安全中的应用方式主要是:节点加密、链路加密以及端到端加密。节点加密就是在信息的节点处进行加密保证高校信息的传输过程不被外界窃取;链路加密就是在高校网络信息的传递过程中对高校的接受处进行加密设置,它加密保护是物理层面以前;端到端加密就是在高校内部网络信息端和外界网络端同时进行加密,以此保证整个网络信息传递过程不被外界所窃取和发生泄漏。数据加密技术主要表现在: 3.2.1密钥密码技术在高校网络安全中的应用 高校网络资源的保护需要采取密钥密码技术,然而由于高校网络资源使用的对象比较多,因此单靠私钥密码是不能很好的保护高校网络安全的,私钥具有一定的缺陷和漏洞,对此在高校网络安全保护中要采取公用密钥与私用密钥相结合的形式,提高信息传递的安全性。 3.2.2数字签名认证技术在高校网络安全中的应用 数字签名认证技术是高校网络安全中的重要技术,其主要包括口令认证和数字认证两种形式,口令认证一般操作简单,而数字口令则是通过加密技术实现,高校网络资源中心在传递信息资源的时候会通过加密技术来识别信息传递方的身份,如果传递方的身份没有经过认证,那么高校的网络资源管理系统就可以拒接接受信息,进而避免不安全信息的侵入,保护高校网络资源的安全。 3.3入侵检测技术在高校网络安全中的应用 目前防火墙技术与入侵检测技术联动是高校网络安全控制的主要措施,通过入侵检测技术可以有效弥补防火墙技术进行防御的缺陷,入侵检测技术主要是通过对高校内部网络和外部环境的行为识别做出相应的反映,并且提供帮助的技术。入侵检测技术系统主要包括对网络的入侵检测系统和对高校网络主机入侵检测系统,在应用入侵检测技术时在校园网的安全中心部署基于网络的入侵检测系统,将探测端安装在网络优秀交换机处,这样就可以对网络访问行为实施全局的监控。在用户终端上,可以部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现对终端的攻击行为。 3.4杀毒软件技术在高校网络安全中的应用 杀毒软件技术是高校网络安全防御中应用最普遍的一种技术,高校网络系统主要有网络服务器和工作站形成,因此需要在服务站进行杀毒软件系统的安装,不定期对工作站进行检测,分析工作站的运行情况;其次在网络服务器中要采取可装载形式的防病毒模式,对病毒进行扫描,保证服务器的正常运行。 作者:曹金静 王东盈 马叶革 单位:山东华宇工学院 网络安全毕业论文:网络安全方法软件工程论文 1计算机网络安全 1.1网络的设计理念 计算机网络安全涉及到计算机技术中的各个方面,如网络技术、通信技术、密码技术等等。计算机网络安全的标准是网络中的硬软件、系统的安全受到保护,在发生恶意侵入时不受破坏。在网络刚产生时,人们对于网络的要求侧重于可用性以及其方便程度,那时对于网络安全性的认识和重视度都不高。因为最初的网络没有遍布全球,主要是局域网,所以基本不存在网络安全的问题,于是人们也没有做必要的防护。后来网络技术日渐进步,互联网遍布全球,将世界联系起来,网络安全问题便逐渐成为不可忽视的重大问题。网络具有关联性的特征,所以在进行网络上的操作时,很容易在安全方面受到威胁。目前的众多网络产品,也是基于基础网络协议进行发展开发的,与互联网有着同样的安全问题。 1.2网络开放性 开放性是互联网的最基本特征,互联网的基本准则之一就是自由开放。目前我们使用的网络,处于互联网产生以来开放性最强的状态。互联网从最初的局域网发展成为今天的世界性的网络,为的就是更加方便人与人之间的交流。网络的开放性为广大用户提供了丰富的资源,但也在同时为黑客提供了可乘之机。网络安全便成了开发者和用户共同关心的优秀问题。 1.3网络的控制管理性 互联网将世界联系在一起,每个用户都是网络中的一个元素,个人计算机以及局域网都连接在公共网络中。网络具有的关联性使得对网络进行攻击时,只需要对网络中的关键点进行攻击,就可以对整个安全系统造成影响,就能够击溃整个安全系统。互联网中的关键点十分重要,若这个关键部位的安全保护做到位,互联网的安全便有了保障。若关键点丧失了安全性,整个互联网的网络安全就难以维持。安全系统被破坏后,网络运行环境就会变得复杂,缺乏可控性以及安全性。这对每个互联网中的用户都会造成严重的影响,轻则导致文件的丢失,重则造成金钱的损失。 2网络安全威胁 网络面临着多方面的威胁,一方面在于网络信息的威胁,另一方面在于网络设施的威胁。网络安全受到威胁的首要原因是人为的疏忽,在对计算机进行配置时,因为操作人员产生疏忽,产生安全漏洞,这样便给了不法分子攻击计算机的机会。用户在对计算机进行设置时,没有浓厚的安全意识,例如口令密码设置不够安全以及防火墙不能及时维护,这些因素都会给电脑带来安全危害。网络安全受到威胁的第二个原因是他人的恶意攻击,其中包括两个方面:第一,主动攻击,这种方式是人为对数据流进行修改、延迟、删除、插入以及复制的操作,通过这种操作读计算机安全进行攻击,主要是对信息进行篡改和伪造;第二,被动攻击,这种方式是截获信息,通过特殊手段监视或是偷听信息,以达到信息截获的目的,这种方法比主动攻击较难发现。网络安全受到威胁的第三个原因在于软件漏洞,软件的漏洞通常会成为黑客进行攻击的主要目标,通过攻击漏洞可以摧毁整个安全系统,除了软件漏洞,开发人员在研发软件时会留有一个“后门”,方便对软件进行升级,这也容易成为黑客攻击的对象。网络安全受到威胁的第四个原因在于管理疏漏。 3基于软件工程技术的网络安全防御 3.1防火墙 防火墙可以在硬件上进行建设,它起到了分离器、分析器和限制器的作用。它在两个网络进行连接和通信的时候发挥作用,对信息进行过滤和控制。防火墙包括很多类型,应用型、检测型和过滤型是最为常见的。使用防火墙,可以对内外网络正常运行提供保障,但防火墙也存在一定的弱点,它无法阻止LAN内部的攻击。 3.2访问控制 访问控制是通过对操作系统中访问权限进行设置,限制访问主体对访问客体的访问。访问控制是通过软件技术对网络安全进行防御的主要手段,它通过对网络资源进行保护,使网络资源避免非法的访问。访问控制技术主要包括入网访问控制、网络权限控制、属性控制以及目录级控制等。 3.3杀毒软件 病毒是主要以一个程序的方式存在和传播的,也有些病毒是以一段代码的形式。病毒运行后,会对计算机造成破坏,使计算机无法正常运行,严重的则会损伤计算机的操作系统,使整个系统崩溃,乃至使硬盘遭到损害。计算机病毒还有自我复制的功能,他们可以自身进行复制后,通过移动设备和网络大肆传播出去,感染网络内开放的其他计算机,对其他计算机也造成破坏。对于计算机病毒的防治,可以分为几个模块,分别是病毒检测、病毒防御和病毒清除。目前市面上有很多种类的杀毒软件,选择高质量并且及时更新的杀毒软件,是十分重要的。安装杀毒软件后,要及时对电脑进行病毒扫描,检测出病毒的存在后,要及时进行处理和清除,保障计算机不被病毒感染,达到保护计算机安全的目的。安装好的杀毒软件,不仅是对于一台计算机安全的维护,也是对网络安全的维护,杀毒软件及时清除病毒,防止了病毒通过网络传播出去,造成大批计算机系统遭到破坏。 4结语 网络安全是一个备受关注的话题,本文对基于软件工程的计算机网络安全进行了探讨。要在软件技术方面实现网络安全的维护,就要加快技术的革新,要进行技术研发,就要投入足够的资金。所以,要保障网络安全,也需要得到国家的支持,有了国家的资金支持,才能更加顺利的进行软件的开发,推出更多的安全防护软件,并且在用户中普及,这样才能更好的维护网络安全。另外,网络安全的维护还需要每个互联网用户提高安全意识。提高安全意识,一方面是要注意保护自己的信息,不要随意在网络上泄露自己的个人信息;另一方面,就是要重视安全软件的使用,利用软件弥补系统的不足,对病毒进行查杀,对漏洞进行修补,使计算机达到较为安全的状态。这样才能对网络安全起到很好的保护。 作者:李茂平 单位:大连枫叶职业技术学院 网络安全毕业论文:网络安全管理计算机维护论文 1医院计算机网络安全管理与维护的重要性及常见问题 1.1计算机网络安全管理的重要性 目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。 1.2医院计算机网络安全管理中常出现的问题 计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。 1)计算机网络的硬件问题 计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。 2)计算机网络的软件问题 计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。 2如何做好计算机维护与网络安全管理 2.1医院需要从制度上加强计算机网络安全管理 医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。 2.2医院要提高网络安全管理技术水平 1)医院要做好计算机硬件的安全管理工作 对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。 2)医院要提高计算机网络的软件技术水平 首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。 2.3医院要加强医务人员的计算机知识普及 为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。 3结束语 计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。 作者:姚苏平 单位:苏州市相城区中医医院 网络安全毕业论文:网络安全视角计算机安全论文 1计算机网络系统安全方面存在的弊端 借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。 1.1操作系统安全 操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。 1.2数据库安全 数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。 1.3防火墙安全 作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。 2计算机网络系统安全软件开发建议 基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。 2.1入侵防护软件 入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具体位置,从而增强系统的防护入侵能力。 2.2数据备份和容灾软件 数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。 2.3病毒防护软件 随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。 2.4虚拟局域网软件 采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。 2.5服务器安全软件 服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。 3结束语 计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。 作者:连爱娥 单位:卡斯柯信号有限公司 网络安全毕业论文:智能型防火墙网络安全技术论文 1、传统型防火墙的缺陷 随着网络技术的快速发展,其面临的安全性问题也越来越严峻,我平时应用比较多的传统防火墙在如今的网络中总会存在这样那样的漏洞,其主要表现在以下几个方面:第一,传统的防火墙无法像智能防火墙,根据网络和网络信息的状态自动调整规则。第二,传统的防火墙是很难制定规则,如包过滤防火墙,虽然效率较高,但难以制定规则。有一种应用防火墙它虽然可以制定规则,但其效率又很低。第三,传统的防火墙没有主动过滤和屏蔽功能,对没有记录信息的攻击和危险程序无法进行阻拦。第四,传统的防火墙对信息的过滤相对比较单一,而且无法利用这些信息。第五,传统的防火墙的拦截能力非常有限,只能对一些相对简单的情况进行拦截,不具备深度检测功能。 2、INTRANET条件下,智能型防火墙的工作原理 当内网互联主机与互联网主机连接时,需要使用相应的IP地址,反之当互联网主机与内网互联主机连接时,需要通过网关映射到内网主机。这将使互联网网络无法看到内部网的网络,而且内部网的网络将自己躲了起来。此外,DMZ中堡垒主机过滤管理程序可以顺利通过安全通道,并与内部网中的智能认证服务器进行互相通信,而且通信的信息都是秘密进行的。由于智能认证服务器能够进行秘密通信,因此它可以修改内外路由器表,也可以调整制定过滤规则。在智能防火墙中的智能认证服务程序和应用过滤管理程序可以互相协调,不仅可以在堡垒主机上运行,还可以在服务器上运行。 3、INTRANET条件下智能型防火墙的网络安全技术实现方式 3.1智能型防火墙堡垒主机及其实现方法 堡垒主机起着连接内部网和互联网的作用,它的作用非常重要,但是它容易受到攻击,因此我必须要对其做好安全性保护,首先我们对堡垒主机操作系统——Linux操作系统,做了非常缜密的安全化处理,其具体方法是:对于SMTP,FTP,HTTP等的基本网路服务进行保留,对他们的源代码进行重新改写,使它们中的过滤功能从中分离出来,建立一个新的模块,这个模块被称为:应用过滤管理器模块,让这个模块运行在堡垒主机上,统一调度管理所有的应用服务。应用过滤管理器的主要功能是对所有经过堡垒主机的信息进行拦截,然后从下至上对其经过协议的信息进行逐层分析,并对相对安全的数据进行存储,最后秘密地传达给智能认证服务器,让智能认证服务器对这些信息进行分析处理,分析完之后再秘密地传回给应用过滤管理器,然后应用过滤管理器根据分析结果对应用过滤功能进行重新配置,同时激发相应进行工作。 3.2智能型防火墙的智能认证服务器及实现方法 智能认证服务程序和网络数据库是智能认证服务器的优秀,智能认证服务器是通过信息驱动来进行操作的,如果外部主机访问内部网络,则需要外部路由器的数据审核,通过审核的信息才能顺利达到DMZ网络,对于内部网的信息请求,不需要经过内部路由器审核,它可以直接进入DMZ网络,另外,还需要这些路由器是否制定过滤规则,如果制定了过滤规则,就不能进行信息传达,并且这些信息也将被丢弃掉,但是,如果过滤规则允许进行传输,那么这些信息还需要通过防火墙。如果数据包和路由器制定的规则不一致,那么这个数据包将会被用过滤管理器拦截下来,然后从底层协议到上层协议对其进行分析,如果分析结果是具有安全性的,那么这个数据包将会被传输给智能认证服务器。智能认证服务器上的数据接收器就会把这些信息存储到网络安全数据库中,网络安全数据库发生变化后,推理机就会自动进行工作,推理机就会使用安全专家知识库里的信息对刚刚进入网络安全数据库中的这些信息进行分析、比较和推断,看看是否能够找出相关对应的数据,从而得出过滤方案,使网络管理员能够直观的看到,方便网络管理员根据实际情况作出相应的处理。这时原文发生器就会转化其内部的代码或者通过修改路由器表和过滤规则来实现内外主机通信;或者由过滤管理器通过修改过滤规则,将其传输到DMZ上的堡垒主机,堡垒主机中的应用过滤管理器对其过滤功能进行重新配置,激发其他应用进行工作。因此,智能型防火墙更能全面严格地进行安全控制。 4、结束语 总之,为了保证INTRANET条件下智能型防火墙的网络安全性更可靠,避免数据和信息的泄露,我们就要分析和了解传统边界防火墙的特点及其工作原理,充分掌握传统型防火墙的优缺点,并从中找出传统型防火墙存在的缺陷和不足,在改善和提高传统型防火墙的基础上,努力研发新型的智能防火墙,并提出智能型防火墙的INTRANET条件下网络安全技术的实现方式,从而降低Intranet管理人员的工作量,为保护网络事业做出更大更深层次的贡献。 作者:顼霞 单位:大同煤炭职业技术学院 网络安全毕业论文:网络安全体系电子政务论文 1组建一支安全系统技术支援队来保障政务网 络安全管理中心工作的开展制定严格的监控和安全管理制度,将政策法律与法规制度、管理权限、级别划分、安全域划分、管理技能培训、责任认定等因素综合纳入制度管理中,制度健全的安全管理技术团队是保障政务网络安全运行的根本力量。政务网络安全系统的构建过程中,要严格依照国家法律规定,选择国家认证且信赖度较高的设备与技术。 2保障政务网络安全的技术实施 2.1建立网络防火墙 网络防火墙技术是安全性维护的第一道防线,它可以有效地阻止外部网络用户利用一系列不法手段入侵内部网络,使内部网络信息和数据不被随意访问和操作,该技术完善了网络之间互相访问控制问题,增强了内部网络信息的安全性。防火墙属于安全体系的基层安全技术,其主要功能是保障网络间的安全传送和认证。随着网络技术和实施的不断革新,现代防火墙技术应用功能也被逐渐扩散到网络其他层次中,其功能也不再受限于传统的安全过滤,并随着网络应用功能的拓展产生了新的服务技术。防火墙技术转向数据安全与用户验证、黑客、病毒的防止侵入等。政务办公网络是建立在内外网互联基础上的,而防火墙则是保障网络安全的有力防线,缺之不可。 2.2安装入侵检测系统 入侵检测为防火墙技术提供了有效的补充,作为加强网络安全的辅助系统,进一步健全了网络系统管理员的管理能力(包括安全审计、监视、进攻识别)。入侵检测的工作机理是从网络系统中提取若干关键点进行信息收集、分析和认定,从而确认这些信息中是否存在危险行为或遭到袭击的迹象。入侵技术系统能够在保障不影响网络正常性能的情况下进行检测,并适时提供错误操作、内部攻击和外部攻击的安全保护,是位列防火墙技术之后的又一道有效的安全防线。 2.3运行网络版杀毒软件 在设置防火墙、入侵检测系统这两道安全防线的基础上,可以将网络版杀毒软件引入到每个网络客户端中,为客户端进行病毒查杀与监测提供便捷和安全。性能较强的网络版杀毒软件不仅可以有效查杀本地病毒,而且对本地网络端口也具有较强的监控性能,如对非法程序、木马程序和网路攻击进行拦阻。通过对政务网络的调查可知,再安装360安全卫士,进行系统防护、修复系统漏洞的效果会更佳。 2.4安装隔离卡实现政务网络物理隔离 采用科学的物理方式理念将1台电脑虚拟为2台电脑,在网络条件下电脑可担负双重状态功能,同时兼顾政务网络和Internet双重运行的作用,两种状态下的网路是相对隔离的,安全状态下不影响电脑同时连接内外网。即使物理隔离中的任一状态出现问题,也不会干扰到另外一个,或者将病毒传送到另外一个网络,增强了网络安全和系统安全使用系数。 2.5做好数据备份 网络安全存在众多潜在危险因素,无论是非法手段、病毒或黑客干扰、天灾或者是人为的不确定因素等都会损害网络信息的安全性,根本无法保证百分百的安全系数。数据的备份则是挽救网络灾难的最后一道保障,由此可见,数据备份对于网络安全的重要性。数据备份并不是单纯的文件拷贝,一些系统重要信息是不能依靠复制而备份下来的,备份还包含对管理信息的复制,没有管理功能的备份并没有实质的意义。 3政务网络安全防护体系结构 图1政务网络安全体系结构根据上文提出的网络安全技术以及实施策略,结合政务办公特征,遵照安全域划分和保护等级的构建理念,笔者将政务网络安全体系结构建构如图1所示。由图1可以明显看出将政务网络结构分为6个区域,并根据不同安全级别的区域采用网闸、防火墙或vlan技术进行隔离。由于政务网的办公特征中需要建立一个公共数据平台提供便捷使用和查询,因此,该区域的安全级别也最高,主要是采用网闸与互联网物理隔离的原理进行网络加强。另外,在区域内部增设抗拒绝服务攻击系统、网络入侵检测系统、防病毒系统、主机加固系统、主页防篡改系统、漏洞扫描系统和补丁分发系统等来保护信息安全;互联网服务区搭建了联系外部网络的平台,主要方便政务部门公布开放信息等业务,保障内外网络的安全系统主要由防火墙和入侵防御系统两者进行隔离和防护;采用终端PC准入系统对政务内部网络进行防护,阻止内部危险因素的干扰和侵入。政务网络安全防护体系结构体现了安全域划分和安全等级保护的思想,是综合考虑了不同部门的不同业务需求所建,并且充分利用了网络安全技术在应用上的功能体现,对政务网络信息安全的防护和运营具有坚实的保障作用,促进了我国政务网络安全的快速发展。 4结束语 政务网络安全体系的构建首先需要掌握坚实的网络安全策略与应用技术,同时还要加强政务网络的安全管理能力,从而建立科学完善的政务网络安全保障体系,使得我国政务网络安全在微观技术层面和宏观管理层面均得到有效的防护,实现政务网络信息安全保存和传输。 作者:高磊 单位:巴彦淖尔市科技信息研究所 网络安全毕业论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络安全毕业论文:网络安全互联网论文 一、互联网有害信息治理过程中存在的主要问题 互联网技术在我国日益普及,促进了我国互联网产业和网络信息消费市场的繁荣和发展,同时互联网有害信息也随之蔓延并带来了诸多危害。伴随着相关产业和市场管理的逐步推进,我国对有害信息的治理也初见成效,立法逐步完善,管理体制日益健全,执法效果也初步显现。但总体而言,在有害信息的治理过程中,还存在着治理法律依据供给不足、治理体制碎片化、治理手段尚未形成合力等一系列问题。 (一)治理法律依据供给不足 20多年来,从立法机关到国务院及有关部委、最高人民法院和最高人民检察院,一直都十分重视利用法律法规治理有害信息,也制定了一些相关的法律法规,包括:全国人大常委会的决定,即《关于维护互联网安全的决定》和《关于加强网络信息保护的决定》;数项国务院的行政法规,如《中华人民共和国计算机信息系统安全保护条例》、《信息网络传播权保护条例》等;多项部门的规章,如《计算机信息网络国际联网安全保护管理办法》等;多项最高人民法院和最高人民检察院的司法解释,如《关于依法严厉打击编造、故意传播虚假恐怖信息威胁民航飞行安全犯罪活动的通知》、《关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》、《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》、《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》等;其他法律中直接或者间接涉及网络信息安全的规定,如《中华人民共和国刑法修正案(七)》第9项规定、《中华人民共和国侵权责任法》第36条及第22条的规定等。从形式看,我国关于网络安全、网络有害信息治理的立法已经具有一定的数量和规模,并构成了较为系统的层级和体系。但实际上,我国关于有害信息治理的法律依据仍然呈现出供给不足的状态。这种供给不足体现为治理法律依据仍然不完善,缺乏专门性、权威性、系统性的法律体系。其中最突出的问题是在法律层面仅有宣示意义的“决定”,缺乏操作性强、结构合理、内容完善的相关部门法律或基本法律;在相关的法律、法规、司法解释中,并没有专门明确针对有害信息的立法,有害信息的治理被混同在网络安全维护以及网络知识产权、名誉权保护等相关立法中,还未形成一个有效的法律体系,未能为有害信息的治理提供充分的法律依据。如近期公安部门针对网络谣言进行了专项治理,多名“网络大V”被司法机关以“寻衅滋事”等罪名追究刑事责任,这一方面对有害信息的传播和蔓延起到了积极的遏制作用,同时也引发了关于寻衅滋事罪是否被扩大使用,是否违背罪刑法定原则的争论。尽管最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,但相关的法律争议仍然没有得到完全的解决。从此实例我们可以看到,我国目前对于有害信息治理的法律依据还是显得捉肘见襟,更多的时候是临时的应对,缺乏以一部高层级的、专门性的法律为统摄的完善的有害信息治理法律体系。 (二)治理体制碎片化 在法律法规资源得到保障后,应着力建立健全相关的执法机制。但长期以来,条块分割的行政运作方式,严重地制约着我国政府在有害信息管理权限和职能方面作用的发挥,特别是互联网治理中的“九龙治网”已成为低效管理的一个缩影。我国涉及网络信息管理的部门及分工情况主要为:对互联网意识形态工作进行宏观协调和指导;国家互联网站管理工作协调小组(挂靠在工信部)和国家互联网信息办公室(与国家新闻办公室为“两块牌子一套班子”的关系)先后成立,其中国家互联网站管理工作协调小组负责协调各成员单位对网络文化实施齐抓共管,国家互联网信息办公室负责落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理,并负责网络新闻业务及其他相关业务的审批和日常监管;工信部负责互联网行业管理工作;文化部负责部分互联网文艺类产品的前置审批工作以及其进口内容的审查,负责对网吧等上网服务营业场所实行经营许可证管理,并开展“网络文化”专项活动等工作;公安部负责落实防范木马、病毒,网络攻击破坏等的技术安全措施,打击网络犯罪活动;广电新闻出版总局负责信息网络视听节目服务的审批和内容监管、数字出版与网络出版监管;国务院新闻办公室承担网络文化建设和管理的有关指导、协调和督促等工作;教育部负责高等学校网络文化建设与管理工作;工商总局负责网络文化产业的工商登记、网络广告审查登记;等等。上述多部门齐抓共管的网络有害信息管理体制一方面促进了网络管理体制的完善,另一方面也暴露了网络管理体制碎片化的弊端。网络管理体制的碎片化,容易导致在有害信息的治理过程中遇到利益各个部门相互争利,遇到问题相互扯皮、推诿塞责的情况,同时带来的一个更重要的问题是导致针对网络文化管理执法的分散性大,执法力度降低,难以有效控制整个网络文化环境,也难以应对网络文化迅速发展中可能出现的各种违法违规、危害社会和国家安全的行为。此外,管理体制条块化还突出表现在国家层面缺乏具有权威性、强有力的管理机构,这也是当前信息化管理体制存在的根本问题。2014年2月27日,中央网络安全和信息化领导小组成立,其办公室的设立则有望从体制和机制上解决多头管网、分散管网和网络治理软弱的局面。 (三)治理手段尚未形成合力 从我国目前网络有害信息的治理实践来看,治理手段偏向单一,各种治理手段无法形成合力:在国家管制、市场主体自律、社会监督、国际合作等各种手段中,通常过于偏重国家管制;而在国家管制的过程中,各种法律手段的综合适用明显不足。例如,在法律手段的使用方面,应当是民事、行政、刑事并重,但实际上对一些传播网络有害信息的违法行为从重追究行政责任、刑事责任已成为近年来有害信息执法的一个突出趋向。例如,近期处理的“快播公司涉嫌传播淫秽物品牟利案”,监管部门对快播公司处以了2.6亿元的巨额罚款。行政责任、刑事责任的任意使用,在合法性、透明性方面引发了不小的社会争议,甚至被指责为“选择性执法”[11]。此外,从其他手段的综合适用方面看,存在过于偏重国家行政管制的倾向,在治理实践中过多采取“突击式”、“运动式”的方式。由于网上舆情事件多发,各级政府部门出于维稳的压力,首先考虑和选用的是高效的行政手段,尤其在我国,行政管理力量对社会各个层面的控制力较为强大,容易在短时间内集中力量对专项问题进行治理。政府管制的手段形式可以短期内迅速处理一些突发事件和典型案例,达到应急的效果,但网络社会具有高度开放性、交互性和流动性特征,会使新情况、新问题层出不穷,单一的政府管制手段也会顾此失彼。而且由于行政手段自身具有的主动性、强制性等特点,在当前我国对于行政权的使用还缺乏全面规范的情况下,容易导致其自身被过度使用。例如,前几年,相关部门对于容易滋生网络有害信息的网吧采取了铁腕管制的手段,对网络公共信息服务场所进行清查,部分地方甚至一夜之间关闭所有网吧。类似做法反映出我国在有害信息治理过程中仍过多倚重单一的政府管制,各种治理手段之间并未形成合力。 二、互联网有害信息依法综合治理的实现 对目前治理网络有害信息过程中存在的治理法律依据不足、治理体制碎片化、治理手段尚未形成合力等问题,我们应当在治理过程中有针对性地坚持依法综合治理的基本原则。这一原则的实现需要法律、技术、体制方面的基础保障,也需要在法治框架内,综合适用多种法律手段,发挥国家管制、市场自律、社会监督、国际合作多种途径的协同作用。上述依法综合治理的具体措施,正是对当前有害信息治理过程中存在的问题的有力回应。 (一)加强基础保障 在网络有害信息的治理过程中,有一些基础保障是无论我们依循何种途径、采取何种手段都是不可或缺的,这些保障主要包括法律、技术和体制保障。1.法律保障法律保障是实施网络有害信息治理的前提条件,也是依法综合治理的题中之义。目前,我国网络有害信息治理的法律保障已形成了一定的体系。今后需要进一步加强的方面主要是:第一,加强专门性法律的制定。原有相关立法在治理有害信息方面虽然起到了积极作用,但对有害信息的治理更多地带有附带性、应急性的特点,为了更有针对性、更有效地实现网络信息的依法综合治理,应当制定《网络安全法》、《个人信息保护法》等专门性法律,并在这两部法律的基础上,修订整合已有的法律、法规、规章以及司法解释,建立起指导思想先进、法律原则明确、制度设计合理、执法机构健全、行政执法有力、司法审判公正的网络安全法治体系,从根本上改善目前较为被动和分散的有害信息治理立法状况,使得“依法治国”的理念在互联网领域、在人们的“虚拟空间”得以落实和体现;第二,在专门性法律中明确网络有害信息的治理问题。在已有的专门性立法中,只有少数条文通过列举式规定明确提及“有害信息”。①但是,类似对网络有害信息进行明确列举或概括的法律规定仍较少,操作性不强,从而导致网络有害信息的治理并未形成系统的法律依据。因此,在今后的专门性立法中,应当明确界定网络有害信息,并通过专门条款以及援引性条款建立治理网络有害信息的法律规范体系;第三,建立网络实名制、内容分级制、内容审查制、网站注册制、绿色网站税收优惠制等有利于促进网络有害信息治理的基础法律制度[12]。2.技术保障当前网络治理方面的技术性立法是以计算机病毒防治为中心,相关立法则以《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》(公安部令[第51号])为代表。但有害信息的传播也同样具有很强的技术性,而且无论通过管制、市场自律还是社会监督等手段进行有害信息治理,技术保障都是重要的基础条件。因此治理有害信息必须从立法方面对相应的技术支持做出规定,促进“以技术对技术”的有害信息治理的实现。有害信息治理技术的优秀是有害信息的发现技术。发现技术包括主动发现和被动防御两种方式,主动发现的方式主要指基于搜索引擎的有害信息主动监测,被动防御的方式则以网络内容过滤和封堵为主。借助网络有害信息的发现机制,可以通过有效的技术手段对网络有害信息进行监测、过滤、屏蔽,以使其难以在网络上传播,从而达到净化网络的目的[13]。目前,许多国家均实施了内容过滤政策:例如,欧盟采取技术措施处理有害内容,增强过滤软件和服务的实际效果,确保用户对信息的选择接受权利;日本总务省与NEC共同开发过滤系统,防堵有关犯罪、色情与暴力的网站;美国的中小学如今都对学校的电脑实行联网管理,集中对那些影响儿童身心发育的网站进行屏蔽;新加坡等“严格限制媒体”的国家公开列出一些网站和需要过滤的关键词,强行要求网络服务提供商(ISP)进行封堵[12]。由此可见,用技术手段为治理网络有害信息提供技术支持,是实现有害信息有效治理的基础保障之一,也是很多国家在治理网络有害信息过程中的普遍经验。技术保障应当通过法律保障得到具体体现。3.体制保障法律保障、技术保障作用的发挥还必须建立在有效运转的体制保障之上。有害信息综合治理的保障体制应当是国家主体、行业主体、市场主体以及社会主体协同共治的综合机制,各个主体在依法治理的框架内独立行使自己的治理权限、平等互动、协同作用。虽然法律可能会赋予某个主体,通常是管制主体更多的职能,但这并非意味着管制主体就相较其他主体具有更高的法律地位。平等主体的参与及协同共治,是“治理”的优秀要求。网络有害信息的体制保障的强化,既要从管制方面入手,也要从市场、行业、社会等方面入手。随着中央网络安全和信息化领导小组的成立,集中高效的管制机制得到加强,但市场、行业、社会参与的机制仍需加强。单一的管制即便暂时能带来有害信息治理的成效,但肯定无法长效,更不可能真正公正、规范,因为管制主体权力过于集中,缺乏监督,最终必然发生异化和寻租等现象。要改变这一情况,就必须通过立法确立和完善国家主体、行业主体、市场主体以及社会主体综合治理的体制,尤其是要减弱行业主体、市场主体以及社会主体对国家主体的依附,赋予这些主体更多的自治权和监督权。此外,就国家主体层面的管理体制而言,应当有常设的、具体的国家机关专司其职(作为行政管理和执法机构,而非单纯协调机构,享有部级权限),由其他机关依法予以协助,同时应避免机关之间权责不清的情况发生;网络的无国界性、跨地域性,决定了其依法管制应该由中央主导、地方配合、国际协作,而不是各地“分而治之”;在中央层面,要着重管法规和政策、管主要网站、管传播性广且煽动性强的有害信息、管执法效果和权力,促进各方利益平衡。 (二)综合适用多种法律手段 有害信息的依法综合治理,总体上包括国家管制、市场主体自律、社会监督和国际合作等多种途径的协调作用;而单就国家管制而言,也涉及依法综合适用各种法律手段的问题,即在对有害信息实施国家管制的过程中,应当综合适用民事、行政、刑事等多种法律手段,尤其是要强化民事赔偿、行政处罚、刑事打击的协同作用。《关于维护互联网安全的决定》第2至第5条分别列举了相关的有害信息违法行为,并同时规定,构成犯罪的,依照刑法有关规定追究刑事责任;第6条则规定了相应的行政手段和民事手段,即“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分;利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任”。由此可见,综合适用多种法律手段治理有害信息,是现有立法的基本精神,也是将来立法、执法、司法需要强化的重点。首先是刑事打击。刑事手段在网络有害信息的治理过程中应发挥积极作用。其法律依据主要是《关于维护互联网安全的决定》和《刑法》。其中《关于维护互联网安全的决定》对应当追究刑事责任的网络有害信息相关犯罪行为进行了一般性的列举,主要包括三大类型:第一,利用维护计算机信息网络危害国家安全和社会稳定类型的犯罪。具体包括利用互联网造谣、诽谤或者发表、传播其他有害信息,;煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;利用互联网煽动民族仇恨、民族歧视,破坏民族团结;利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。第二,利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的犯罪。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息,在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。第三,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的犯罪。具体包括利用互联网侮辱他人或者捏造事实诽谤他人,利用互联网进行盗窃、诈骗、敲诈勒索[14]。对上述行为应当结合《刑法》有关煽动颠覆国家政权罪、煽动分裂国家罪以及制作、复制、传播淫秽物品牟利罪、传播淫秽物品罪、罪、诈骗罪、敲诈勒索罪等的规定追究刑事责任。《关于维护互联网安全的决定》中虽然还列举了另外一些与网络信息有关的犯罪行为类型,但却未必与有害信息有关,如通过互联网窃取、泄露国家秘密、情报或者军事秘密,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密,以及危害计算机信息网络运行安全类型的犯罪(包括侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行);等等。这些犯罪行为并不是本文讨论的调整对象。此外,《刑法修正案(三)》则规定了编造、故意传播虚假恐怖信息罪;为了遏制在信息网络上捏造事实恶意损害他人名誉的网络诽谤行为,2013年9月9日,最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》(法释〔2013〕21号),针对备受关注的利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件的法律适用问题进行规定[15]。全国人大常委会的决定,加上《刑法》及其修正案以及刑事司法解释,为有害信息的刑事打击构建了立体化的法律依据。但是,在刑事法律责任的追究过程中,也还存在应急性、政策化的立法倾向。今后,应转变当前有害信息治理中为追求示范效应而过度使用刑事手段的做法,能依据原有法律规定进行处理的则不必应急性“造法”,可以通过民事、行政手段达到遏制网络有害信息违法行为的,则不一定要扩大化地适用刑事手段;此外,也可以在对网络有害信息违法行为进行系统的类型化基础上,通过刑法修订增加新罪名。例如,我国现行刑法或司法解释有关虚假信息的罪名都是针对特定的对象(如编造、故意传播虚假恐怖信息罪),或将虚假信息相关行为作为实现其他目的的手段之一(如诈骗罪、寻衅滋事罪),而缺少一个专门的罪名规制一切具有严重社会危害性的编造、传播虚假信息的行为,当然也包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传,利用互联网损害他人商业信誉和商品声誉,利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。①因此,可以增设专门的编造、传播虚假信息罪[16],从而在一定程度上提高有关有害信息刑法规定的科学性、易操作性,并保证刑事责任追究的谦抑性、严肃性。其次是行政处罚和其它行政执法手段的运用。《行政处罚法》、《行政强制法》以及《关于加强网络信息保护的决定》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等相关法律法规对涉及有害信息行政违法行为的行政处罚方式和其它行政执法的手段做出了规定,其中应用较多的主要是警告、罚款、查封场所、责令停业、吊销许可证等。应适用行政责任的有害信息相关行为类型主要包括:利用维护计算机信息网络危害国家安全和社会稳定类型的行政违法行为;利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的行政违法行为;利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的行政违法行为。其行为类型与前述的刑事违法行为基本一致②,只是在情节、行为后果的社会危害性、违法性质等方面存在差异。今后在《网络安全法》的制定或相关行政法律责任法律法规的完善中,可以仍通过援引性规定为网络有害信息的管制提供有力手段,但同时应当注意细化这些手段在有害信息管制过程中的具体标准和程序,遵循形式合法、措施必要、后果最少侵犯公民权利、程序正当等原则[17];在强化行政处罚的同时,也可以适当增加“约谈”、激励和引导性质的税收政策等更柔性和多样的执法手段,避免过度执法。例如,美国在1998年底通过《网络免税法》规定政府在两年内不对网络交易服务科征新税或歧视性捐税,但如果商业性色情网站提供17岁以下未成年人浏览裸体、实际或虚拟的性行为,缺乏严肃文学、艺术、政治、科学价值等成人导向的图像和文字,则不得享受网络免税的优惠[12]。类似的间接行政管制手段也应当在我国的立法中予以借鉴。此外,还应当注意的是,除了加大对网络服务提供商以及个人的行政处罚和其它行政责任外,对监管部门在网络有害信息治理过程中的违法失职行为,同样应当追究其行政责任。最后是民事赔偿。对有害信息侵权,应当积极依法追究加害人的民事责任,尤其是民事赔偿责任。适用民事赔偿责任的行为类型主要涉及利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利这两大类型的民事违法行为。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;利用互联网侮辱他人或者捏造事实诽谤他人等行为。除民事赔偿外,停止侵害、消除影响、恢复名誉、赔礼道歉等也是网络有害信息治理中经常适用的民事责任形式。民事赔偿和其它民事责任的运用,更能防微杜渐,预防有害信息违法行为的后果扩散,使得有害信息管制成本更低。例如,最近上海市宝山区人民法院审理了一起微博名誉侵权案,被告在微博上对他人进行侮辱、谩骂、嘲讽评论,并对微博相册中的照片随意丑化,被判侵犯原告名誉权,判决其停止侵害,删除侮辱、嘲讽、谩骂的文字和图片,并赔偿经济损失2250元和精神损失1000元。该类型的案件对于警示类似有害信息侵权行为将起到积极的效果。为了更好发挥民事责任手段在遏制信息网络侵权(包括利用有害信息侵权)中的作用,最高人民法院制定了《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》(法释〔2014〕11号),该规定划定了个人信息保护的范围,明确了利用自媒体等转载网络信息行为的过错认定及相关责任,对“网络三手”(网络打手、网络推手、网络黑手)的违法行为中涉及侵害他人人身权益者规定了侵权责任,同时对利用信息网络侵害人身权益的违法行为设定了50万元财产损失赔偿限额。法释〔2014〕11号的规定为对利用信息网络侵害人身权益的违法行为追究民事责任提供了具体依据,尤其是通过民事赔偿责任条款的细化提高了侵权行为的成本,在一定程度上可起到鼓励被侵权人依法维权,遏制侵权人利用网络侵害他人人身权益的积极作用。该司法解释与《侵权责任法》相关条款共同形成了有关利用信息网络侵权法律问题的裁判规则体系,将为维护网络人身权益、净化网络环境、促进网络信息健康有效传播和利用提供有力的法律依据。 (三)培育法律框架内的市场主体自律 依法综合治理就意味着不能单一依靠管制手段,同时也要依靠行业、企业、公民等市场主体的自律[18]。因为管制手段虽然可以在一定程度上消除市场的外部性,但是也存在成本高、容易受到管制对象抵制或俘虏(capturetheoryofregulation)[19]、不具备长效性等缺陷,而市场主体出于社会责任、声誉等原因,通常也会在一定程度上采取自律措施。自律路径包括行业自律、企业自律和公民自律三个层面:第一,行业自律。就行业自律来说,主要是指依托于行业组织进行的自律。目前全国性的行业组织主要是中国互联网协会。该协会业务主管单位是工业和信息化部,现有会员400多个,省市协会31个。该协会的职能主要是发挥行业自律作用,维护国家网络与信息安全、行业整体利益和用户权益等。为加强网络有害信息的治理,协会成立了直属的投诉咨询部(12321网络不良与垃圾信息投诉受理中心),并在下属的专业委员会中设立了行业自律工作委员会、反垃圾邮件工作委员会、网络与信息安全工作委员会;此外,协会还制定了一系列相关的自律公约和倡议书,包括《互联网搜索引擎服务自律公约》、《“积极传播正能量,坚守‘七条底线’”的倡议》、《中国互联网协会抵制网络谣言倡议书》、《互联网终端软件服务行业自律公约》、《中国互联网协会反垃圾短信息自律公约》、《博客服务自律公约》、《文明上网自律公约》、《搜索引擎服务商抵制违法和不良信息自律规范》、《互联网站禁止传播淫秽、色情等不良信息自律规范》、《互联网新闻信息服务自律公约》[20]。这些行业自律工作,为促进良好的社会、行业风尚形成,促进相关法律法规的实施,起到了积极的作用。但总体而言,在行业主体方面,其性质上仍然带有明显的官方色彩,组织体系和行业自律手段过于单一,在维护行业整体利益和用户利益方面的作用发挥还不明显。为强化有害信息治理的行业体制保障,应进一步扶持真正具有行业性、多层次的行业主体,并建立相应的行业惩戒和奖励机制。第二,企业自律。就企业自律来说,主要是指各类营利性的从事互联网运营服务、应用服务、信息服务、网络产品和网络信息资源的开发、生产以及其他与互联网有关的服务活动的企业开展的自律活动。上述企业中规模较大、行业知名度高的企业往往同时也是中国互联网行业协会的会员单位,在行业自律的过程中也发挥着积极作用。同时,部分企业也会从履行社会责任、维护自身形象和声誉、为用户提供健康的信息和服务的角度出发,在企业内部建立治理有害信息的内控机制。例如,国内最为知名的网络媒体公司之一———新浪公司,就通过建立自律专员制度对网络上存在的有害信息和不良风气实施内部监督,提出改进建议;此外,自律专员还将定期搜集社会各界对新浪的意见和建议,并对投诉情况进行总结分析并提出改进建议;针对高速发展中的新浪微博,新浪建立了微博辟谣机制,并组建了专门的微博辟谣团队,以此避免虚假信息的传播[21]。这些自律方式可以作为经验在行业内部进行推广。国家网信办成立之后,也积极倡导企业自律,并召开了跟帖评论管理专题会,组织29家网站签署了《跟帖评论自律管理承诺书》,其中对跟帖的管理主要侧重于各类网络有害信息[22]。第三,公民自律。网络空间总体而言是一个共同空间,是虚拟的“现实社会”,不是“法外之地”,个人应对其言行负责。应当通过宣传教育使公民个人意识到,网络环境是自己生存和生活环境的一部分,不制造、传播有害信息,自觉抵制有害信息,做推进网络法治的正能量者。同时,由于网络的传播放大功能,网上言论产生的影响力远远大于日常生活中的现实言论,因而在网络空间中更需要“谨言慎行”。依法治理有害信息,不仅仅是立法、行政和司法部门的事,而是关乎一个国家全体人民利益的大事。 (四)促进社会监督法治化 除国家管制、市场主体自律之外,社会监督也是有害信息治理的有效方式。社会监督是指无法定监管职能的社会团体、组织和公民个人以批评、建议、检举、申诉、控告等方式对网络有害信息进行的监督,主要包括公民监督、社会团体监督以及舆论监督。各个市场主体既是社会监督的主体,同时也是社会监督的对象。充分发挥社会监督的作用,使有害信息置于无时不在、无处不在的监督之中,可以降低有害信息治理的成本、提高治理的针对性和效果。如英国在有害信息治理过程中就特别强调“监督而不非监控”的理念[23]。加强有害信息的社会监督,至少需要在两个方面下功夫:一方面,应当通过立法一般性地确认社会团体、组织和公民对有害信息的监督权。有害信息社会监督的法律依据可以间接地从《宪法》、《刑事诉讼法》、《关于加强网络信息保护的决定》中找到零星依据,但这些依据并不完全具有针对性且非常零星、分散。例如,《宪法》第41条规定的公民检举权针对的是国家机关及其工作人员的违法失职行为,《刑事诉讼法》第84条第1款规定的是单位和公民对犯罪的举报权利和义务,《全国人大常委会关于加强网络信息保护的决定》第9条规定了任何组织和个人对信息违法犯罪行为的举报和控告权。另一方面,应将有害信息的社会监督权制度化,尤其是要完善以网络有害信息举报制度为优秀的社会监督机制。在网络有害信息的举报机制构建方面,应建立举报受理、举报管理、举报调查和处理、举报反馈、举报保障(包括保密、防打击报复、补偿和赔偿制度)、举报激励、不当举报制约等各个环节的相关制度[24]。在举报受理环节,应公开统一的举报受理主体并确立首问负责制,避免相关举报被推诿处理。在这方面,很多网络大国都采取了类似的做法,例如欧盟在打击非法内容方面的主要措施是建立市民热线,公众通过热线汇报非法内容,然后由热线网络将相关信息报告各主管部门[12]。目前很多国家基本都设有相关的投诉举报机制,并通过多种渠道方便各领域用户使用,大大提高了工作效率。这方面的经验值得借鉴和推广。(五)扩大国际法律合作由于网络信息具有即时流动性和跨国性,同时网络服务提供者还可以通过租用海外服务器的方式逃避国内的监管,因此很多网络行为都是无国界或可以便捷地跨越国界的。一个国家法律再完善、机制再健全,也不可能仅以一国之力、在一国之内完全实现有害信息的治理。因此,国际合作也是有害信息治理必不可少的环节:第一,开展网络安全的国际对话与合作。我国政府非常重视信息安全的国际合作,并积极参与和推动信息安全国际合作的进程:包括举办“中美互联网论坛”、“中英互联网圆桌会议”等对话活动,积极沟通,增进互信,促进互联网安全;此外,国际层面的协作也在不断加强:2003年12月在日内瓦召开了“第一届信息社会世界峰会”,形成并颁布了关于网络问题的《原则宣言》和《行动计划》。2005年11月在突尼斯又召开了“第二届信息社会世界峰会”,共有174个国家参加,形成并颁布了《突尼斯信息社会议程》。第二,推动国际网络安全立法,强化治理有害信息的国际合作。我国政府与俄罗斯、塔吉克斯坦、乌兹别克斯坦等国一起向联大提交了《信息安全国际行为准则》,该行为准则的第2条第(三)项提出,各国应“合作打击利用信息通信技术包括网络从事犯罪和恐怖活动,或传播宣扬恐怖主义、分裂主义、极端主义的信息,或其他破坏他国政治、经济和社会稳定以及精神文化环境信息的行为。”[25]该项准则将“破坏一国政治、经济和社会稳定以及精神文化环境信息的行为”作为各国合作打击的对象,实际上较为全面的涵盖了通常意义上的“网络有害信息”及相关行为。该准则或类似的准则如果能转化为国际立法,将为国际社会合作治理有害信息提供有力的法律依据。当然,在统一的国际规则尚未形成之前,也应积极推动多边或双边协议的签订。第三,加强国际司法合作。由于网络有害信息具有流动性、跨界性的特点,很多色情、、诈骗等有害信息的信息来源地与信息传播地、接受主体所在地不处于同一国家,对这些与有害信息相关违法行为的认定、取证、管辖、起诉和审判、执行等,都会涉及到国际司法合作。例如,很多涉及色情、、诈骗等有害信息的网站服务器是设在境外的,而这些国家对于色情、以及诈骗的立法与我国并不完全相同,因此我国在治理有关有害信息时,只能在国内对这些网站进行屏蔽,禁止境内用户访问该类网站,但是不能关闭这些服务器[26]。此外,寄生于有害信息中的有害数据和程序也对我国的网络安全造成了严重的危害。例如,仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP,侵犯个人隐私、损害公民合法权益等违法行为时有发生。由此可见,国际司法合作是网络有害信息依法综合治理的重要环节。应当在尊重各国主权、尊重各国文化的基础上,通力进行司法合作,真正实现网络有害信息的综合治理。 三、结语 随着我国从“网络大国”向“网络强国”的转型,网络的安全和健康成为我国互联网乃至整个信息产业发展战略的重要目标。而治理有害信息正是维护网络安全和健康的重要保障之一。在党的十八届四中全会就全面推进依法治国做出重大部署的背景之下,网络有害信息的治理更应严格依法进行;鉴于“治理”本身蕴含着多主体平等参与、协同共治的要义,同时也鉴于有害信息的治理涉及一国的政治、经济、科技、法律、文化(包含道德观、价值观、传统、风俗习惯等)等多方面的因素,有害信息本身又具有传播方式的隐蔽性、传播时间的即时性、传播空间的跨界性和传播对象的广泛性等特征,由此决定了对其进行规制不应采取单一、机械的路径和手段。依法综合治理是有害信息治理的必经之途。依法综合治理应当以完善的法律、技术、体制基础为保障,综合运用各种法律手段,通过国家管制、市场主体自律、社会监督、国际合作多途径共同推进。只有依法综合治理,才能保障有害信息治理的公正、规范、高效、长效,也才能最终促进网络空间的安全和健康。 作者:张新宝 林钟千 单位:中国人民大学 网络安全毕业论文:疗养院计算机网络安全管理论文 1计算机网络设备存在的技术上的安全隐患难点 计算机技术最早是在国外发明并传入我国,尤其是在计算机硬件设备的生产上,多年的时间里我国都不具有自主的优秀技术,在许多的关键设备部件都依赖进口,例如计算机硬件设备中的CPU芯片(中央处理器)曾经就一直依赖进口,只在近年来我国才取得了拥有自主优秀技术的能力,但是进口设备在技术上的成熟性使得很多单位在采购中还是会选择大品牌的设备,在疗养院中就存在大量的进口计算机硬件设备是,实际上这些硬件设备本身就存在着安全隐患问题。此外,关于进口计算机硬件设备的维修也是存在安全风险的,因为对于技术较为复杂和高端的硬件设备维修,包括零部件以及系统的更换都有可能带有风险。 2疗养院计算机网络安全管理的对策建议 2.1强化对计算机网络安全管理的重视 作为疗养院要将计算机网络安全作为重要的管理内容予以重视,要强化疗养院领导管理者对这一问题的重视,通过领导的重视,加大在计算机网络安全管理上的投入,对疗养院现有计算机网络进行安全改造与升级,在有条件的情况下更换硬件设备。在领导重视的基础上还要落实安全管理责任,强化所有部门和人员对网络安全问题的重视,并对计算机网络安全的使用人员和管理人员进行安全教育,尤其是关于信息保密性的责任教育。 2.2完善计算机网络安全的管理制度 制度的完善是贯彻执行安全管理的重要依据和保障,因此作为具有安全保护职责的疗养院,一定要完善计算机网络的安全制度,结合当前运行的网络系统,综合包括计算机和网络硬件、机房、管理员维护管理等方面进行安全管理制度的完善。无论是正常运行中的计算机网络系统还是出现问题后的解决,都要按照制度规范进行,除了能够保障安全还能够提高运行和维修效率。在制度中还要对使用者和管理者的操作行为规范予以规范化调整,做到科学、合理和细致,降低操作和管理过程中的失误;对计算机网络纳入管理等制度的规定等,都是保障计算机网络安全的有效措施。对于疗养院制定的计算机网络安全管理制度,除了要在内容上加以完善,还要加强对制度执行情况的检查监督,要进行定期检查与不定期检查相结合的落实监督。 2.3提高计算机网络安全管理人员的安全意识和能力 对于疗养院而言,一般都设有计算机网络安全管理岗位,因此就要发挥岗位功能,提高岗位人员的安全意识和能力素质,对计算机网络的建立、运行、管理和维护等进行全面的整体的安全管理。要提供给安全管理工作人员培训和学习的机会和条件,提高在计算机网络安全管理方面的技能,对于疗养院计算机网络中存在的安全隐患能够及时的定位并能够进行有效的解决。除了以上对策,在疗养院计算机网络的安全管理上,还要在疗养院使用数据资料方面加强保护,防止丢失或者损坏;加强网络线路、端口和终端的保护,同时还要在各个层级的权限上做好管理和防范;从计算机硬件设备、软件运行和升级等方面进行全面的安全管理。 3结论 疗养院计算机网络安全管理不但关乎疗养院日常管理和业务管理的进行,其安全问题更是当前疗养院管理的难点问题,安全管理的难点表现在多个方面,在安全问题的解决上也要进行深入和全面的研究,尤其作为疗养院网络管理人员更要从岗位职责出发对该问题进行更加深入和系统的研究。 作者:木又青
企业网络安全论文:企业网络安全论文 一、企业网络安全的设计原则 (1)网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面,网络安全要求在网络发生被攻击或者破坏的情况下,系统能尽快恢复网络信息服务。 (2)网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的,但是要建立一个良好的信息安全系统必然需要划分不同等级的标准,这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系,从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。 (3)网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程,因而其安全体系的设计必须遵循一系列的相关安全和系统标准。 二、企业网络安全分析与实践 (1)企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中,企业可以通过划分安全项目,确定安全等级,分层次制定相关安全实施策略,并细分安全隐患及其相应的解决对策,企业可以根据自身机构设置条件成立安全小组,以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。 (2)企业可以依据自身发展成立安全小组,进行实时网络监控,加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术,在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术,通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常,并及时发现网络信息系统中是否存在的入侵行为或安全漏洞,此外,为了有效的进行网络安全防御,企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法,从而有效提升安全响应的速度。 (3)企业需要及时同步最新网络安全技术,动态快速完善安全策略。通过及时了解网络技术发展动态,尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略,在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制,保证网络信息系统处于最新状态,避免因自身漏洞和系统不完善引起的网络安全威胁。 三、结束语 从我国企业网络安全发展现状而言,无论是在网络硬件平台的建设方面还是在网络应用的水平方面,与发达国家相比在发展规模和发展水平上均较大的差距,此外,在企业网络安全人员的建设方面网络管理人员的安全意识和防范观念较较淡薄,技术管理人员缺乏相关的解决问题的实际经验,导致目前网络建设好后存在较大的网络威胁,本文通过对相关研究进行理论和实践分析,探究企业常见的网络威胁产生原因,并提出后期建设的原则和实践建设的经验,以期为相关建设和管理人员提供参照和经验。 作者:连晓 单位:宜昌永耀电力集团工贸有限责任公司计算机分公司 企业网络安全论文:油田企业网络安全论文 1油田企业网络安全现状 1.1企业信息安全管理的隐患 信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。 1.2病毒入侵与软件漏洞 网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。 1.3网络设备的安全隐患 现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。 2提高油田企业网络安全策略 2.1加强信息安全管理 基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。 2.2加强对软件安全隐患和病毒的防范 (1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。 2.3提升网络设备安全 (1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。 3结语 信息网络安全管理是油田企业管理的关键。因此,油田企业要完善信息网络操作安全管理制度,保证软件系统、硬件设备安全运行。 作者:王凯 单位:大庆油田第四采油厂 信息中心 企业网络安全论文:石油企业网络安全论文 1、影响石油企业网络安全的因素 1.1主观因素 (1)从使用网络的人来看,网络使用者的安全防范意识不尽相同,有的人非常重视网络安全,有的人甚至不知道什么是网络安全,网络安全意识薄弱。 (2)从黑客的角度来分析,黑客对于网络安全的威胁是目前最大的。黑客通常是利用技术将带有病毒的游戏、网页、多媒体等放入软件终端,电脑使用者不留意就会点开这些资源,黑客就会监控电脑的一切活动,会偷取计算机上的用户名、账户、密码等个人隐私数据,或者占用系统资源,严重的情况下会导致系统崩溃,企业相关的资料都会消失,损害企业的经济、财产,并为网络安全带来威胁。 1.2客观因素 石油企业应用网络办公都已经形成了企业独立的网络系统,但还是受到网络安全的威胁,主要是由于影响石油企业网络安全的自然原因主要是操作系统和软件的漏洞。随着科技的发展,网络操作系统和应用软件总在不断地更新,而且其更新比较慢,这就为黑客的入侵提供了缝隙。 2、石油企业网络安全的防护技术措施 随着石油企业网络安全问题的频繁出现,网络使用者必须重视网络安全问题,必须对网络安全采取有效的防护技术和措施,为企业提供安全的网络管理平台。 2.1石油企业建立健全企业规章制度 为了确保企业网络安全,必须建立完善的安全系统,了解网络安全的重要性。对于网络安全事故的发生,应采取处罚制度,并进行记录,一旦出现重大网络安全事故,可以做到有证据可依。 2.2石油企业应对网络数据采取加密技术 石油企业内一些重要的文件必须对其进行加密后再放到外部网络中,并结合防火墙技术,才能进一步提高石油企业网络信息系统内部数据的保密性和安全性,防止数据被非法人员偷盗,损害企业的利益。 2.3石油企业应加强员工网络安全知识的培训 员工作为石油企业网络的使用者,梳理员工网络安全意识变得尤为重要,只有让员工认识到网络安全的危害和意义才能从根本上防止主观因素网络安全问题的发生。石油企业应加强对员工网络安全信息的培训工作,提高员工的网络安全意识,保证企业网络安全的使用。 2.4石油企业应加强系统平台与漏洞的处理 网络管理员可以利用系统漏洞的扫描技术来提前获取网络应用过程中的漏洞,并通过漏洞处理技术快速恢复系统漏洞。 3、关于石油企业网络安全中其它防护技术 在石油企业网络安全防护技术方案中,还应该应用以下几个防护技术:访问控制技术、入侵行为检测技术、异常流量分析与处理技术、终端安全防护与管理技术、身份认证与管理技术。 3.1访问控制技术 企业可以根据企业本身的安全需求、安全级别的不同,在网络的交界处和内部划分出不同的区域,在这些区域中安装防火墙设备进行访问控制。通过防火墙设备对数据包进行过滤、对于有问题的数据进行分析,防止外部未被授权的用户入侵企业网络。单向数据输出的安全区域,防火墙设备应对外区域的访问请求进行阻止;对于需要进行双向数据交互的区域,必须按照制源地址、目的地址、服务、协议、端口内容进行精确的匹配,避免网络安全问题的出现。 3.2入侵行为检测技术 入侵检测就是在石油企业网络的关键位置安装检测软件,对入侵行为进行检测与分析。入侵检测技术可以对整个企业网络进行检测,对产生警告的信息进行记录并处理。 3.3异常流量分析与处理技术 为了保障供应服务的稳定性,避免拒绝服务攻击行为导致业务系统可用性的丧失,需要通过深度包检测。当发现网络流量有问题时,就会将恶意数据删除,保留原有的正常数据,这样就保证了有权限的用户进行正常访问。 3.4终端安全防护与管理技术 企业整体信息安全水平取决于安全防护最薄弱的环节。在石油企业中,企业比较重视网络及应用系统的保护,忽视了对终端计算机的全面防护与管理措施的保护。这些就需要企业利用安全防护管理技术在内部终端计算机进行统一安全防护和安全管理,保证信息的安全。 4、结语 石油作为现代工业的血液,石油化工产业的发展关系到我国国民经济的基础产业,在国民经济中占有很重要的地位,因此,石油企业网络安全问题变得十分的重要。石油企业应在安全生产的基础上,建立一套安全的解决方案和安全管理体系。面对石油企业网络安全,只有利用先进的防护技术,采取科学、合理的安全管理措施,才能保证石油企业的发展和进步。 作者:赵长波单位:中国石油长城钻探工程公司 企业网络安全论文:企业网络安全与保护系统的创建 作者:钟豪单位:丽水市烟草公司松阳分公司 企业计算机网络所面临的威胁 当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。 1网络管理制度不完善 网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。 2网络建设规划不合理 网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。 3网络设施设备的落后 网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。 4网络操作系统自身存在漏洞 操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。 网络安全防护体系的构建策略 如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。 1完善企业计算机网络制度 制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。 2配置有效的防火墙 防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。 3采用有效的病毒检测技术 计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。 4其他网络安全技术 其他的网络安全技术包括密码更改、网络加密技术和IP隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。 企业网络安全论文:化工企业网络安全论文 1化工企业网络安全威胁现状 随着网络中传播的木马、病毒等开发、设计技术的强化和智能化,其传播速度越来越快,传播途径也越来越广泛,并且隐藏周期更长,更难以被人发现,尤其是在互联网时代,化工企业的生产控制、经营办公等信息数据均通过互联网连接在一起,并且非专业的技术人员很少定期进行查毒和杀毒,导致网络中弥漫着ARP病毒、FTP病毒、震荡波病毒、邮件病毒和网页病毒等,导致计算机网络性能逐渐降低,服务效率大幅度下降。 2化工企业网络安全防御措施 2.1应用层安全防御措施 在化工企业网络中,应用层与网络用户直接接触,因此为了保护应用层安全,需要强化第一道安全屏障,可以采取的措施包括设置用户/组角色,实行单一角色登陆及认证,为用户分配固定的安全控制权限标识,限制用户的访问权限,并且建立动态配置机制,以便更好地控制网络资源,避免病毒、木马和黑客攻击优秀数据资源,确保用户实现有效控制访问。 2.2接入层安全防御措施 接入层可以根据不同的IP组,分类控制访问网络资源的模式,并且能够强化远程接入的防御能力。由于化工企业员工众多,需要根据其所在的不同部门,设置不同的访问权限,仅仅依赖角色控制难以实现访问资源的合理管理,因为角色管理是人为的,无法更好地从根本上进行控制,因此根据客户机的IP地址、MAC地址、交换机端口地址划分VPN,可以有效地实现远程访问VPN、IntranetVPN或ExtranetVPN,共同构建良好的VPN模式,并且在实现远程接入过程中,可以采用隧道加密协议,将VPN根据不同的访问权限和重要程度划分为PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能够对传输的数据进行不同层次的加密,更好保护化工企业网络的数据传输有效性、安全性、准确性。 2.3传输层防御措施 目前,化工企业网络传输层的防御措施也有很多个,比如构建入侵检测、防火墙和审计分析体系,因此可以使用杀毒防毒软件、防火墙、虚拟局域网和ACL等具体的措施进行实现,可以为化工企业网络构建一个完善的网络防火墙体系,确保网络用户的认证信息是完整的,保证网络用户不受到病毒、木马侵袭和黑客的攻击。 2.4主动防御体系 为了更好地面对网络安全面临的威胁,化工企业除了在接入层和传输层采用传统的安全防御措施之外,同时构建主动的安全防御体系,采用主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系时,网络主动预警技术主要包括网络主动预警、响应、检测、保护、恢复和反击六个方面,其中优秀内容是网络主动预警技术和主动响应技术,其也是与传统的防御技术具有较大区别的方面。在网络主动预警过程中,首先可以通过遗传算法、支持量机、BP神经网络等技术进行入侵检测,以便能够有效地确定网络中是否存在非法数据流等信息,扫描网络操作系统是否存在漏洞,以便能够根据数据库、知识库中保存的经验数据,判断网络信息流中是否存在非法的内容及相关的特征,及时主动地采取漏洞预警、攻击预警、行为预警、情报采集预警等技术,进行网络主动预警。 2.5网络主动响应技术 网络主动预警技术可以发现即将或者已经发生的网络攻击行为,网络主动响应技术可以对相关的攻击行为进行防御,以便能够最大化地降低网络攻击行为带来的影响。目前,网络主动响应技术可以搜集攻击数据,对其进行实时的分析,判断攻击源所在的位置,以便能够采用网络防火墙等阻断攻击源,或者可以采用网络攻击诱骗技术或者僚机技术,将网络中已经或正在发生的攻击行为引诱到一个无关紧要的主机上,降低网络攻击造成的危害。 3结语 化工企业网络安全防御是一项非常复杂的、系统性的工程,其需要随着网络规模、复杂程度等进行动态的改进,以便能够不断完善系统的防御效果,集成入侵检测、访问控制、网络预警等技术,构建一个深层次、多维度的积极防御系统,保证校园网络的正常运行,为化工企业网络提供更高级别的安全服务。 作者:余先健 单位:贵州天福化工有限责任公司 企业网络安全论文:电力企业网络安全论文 随着计算机的广泛应用,以及为了适应电力企业规范化、程序化和现代化管理的要求,目前广大职工的很多日常工作(包括生产MIS、协同办公、电力营销、ERP系统、视频监控等各种系统)已经与计算机及其网络密不可分。而计算机网络的快速发展得益于互联网的独特优势:开放性和匿名性,也正是这些特征,网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。为了有效防止网络安全问题的侵害,确保各系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,尽管如此,计算机信息安全和网络安全问题还是频发。由于缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。 1网络安全风险分析 1.1网络结构的安全风险分析 电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。 1.2操作系统的安全风险分析 所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。 1.3应用的安全风险分析 应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。 1.4管理的安全分析 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。 2网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。 2.1管理维护措施 1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人事变动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。 2.2技术维护措施 1)操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,因此要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)按要求安装防病毒软件、补丁分发系统、移动存储介质管理系统等安全管理软件,进行安全加固,未经许可,不得擅自卸载。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。及时升级防病毒软件,加强全员防病毒、木马的意识,不打开、阅读来历不明的邮件;要指定专人对网络和主机进行恶意代码检测并做好记录,定期开展分析;加强防恶意代码软件授权使用、恶意代码库升级等管理。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。采用防火墙或入侵防护设备(IPS)对内网边界实施访问审查和控制,对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数。严格拨号访问控制措施。4)对操作系统和数据库系统用户进行身份标识和鉴别,具有登录失败处理,限制非法登录次数,设置连接超时功能;用户访问不得采用空账号和空口令,口令要足够强健,长度不得少于8位,并定期更换,计算机帐号和口令要严格保密,用户短时离开要启动带口令的计算机屏幕保护程序或锁定计算机,长时间不使用计算机,必须将计算机关机,以防他人非法使用。5)要执行备份管理制度,对重要数据进行备份。加强对数据和介质的管理,规范数据的备份、恢复以及废弃介质、数据的处理措施。6)对于办公计算机而言,每天都要在办公区高频地收发处理文件,特别是使用U盘作为传输载体,传播病毒的几率更是居高不下,破坏力极强。可通过批处理程序在开机时把驱动加进去,然后关机时恢复原来设置;或通过组策略设置不自动打开U盘,然后启用杀毒软件扫描。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,形成一套完整的、协调一致的网络安全防护体系,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。电力系统的信息化应用是随着电力企业的发展而不断发展的,信息网络安全也是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。任何一个产品和技术不可能解决全部层面的问题,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。一个较好的安全措施往往是多种方法适当综合应用的结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。这样才能真正做到整个系统的安全。因此网络安全是一个伴随着信息化应用发展而发展的永恒课题,使我们在把握网络技术给人们带来方便的同时,又能使信息安全得到保证。 作者:刘静 单位:晋中市榆次供电公司 企业网络安全论文:企业网网络安全论文 1计算机网络安全存在的问题 1.1计算机自身系统安全问题 计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。 1.2计算机病毒安全问题 计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。 1.3黑客 通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。 2计算机网络安全技术在企业网中的应用 2.1防火墙技术 防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置 2.2数据加密技术 数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。 2.3病毒查杀技术 病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。 2.4入侵检测技术 入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。 3结束语 在社会主义市场经济快速发展的大环境下,我国网络信息化建设速度越来越快,各行业要想在激烈的市场竞争中站稳脚跟就必须结合实际发展状况综合使用现代化的计算机技术。目前,众多企业已经建立了与自身发展特点保持一致的企业网络体系,通过多台计算机的综合使用,建立了一个统一的网络完成现代化自动办公、数据传输和电子邮件发送的实际需求。在计算机技术快速发展的过程中,计算机网络安全问题日渐突出,如何解决计算机网络运行过程中存在的问题要求企业结合实际发展状况加强计算机网络安全技术在企业网中的应用,为提高企业的实际经济效益和社会效益打下坚实的基础。 作者:李连才 单位:中铁四局城市轨道交通工程分公司 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全管理研究论文 1企业网络安全概述 保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。 2企业网络安全所面临的威胁 企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。 2.1缺乏专门的管理人员和相关的管理制度 俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。 2.2技术因素导致的主要安全威胁 企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。 2.2.1计算机病毒 计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。 2.2.2软件系统漏洞 软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。 3企业网络安全的防护措施 3.1配备良好的管理制度和专门的管理人员 企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。 3.2防病毒技术 就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。 3.3系统漏洞修补 现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。 4结束语 企业网络安全是一个兼具复杂性与综合性的系统工程。企业应该不断提升企业网络安全意识,采取有效的防范措施,才能确保计算机网络系统的高效运行。只要在管理层面正视网络的脆弱性,不断的健全企业内部网络相关管理制度,提高管理水平,正确运用先进的网络安全防范的技术,才能从根本上保证企业网络的安全运行。 作者:陈雅娣 王佩 童忠梅 朱小平 单位:湖南农业大学 企业网络安全论文:大中型石油企业网络安全论文 1国内大中型企业互联网应用现状分析 在计算机网络迅猛发展和广泛普及的时代,企业的各种经营活动都立足于计算机网络平台,因此网络安全一旦受到威胁,企业将面临直接的经济损失,更有可能给社会和整个国家带来巨大的安全隐患。现阶段,我国的大中型企业随着业务的不断壮大,网络规模也不断扩充。有些企业各地都有分公司,在不同的区域都建有局域网,这样一个分布全国各地的庞大的网络体系就成为企业运行的技术保障。这种企业的网络安全更需要强有力的保障,否则一旦出现问题便有可能带来灾难性的后果。 1.1Internet的安全性 互联网是把双刃剑,在给企业带来极大便利的同时,也不可避免地给企业的运营带来了极大风险。因为黑客与病毒无孔不入,稍有疏漏,就可能使整个网络遭受攻击,并带来不可逆转的损害。因此,建立科学的网络体系,保障系统网络安全迫在眉睫。 1.2大中型企业内网的安全性 ERP、OA和CAD等生产和办公系统已经在企业中得到普遍性应用,随之而来的就是企业对这些系统的高依赖性。这样带来的另一个问题是内网面临的风险。内网运行稳定、可靠、可控才能保障日常生产和办公的进行,一定程度上,将内网信息网络比作企业的生命线也不为过。这个内网同时由大量终端设备,大中小型服务器,各种网络设备构成,这个其中每一个部分都要确保正常工作,否则一点小问题都有可能引发网络的停滞甚至瘫痪。但目前大中型企业的内网安全依然存在很多安全隐患,主要表现为以下几种情形:对外服务器缺少安全防护遭到黑客攻击;员工上网过程缺乏有效监管,一方面会造成网络安全隐患,另一方面也影响工作效率;此外还有一些内部的服务器被非法访问,造成企业信息的外泄。 2大中型石油企业信息网络安全威胁及安全体系构建 2.1大中型石油企业面临的信息网络安全威胁 进入21世纪以来,大中型石油企业对数字化信息网络建设可谓不遗余力,软硬件的建设开发中,信息网络的安全性却未得到足够的重视。由于对网络安全防护重视程度不够,我国的大中型石油企业长期饱受网络安全的困扰。有相关调查显示,我国企业中,约有41%经常受到恶意软件和间谍的入侵,63%的企业经常遭受病毒或蠕虫攻击。而就大中型石油企业而言,不仅面临着外部病毒的攻击,同时内部人员的信息泄露也考验着企业的网络安全。由于员工信息安全意识淡薄,上网过程又缺乏有效监管,在员工无意识的情况下,就可能引起发一系列问题。比如,企业机密信息的泄露,各种垃圾邮件的充斥,各种网络病毒的侵袭,黑客的攻击等等,这些问题随着信息化的发展进程和企业经济发展利益竞争白热化,成为大中型石油企业最为棘手的问题。 2.2大中型石油企业网络安全体系的全方位构建 随着网络攻击的多元化,攻击方式也是五花八门。传统的只针对网络层面以下的安全对策已经不足以应对如今复杂的网络安全情况,企业必须要建立起多层次多元化的安全体系才能有效提升企业网络信息安全指数。大中型石油企业信息网络安全的五个重要组成:物理安全、链路安全、网络安全、系统安全、信息安全。 1)物理安全。物理安全是整个网络系统安全的前提,物理安全旨在为企业提供一个安全可靠的物理运行环境,这个更多指对企业相应硬件设施的安全防护,比如,企业服务器、数据介质、数据库等、 2)链路安全。链路安全指的是信息输送通道。数据传输过程中能够确保内容安全、可靠、可控、能有效抵御攻击。常见的几种数据链路层安全攻击有MAC地址扩散、ARP攻击与欺骗、DHCP服务器欺骗与DHCP地址耗尽、IP地址欺骗。 3)网络安全。这主要针对于系统信息方面。这个是涵盖范围相对广泛的一个方面。比如,用户口令鉴别,计算机病毒防治,用户存取权限控制,数据存取权限,数据加密等都属于网络安全范畴。 4)系统安全。系统的正常运行是企业日常生产和运行的根本保障。但是,系统出现崩溃、损坏的风险依然存在,这就需要能够有一套有效的风险预防机制和办法。能够确保系统崩溃时对相关信息实现最大化备份,同时能够具备保密功能,防止系统崩溃后的信息外漏。 5)信息安全。这就要分信息的传播安全和信息的内容安全。很大程度上是对不良信息的有效过滤和拦截。侧重于对非法、有害信息可能造成的不良后果的有效遏止。信息内容角度更侧重于对信息保密性、真实和完整的保护,防止网络黑客对信息的截留、篡改和删除等手段来达到损害企业利益的行为,本质上是对企业利益和隐私的保护。 2.3大中型石油企业安全设计的基本原则 信息保密性、真实性、完整性、未授权拷贝、寄生系统的安全性等五个方面的内容构成了信息安全的整体统一。信息安全的原则也就指明了大中型石油企业“数字化”网络建设安全设计的基本原则。 1)保密性:对授权用户的保护和对非授权用户的防止,信息利用的用户、实体的专属性。 2)完整性:信息的输入和传输要确保完整,防止非法的篡改或者破坏,保证数据的稳定和一致。 3)可用性:针对授权用户而言要确保其合理使用的特性。 4)可控性:信息能够在处理、传递、存储、输入、输出等环节中有可控能力。 3大中型石油企业网络信息安全风险漏洞的成因及一些防范措施 网络信息流量几何式增长,大中型石油企业信息资源对系统的应用也日渐成熟,生产经营数据也日益增多。与此同时,国内大中型石油企业信息系统安全问题日益突出。因而,如何保障大中型石油企业信息数据安全,全面建立安全保障体系,这就显得愈发重要。应从内因和外因上进行分析和预防。内因上,处于方向性决策的管理层对网络信息安全的防护意识不强,不够重视。这类人群往往关注的是信息化进程给企业带来的收益,对于安全隐患和潜在的威胁却往往忽视。此外,在信息化发展进程中,大中型石油企业在数据化硬件建设中容易竞争对比,但是对于数据的管理安全性建设要求不高。其次,网络信息安全建设不是一蹴而就的,相反是一个长期过程,需要不断进行系统补丁的更新。其一,信息系统连接于因特网,开放的网络环境带来的是企业信息安全的脆弱。其二,大中型石油企业信息化建设往往求新不求稳。云计算,物联网,只要是当下发展流行技术都会上马,而不充分考虑技术的实际应用于企业的现实贴合。多系统的复杂应用带来的是更多、更高的系统漏洞风险。再次,大中型石油企业在信息安全技术团队建设上海相对滞后,缺乏强有力的信息安全维护团队带来的是企业信息安全的高风险。这往往是因为大中型石油企业往往将预算优先分配于能够直接带来经济效益的生产方面,对于见不到短期回报的信息安全防护支出是能少则少。然而,一旦企业信息泄露带来的可能是灾难性的后果,因而,有水平有业务能力的专业信息安全维护队伍建设至关重要。外因上,一些不可抗力造成的硬件设备损坏,外部对企业信息的攻击,相关法律法规还不够健全等等因素都是影响企业信息安全的外因。因而,加强大中型石油企业的安全防范可从四个方面着手。在机制层面,第一,管理层要对信息安全有强意识,第二,信息安全意识要渗透到整个企业。进而建立企业信息安全管理、运行、检测体系。另外,在面对一些风险来临之时,能够有有效的应急机制加以应对。在技术面,技术指标相对可量化,过硬的技术实力是保证大中型石油企业信息安全的关键,所以说,提高对信息安全水平的投资力度,建设高水平,高素质的技术队伍显得尤为重要。在系统安全性建设层面,大中型石油企业在信息系统安全性建设之初就要结合企业实际充分考虑信息系统需要的安全保护等级以及架构建设,对后期风险能够有科学的分析与控制建议。在企业人员素养层面,大中型石油企业能够在技术层面实现对企业信息安全的保障,就需要企业能够有具备专业技术业务水准的网络信息技术安全人员队伍。从设计到操作到运维都离不开专业的技术人员。这些网络管理技术人员还要能够在后期不断得到组织和学习,不断得到新的知识补充,能够让这些技术人员时刻与最前沿的IT科技接轨。 4结束语 信息爆炸时代,大中型石油企业信息在发展进程和互联网快速发展的影响下,网络化、数字化已经成为企业信息化的发展大势。随之而来的是针对企业信息网络的各种攻击和破坏也成为常态化,为此企业付出了巨大的人力物力。信息化的深入发展伴随的网络安全问题不仅是大中型石油企业面临的问题也是全人类面临的挑战。大中型石油企业应两条腿走路,一方面强化网络信息化建设,另一方面强化网络安全防护能力提升。同时注重安全预防机制,建立科学的信息安全监察监测机制,及时在第一时间实现对信息泄露等隐患的防护,防微杜渐,避免造成重特大信息系统安全事故的避免。大中型石油企业要全方位提升和完善信息网络的安全和应急处理能力。在对信息网络安全隐患的发现、防范和控制,在信息资源管理事故的语境和恢复中有能力处置。整合日常信息资源管理、信息技术手段、应急处理等,确保企业数据的安全和系统的可靠安全稳定运行。 作者:杨锋单位:大庆油田信息技术公司运行维护中心 企业网络安全论文:企业网络安全研究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全探究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全解决论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏
网络安全教育论文:大学生网络安全教育探讨 摘要:高校大学生是互联网的主力军。网络以其快捷、信息量大等优势,成为当代大学生获取知识、对外交流的主要工具,但也引发了很多网络安全问题。本文试图从网络安全隐患入手,着力分析大学生网络安全教育的必要性,并探讨网络安全教育的方式方法。 关键词:大学生;网络危害;安全;教育 随着互联网的高速发展,网络已成为当代大学生学习、生活、交流的主要工具,网络在影响学生价值观和世界观的同时,也给他们带来了很多的安全隐患。如何加强对大学生的网络安全教育,引导他们正确安全地运用网络,是高校教育工作者亟待思考和解决的问题。 一、网络安全的危害性 1.网络诈骗。互联网自问世以来,很大程度上改变了当代大学生的学习和生活方式。大学生可以在网上购物、交友、浏览信息,但网络的隐蔽性和大学生社会经验不足给了不法分子可乘之机,负面消息屡见不鲜,网络诈骗成为危害社会安定和谐的因素之一。 2.网络成瘾。网络成瘾,又称因特网心理障碍,其发病率在大学生中不断攀升。网络成瘾带来的危害很大,在大一新生中尤为突出。网络成瘾使学生荒废学业,造成留级或者退学。在网络安全问题上,网络成瘾在学生中所占比例极大。 3.网络失范。网络是把“双刃剑”,在为广大网民带来便利的同时,也为少数法律、道德意识薄弱的大学生提供了进行不良甚至非法行为的土壤。污言谩骂、肆意攻击,使互联网成为发泄不良情绪的场所,而对不实信息的传播也危害了他人生活的空间。不仅如此,由于大学生的受教育水平较高,其网络失范行为体现出技术性强的特点,如窃取他人信息、创建淫秽网站等。 二、网络安全教育的意义 1.帮助大学生树立正确的网络道德观念。从目前高校大学生对网络的使用情况来看,帮助大学生树立正确的网络道德观念已刻不容缓。在网络安全教育过程中,可大力宣传网络道德规范,教育大学生文明使用网络,不在网络上肆意攻击他人,不传播流言蜚语;同时,教育大学生自觉抵制网络上的不健康信息,从而培养学生健康的道德素养。 2.培养大学生法律意识,合法利用网络技术。大学生作为国家公民,必须知法守法。通过网络安全教育,教育学生自觉遵守《中华人民共和国计算机信息系统安全保护条例》,从而避免大学生在网络上恣意妄为,使大学生合法利用网络技术。通过网络知法守法教育,帮助大学生文明上网,让网络成为大学生学习和生活的有利工具。 3.提高大学生网络安全意识,减少网络侵害。现代社会经济高速发展。有的学生喜欢网上购物,因网络安全意识的缺乏造成个人信息泄漏,网络诈骗屡见不鲜。另外,大学生对网络虚幻世界的错误认识也影响了他们正常的学习和生活。通过网络安全教育,学生能学会如何在网络社会中保护自己,预防网络诈骗,自觉抵制网络成瘾的危害。 三、网络安全教育的方式、方法 1.利用新生入学教育,增加网络安全教育内容。高校在新生入校后会开展入学教育,来帮助他们适应高校的学习和生活。在新生的入学教育中,增加网络安全教育内容是非常有效的网络安全教育方式。首先,能确保对新生进行网络安全教育的及时性;其次,能确保网络安全教育内容的全面性;最后,确保了网络安全教育在新生中的覆盖性。 2.利用校园网络平台,教会学生预防网络诈骗。利用网络这一大学生喜闻乐见的平台开展网络安全教育无疑能增加学生的接受度。网络实时、快捷、信息量大的特点也使网络安全教育更能深入人心。如通过网络平台,可深度剖析网络诈骗案例、宣传网络法制法规等,另外,网络平台还能进行视频播放。利用校园网络平台,能使宣传教育方式多样化,开展宣传教育的时间更灵活。通过网络教育,教会学生预防网络诈骗。 3.开展主题教育文化活动,提高学生网络安全意识。将网络安全教育纳入校园文化建设的范畴,是提高网络安全教育在学生中影响力的重要方式。通过开展网络安全知识竞赛、网络安全教育画展、征文等活动,让广大学生主动学习网络安全知识,从而有效提高学生的网络安全意识。 4.班级设立网络安全员,常态化宣传网络安全常识。高校学生管理过程中,班级管理是最基层的管理单位,可以在班级中设立网络安全员。网络安全员可按照学校网络安全宣传的要求,在班级中定期宣传网络安全知识,同时,可将班级学生的网络使用情况及问题及时反馈到学校职能部门。 5.建立网络安全预警机制,规范网络安全管理。信息化时代,大学生已离不开网络。虽然通过多种方式开展了网络安全教育,但是做不到完全杜绝网络犯罪,因此,高校必须建立有效的网络安全预警机制,同时规范校园网络的安全管理。总之,对网络安全的保护是复杂的。重视网络安全教育、帮助学生远离网络危害是高校不可推卸的责任。 作者:徐艳 单位:常州工学院 网络安全教育论文:中学生网络安全教育的思考与对策 一、我校在网络安全教育上,主要强调以下几个方面。 (1)注重个人隐私。针对此,我们通过主题活动,向学生展示如何保护自己的生活和隐私免于公众的关注,建议学生尽量避免在微博和空间上个人信息,尤其是个人的住址、行踪、电话等信息,在参加某些网络社交活动时保持敏感,确保自己的信息只能被那些得到自己允许的人看见。另一方面,随着学生的手机使用率的提升,在没有相关法律严禁中学生使用手机的情况下,学校只能建议学生安全使用手机,尽量不要把手机借给他人,不要把手机密码告诉别人,要保护个人数据、抵御有害信息等。 (2)与网友在现实中会面。随着QQ和微信等即时通讯工具在中学生中的普及,越来越多的中学生通过网络结交朋友。一些不法分子利用网络的虚拟性、隐蔽性,用虚假身份与学生恶意交往,甚至在与网友见面时,设下各种陷阱,进行不道德行为和违法犯罪活动。学校为了避免学生遭受这方面的伤害,通过主题教育、展板宣传、观看视频的方式,让学生了解与网友见面可能出现的问题,让学生对此有个直观的了解。另一方面,我们建议学生不要随便与在网络上结识的人见面,如果确实有必要见面,应该事先告知家长并选择在公共场所见面,最大限度保证自己的人身安全。 (3)信息传播。网络在快速传递信息的同时,也常常伴随着人肉搜索、不全面甚至虚假的消息,网民通过邮箱、社交网站、网络论坛、QQ空间、微博、微信等网络介质上传播涉及他人隐私或没有事实依据的话语,造成公众的错信、误判乃至恐慌。学校在该主题中要求学生在享受国家保护公民言论自由的前提下,应学会区分言论自由与侵犯他人隐私的界限,鉴别言论自由与造谣中伤的界限。 二、在对学生进行以上方面的网络安全教育上,我校主要从以下几个方面入手 1.占领网络思想政治教育高地我校依托校园网开放网上图书馆、博客、资源库等校内资源供学生学习和交流。学校还组建学科主页,设置各种栏目,如心理驿站、网上阅读、专题讨论等,最大限度地吸引学生的眼球,使校园网在声像结合、图文并茂中发挥德育的功效。学校充分利用BBS(莆田二中贴吧),开展平等互动的在线教育。在这里,师生可以毫无拘束地针对文明上网、网络犯罪、人肉搜索、网络谣言、网络水军泛滥等问题展开讨论,自由发表自己的观点和看法。如今,莆田二中贴吧已然成为舆论强力场,成为学生对社会焦点或学校焦点问题的意见集中发散地。但面对来自不同声音的言论,学校没有放任自流,学校安排科技信息辅导员时刻关注校园网和贴吧的动态,了解学生的思想状况,加强与学生的沟通与交流,及时回答和解决学生提出的问题;对BBS的舆论引导,确保正面舆论的主导地位,使BBS发挥对学生进行思想教育的正能量。学生在BBS的讨论中对网络有更全面的认识,从而更充分地了解网络安全的重要。 2.构建绿色网络教室我校与莆田电信部门合作,设有5间“绿色网络教室”,配有350余台电脑,每台学生机都装有蓝眼睛过滤软件,用于过滤一些色情、暴力和反动信息等危害学生的身心健康的网络信息。在绿色网室的启用上,学校采用亲情卡上网认证体系,这种智能卡具有身份标识及认证功能,学生一人一卡,刷卡上机,上网记录实时生成。同时本系统与莆田市教育主管部门及公安局网络安全科实现联网,数据实时同步,相关部门能及时监管到学生上网的信息及学生过度上网的情况。 3.呼吁多方教育合力开展中学生网络安全教育仅靠学校单方面的力量是不够的,需要多方面的力量。因此我们还寻求电信等企业研发网络安全技术,通过专业化、规范化的教育使学生不断增强自控和自护能力;向社会团体求助,组织开展网络安全教育公益活动,向学生普及网络安全常识,提高学生的网络安全意识。随着信息技术的发展,网络完全也是不断变化的,网络安全教育工作将是一项长期的不断更新的富有挑战的过程。作为教育工作者,我们在为学生开辟健康安全的网络净土的同时,更需要教会他们自我保护的意识和能力,防患于未然,使中学生在网络空间中安全、健康地成长。 作者:张彩云 单位:莆田市第二中学 网络安全教育论文:欧盟网络安全教育对我国的启示 一、欧盟青少年网络安全教育措施 (一)将网络安全教育主题加入到学校课程中,并且制订灵活的时间表 2010年,欧盟公布了一份青少年网络安全调查报告,在被调查的30个欧盟成员国中,有24个国家将网络安全主题列入到学校课程中。在很多教育体系中,网络的使用是教学目标里学生必须掌握的一项技能,是信息和通讯课程(ICT)的考查内容,同时,其他学科也有所涉及,共同配合,以提高学生在个性、社会性、健康方面的竞争力。在一些国家,采用常见的方法是补充网络安全的定义,例如,在比利时,“E-Safety”是为更新后的信息和通讯课程(ICT)特别设计的专业术语,涉及更广泛的能力和态度。这些态度包括严格仔细地操作计算机,爱护设备和软件,警惕有害的或歧视性的内容;能力包括认识网络病毒、垃圾邮件和不安全的弹出窗口,并认识不寻常和不可靠的信息。在捷克共和国,网络安全措施包括在更广泛的教育计划框架范围内,旨在根据联合国“儿童权利公约”,以防止排外情绪和种族主义。[4] (二)网络安全的多种问题包含在教学内容中 在欧盟,网络安全课程的内容广泛,贴近实际生活,多种多样,主要涉及三大类问题。首先,个人隐私安全问题得到普遍的重视,“隐私问题”列入课程,教导学生不泄露任何个人信息,包括个人地址、学校名称、电话号码等。其次,网络行为安全问题也是重要的教学主题,这一主题又被细分为两类:第一类是如何与陌生人交流,教导学生在和陌生人交流的过程中懂得保护自己;第二类是网络文明问题,教导学生不要偷用别人的用户名,不要散布谣言,不要对他人进行网络欺凌等。最后,下载及版权问题和如何安全使用手机也是欧盟各国网络安全教育的重要内容。 (三)由经过专门培训的教师负责校园网络安全 在所有的欧洲国家中,负责操作校园网络系统的教师,必须有特定的教师资格,并经过特定的信息和通信技术知识的培训。在希腊,国家教育部通过国家教育程序直接向计算机学科教师提供专门的培训课程。在法国,培训分两个步骤进行:先由专家对学校校长进行培训,然后再由校长对本学校负责教学的团队进行培训。在其他许多国家,例如西班牙、卢森堡、瑞典和英国,负责培训的部门会为教师提供特定的自学材料和在课堂上与学生进行互动的在线课程。 二、对我国青少年网络安全教育的启示 (一)将网络安全教育的主题灵活地渗入到学校课程中 欧盟将网络安全教育的主题列入学校课程中,并采用了许多灵活的教学形式。他山之石可以攻玉,借鉴欧盟的经验可以加强我国的网络安全教育。首先,我们要将网络安全的主题列入到学校课程中,并加强网络安全教育的目的性和系统性。接下来,要结合我国的实际情况将当前网络安全的各种各样的实际问题融入到网络安全教育内容中,加强网络安全教育的全面性,因时制宜、因地制宜地将网络安全教育与实际相结合,强调教育内容的实用性。除此之外,采用灵活的教学形式,将网络安全教育的主题渗入到不同的学科中,并配合灵活的时间表,这对提高我国网络安全教育的质量都是很有帮助的。 (二)对教师进行专门化的培训 欧盟国家负责网络安全教育的教师大都经过专业的培训和考核,反观我国目前现状,负责网络安全教育的教师绝大多数只是普通的计算机科任教师,并没有接受过专业网络安全知识的培训。目前,我国的学校也没有对网络安全教育教师的专业化进行要求。所以,加强网络安全教师的专业化是我国亟待解决的一个问题。[5]各地区教育部门可以向欧盟学习,根据自身的具体条件采用灵活多样的形式对负责网络安全教育的教师进行专业的培训,让学校的网络安全教育更具有计划性和专业性。 (三)加强手机上网安全教育 根据2011年4月的中国青少年上网行为调查报告显示,我国青少年网民手机应用较为活跃。有72%的青少年手机网民使用手机在线聊天服务,使用手机搜索和手机音乐的青少年手机网民也达到了62%和58.2%。由数据可见,手机上网已然成为青少年上网的一个主要渠道。目前,我国很多地区学校对青少年手机上网持强硬的反对态度,强制要求中小学生禁止使用手机,在这一点上,我们不妨学习欧盟对青少年上网的开放包容和正确引导的态度。与其强制反对,不如将手机上网安全的各种各样问题加入到网络安全教育内容中,引导青少年正确安全地使用手机进行上网,让青少年学会安全便捷地利用网络。 (四)学校、社会和家庭共同合作形成教育合力 青少年的网络安全教育单靠学校、社会、家庭任何一方都是不够的,欧盟的经验表明,只有学校、社会、家庭三方面进行合作,共同努力,才能对青少年的网络安全教育起到最好的效果。国家教育部门应与网络安全中心进行合作,根据最前沿的资料,制定出最具时效性的教育政策。教育部门还应和网络相关的企业以及社会团体合作,开展各种活动,向公众普及网络安全常识。最后,学校和家长的合作也是至关重要的,学校可通过主题家长会等形式向家长介绍青少年网络安全的重要性,并介绍给家长一些如何监督孩子安全使用网络的科学方法,让家长成为青少年网络安全教育合力中的重要组成部分。 作者:卢春宇 刘磊 曹仁朋 单位:辽宁师范大学教育学院 网络安全教育论文:中职生网络安全教育的思考 一、网络成瘾的危害 (一)摧残身体,影响健康。据有关报告称,约四分之三的学生出现与网络依赖有关的神经衰弱、失眠、头痛等症状。网络依赖患者还会出现视力下降,肩背肌肉劳损,生物钟紊乱,睡眠障碍,食欲减退,体能下降,免疫功能减退,精神运动性迟缓或易激动等情况,注意力、稳定性、反应能力均明显下降。甚至会出现大量吸烟、酗酒和滥用药物,体能衰落和自杀意念及行为。 (二)心理受损,人格异化。花费过多时间上网,会导致社会孤独和焦虑感。社交面变窄,人际关系冷漠,与真实的人际关系隔绝,非正当交往机会增多。 (三)影响学业,贻误终生。据某报道称,在某中学退学、试读和留级的47名学生中,约有80%是因各种类型的网络依赖而延误了正常的学习,荒废了学业。中小学生的自我控制力差,因此发生网络成瘾的机会就非常大。以上种种情况都表明,教会学生如何避免网络的危害亟须提上中学安全教育的日程。 二、网络成瘾的对策 为了学生的身心健康,教育学生告别网吧,远离“网毒”,倡导健康上网观念,珍惜光阴,勤奋学习,共创美好明天,我们可以从以下几个方面对学生进行指导: (一)正确认识网络作用,坚定戒除网络成瘾信心。一是帮助中学生正确了解网络,指出网络的益处和缺点,让学生学会去分辨什么是对自己有益的,利用网络扩展知识作为偶尔的放松和娱乐。二是帮助学生进行自己我认知。学校教育者应该与学生一起制定人生规划,帮助其找出自己的理想和目标,增强自己的责任和使命。三是正确识别自身遇到的问题:学会一些有效的处理应激事件的应对方式,认真审视自身的现实生活,认清自身需要和应解决的真正问题。培养正面人生的态度,致力于从现实生活中寻求需要的满足和解决问题的办法。 (二)制定具体措施,关注现实生活。培养孩子健康的兴趣爱好,在取得孩子同意的情况下参加如绘画、航模、音乐等第二课堂的学习,让孩子劳逸结合地学习。满足青少年充实的精神生活和娱乐需要,可以在学习之余根据孩子自己的喜好安排如游泳、打球等一些户外运动。还需要有意地让孩子参加一些社交活动,与同伴建立友谊,多与同学老师沟通,学习之余,去看一场电影,或是体育比赛,组织郊游等。同时让孩子学会勇于面对现实生活中的问题、困境、挫折,学习积极解决问题、调整情绪的多种方法。这样,让学生能感受到除了网络以外的丰富多彩的生活,转移分散对网络过分的注意力。让网络和其他学习工具、日用品一样成为生活中一件普通的事物。 (三)改进家庭教育观念与方式。当前中职学生多数出自城市周边、农村等弱势群体,这些孩子的父母为了改善家庭经济状况多数在外打工,对孩子缺乏关爱和教育,在无人管教下孩子们为寻找精神寄托或者为了消磨时间开始上网,逐渐沉迷于与网络。当前家庭教育观念改变的根本点是不要让中小学生养成上网玩的习惯。如果孩子已经是网络成瘾,就要采取系统脱敏的方法,使网络成瘾者逐步戒除网瘾。家长应该和孩子一起制定戒除网络成瘾的计划,同时在日常生活中要给予孩子更多的关爱。具体内容如下:一是上网时间计划。在一个月内逐步减少上网时间,最终达到偶尔上网或不上网。二是启动奖励机制给予适当刺激。网瘾者能按计划执行,则建议家长给予奖励(用代币制),即每周发给适当的代币,到月终兑换为现金。做不到时则罚,但不可打、骂。三是建议家长安装一些学习软件和有益于身心健康的游戏,与孩子一起制作一些软件,引导孩子登陆一些好的教育网站,鼓励孩子通过收发电子邮件的形式与同学老师、亲戚朋友沟通交流。 作者:杨广斌 单位:新乡市职业教育中心中专 网络安全教育论文:高职院校大学生网络安全教育对策 【摘要】本文分析了高职院校大学生安全教育问题的表现,分析其原因,并以践行文明修身为视角,并在此基础上,提出促进大学生网络安全教育的相关政策,让大学生能够更好的在网络世界中运用网络技术,实现自我的发展,促进高校的网络安全教育工作。 【关键词】高职学生;网络安全教育;文明修身 近年来,随着社会的进步与互联网信息技术的快速发展,网络已经成为大学生生活与学习中的一项必要工具。为了能够确保大学生的健康成长,要求高职院校必须要加强大学生的网络安全教育工作。然而,就针对于目前的实际情况来看,在高职院校的大学生网络安全教育过程中还存在着一定的问题亟待解决。 一、高职院校大学生网络安全教育存在的主要问题 (一)网络诈骗与传销频发 现阶段,随着QQ、微信、陌陌等聊天交友软件的发展与普及,一些不法分子开始通过运用这些软件跟学生聊天,或者通过建群的方式,来骗取学生的信任,通过“交朋识友”的名义,来编造各种各样的谎言对大学生进行诱骗,然后将其引如到传销组织当中。此外,由于大学生涉世未深,不能很好的辨析网络诈骗事件。据相关调查得出,我国有30.0%的高职大学生就曾经受过网络诈骗的危害,并且,还有一小部分学生曾经被引诱参与到诈骗过程中。 (二)沉溺于网络影响学习 据相关调查结果显示,在高职院校中,有70%以上的学生玩网络游戏,而且,就针对于通宵上网的学生来说,有90%的都是为了玩网络游戏。此外,据相关调查得出,在高职期间,有72.5%的学生,因为长期沉溺于网络游戏,使得自己不能好好学习而申请退学的。此外,还有很大一部分学生,因为沉溺于网络游戏,而导致经常逃课,最后考试时出现多门功课不及格的现象,从而只能退学,从这些方面我们可以看出,网络游戏堪称是“电子海洛因”。此外,有85%的学生认为,导致他们学习成绩下降的一个主要原因,就是玩网络游戏。 (三)网络购物成瘾负担重 随着互联网技术与物流行业的发展,人们的购物也变得更加轻松便捷。据相关调查得出,在高职院校中,有98.0%的学生都曾经有过网上购物的经历,并且,100.0%的女生都使用过网络购物。而在这当中,有部分学生甚至存在通宵达旦购物的现象。近年来,随着互联网技术的迅速发展,手机APP也逐渐流行起来,学生们网上购物也变得更加便捷,在这样的情况下,有不少学生过度依赖手机网上购物,不仅对身体与学习产生了不好的影响,同时也造成了金钱的浪费,为家庭带来较重的负担。 二、高职院校大学生网络安全教育的对策 (一)充分重视网络安全教育 为了能够更好的强化对学生的网络安全教育,就要求院校应当对其加以重视,并将安全教育工作贯穿到入学至毕业的全过程中。首先,教师可以通过结合军训与入学教育的方式,来对大学生进行网络知识的全面普及,让学生能够对网络的正确使用方法有一个科学的掌握。其次,要求高职院校应当积极开展相应的网络道德与法制教育课程,将这两项内容融入到学校的整体教学体系当中,让学生们对于网络道德行为规范等有一个更加充分的了解。 (二)全面强化网络监管力度 首先,要求院校应当加强对网络开发商与运营商的监管工作,严格坚持不能直接或间接伤害学生身心健康为基本原则。其次,要求院校应当加强对周边网吧的管理与监督,对于不能服从管理的网吧应当加以取缔。第三,要求各个网站应当加强对内部的管理与审查,避免在网站当中存在反动言论,也不能够进行色情等不良信息的传播,对于存在监管不力的网站,应当加强对其所进行的处罚力度,严管严罚。 (三)建立高素质的师资队伍 首先,要求高职院校应当加强对师资队伍的建设工作,不仅要求教师能够对计算机网络技术有一个很好的运用,同时也要求其能够对学生的上网特点与兴趣爱好等有一个充分的了解。其次,要求院校应当加强对教师的网络道德教育,强化对教师的网络安全管理培训,确保其能够针对学生所存在的网络安全问题进行有针对性的解决。此外,要想从根本上做好网络安全工作,需要全校师生的共同努力,树立全员参与意识,确保学生能够随时受到网络安全教育,提高自我的网络安全意识。 (四)对网瘾学生要对症下药 从根本上来讲,现阶段,导致高职院校网络安全教育工作质量不高的主要原因,就在于缺乏安全气氛与师生安全意识较低。因此,在日后的教育管理过程中要求学校应当加强对网瘾学生的关注与重视,强化对学生人生观与价值观的教育,并加强与学生之间的交流与沟通。从某种意义上来说,只有确保双方建立起良好的信任关系,才能有效的打开师生之间所存在的心结,并以此来从根本上解决学生的网瘾问题。 结语 总而言之,高职院校之所以要对学生进行网络安全教育,主要就是为了能够确保学生的健康成长,并满足社会对于高职人才的需要。现阶段,大学生是网民化程度最为活跃的一个群体,学生们不仅能够通过运用网络来获取相应的信息与知识,同时,网络也已经成为了学生们进行情感与思想表达的一个重要场所。因此,为了能够更好的促进学生的身心健康发展,为社会培养出更多的高素质人才,就要求高职院校应当加强对网络安全教育工作的认识,全面强化网络监管力度,并建立起高素质的专业教师队伍,通过有针对性的方法,来解决学生不合理的网瘾问题,促进学生的全面发展与综合提升。 作者:陈志尧 网络安全教育论文:中小学网络安全教育研究 当前,网络已成为中小学生求知、娱乐、交往的一种重要途径,但是由于中小学生心智还不够成熟,自我约束力还不够强,因而很容易受到网络上各种信息的诱惑,这就需要对中小学生加强网络信息安全的教育,提高中小学生保护隐私信息的意识。本次调查主要是针对中小学生的网络安全教育现状,选取南京市小学和初中各两所学校进行调研,共发放问卷300份,收回有效问卷298份,有效率为99.3%,其中小学发放150份,初中发放150份。 中小学生网络安全现状调查的数据分析 1.中小学生网络安全现状主要影响因素(1)网络环境本身存在的不安全因素。网络是一个虚拟的世界,它本身就存在着不安全的因素,随着网络的日益发展壮大,网络环境的不安全因素也日益增多,如图1、图2所示。从中我们可以看出共同点:其一,中小学生都遇到过网络诈骗且有多种形式;其二,中小学生在网络上看到的不良信息以色情信息为主。由此可见,网络环境存在的不安全因素是影响中小学生网络安全的一个不可忽视的因素。(2)中小学生网络安全意识。随着网络的普及,中小学生对于网络已经有了一定的安全意识。然而,中小学生网络安全意识也只局限于某些方面,对于日益多样复杂的网络,中小学生缺乏多样的网络安全意识,如图3所示。(3)中小学生网络安全教育。网络进入中小学生的生活、学习中,离不开家长和学校的传播。学校和家长的教育是影响中小学生网络安全的主要因素。调查显示,学校和家长在网络安全教育方面的情况如图4所示。2.中小学生网络安全现状和主要问题(1)网络不良信息的泛滥。通过对上面调查数据的分析,我们发现,网络上的色情信息和暴力信息所占的比重非常大,这些不良的信息对中小学生的身心会产生很大的影响。网络暴力游戏带来的快感,满足了中小学生情感宣泄的需要,同时也会让心智还不完整的中小学生模糊了虚拟世界与现实世界的差距。也正是因此,网络所引发的青少年犯罪的情况也越来越严重。同时,在上网过程中,一些学生学会了谩骂,还有一些学生则由于好奇,经不起诱惑前去赴网上约会,结果导致人身伤害的事例时有发生。(2)家长的教育方法不恰当。首先,家长没有意识到网络安全教育对孩子的重要性。现在许多家长自己沉浸在网络世界中,根本无暇顾及自己的孩子在上网时会遇到什么事情。其次,家长的教育行为太过极端,会导致孩子的抗拒与反感。(3)学校信息化教育的不全面,信息技术课程中网络安全教育缺乏,教师的信息技术能力有待提高。 中小学生网络安全教育的对策 1.学校对中小学生网络安全的教育(1)提高网络安全教育的意识和加强信息化教育。在我国,虽然中小学生的安全教育一直被广泛强调,但大多着眼于学生的交通安全、消防安全、校园安全和食品安全,而对网络安全关注不够。因此,在学校开展网络安全教育的第一步就是进行有针对性的教育,顺应时代的变迁。(2)引导学生文明上网——网络道德教育。网络世界存在虚拟性、游戏性和危险性,中小学生心智还不成熟,容易受到网络上的负面信息影响。这就需要学校教师给予及时的指导,让学生树立正确的网络观,要让学生们懂得虚拟的网络世界是不能替代现实生活的,网络世界只能给予我们一时的欢愉,不能成为永久的“避难所”。(3)建立和完善校园网络管理制度,进一步规范学生的网络行为。现在网络上有各种论坛和聊天软件供我们使用,这就需要学校更好地规范学生在网络上的言行。要让学生知道,虽然网络上发表言论是匿名的,但是随意发送有害的信息或者进行一些不良的宣传活动是违法的。同时学生要学会控制自己的行为,以免沉迷于网络游戏而影响学习和正常的生活。2.家长对孩子的网络安全教育家长是孩子的榜样,要做到以身作则。网络让家长们有了新的娱乐空间,但是长时间沉溺在网络世界中,会让孩子也对网络产生浓厚的兴趣。家长在上网时,如果孩子在一旁观看,这时家长就可以抓住机会,恰当引导孩子在上网时所要避免的一些行为,教会孩子选择有效的网络信息。此外,家长要及时和学校教师沟通交流,配合学校教育。家长应该充分了解自己孩子在学校的表现,了解孩子在学校的学习状况,这样也有助于在家里开展教育。在学校开展网络安全教育的同时,家长也可以适当参与,孩子在家里上网时,就可以了解他们对网络安全的了解程度,从而更好地配合学校的教育。3.社会对中小学生网络安全的对策首先,加强技术管理,有效过滤不良信息。互联网企业越来越多,网络上的信息也越来越多,这就需要相关的技术部门加强技术管理能力,对上传至网络上的信息进行有效的筛选,防止不良信息在网络上肆意传播。其次,努力净化网络环境。门户网站要有效地选择能正面影响中小学生的网站信息,致力于建立一些适合中小学生长期访问、获得学习资料的网站,为中小学生营造一种良好的网络安全氛围。同时,网络门户应该做好带头示范作用,加强引导行业自律,努力为学生提供洁净的网络环境。 结语 通过本次调查研究,我们大致了解了中小学生对于网络安全的认识以及学校、家长开展网络安全教育的现状。结合国内外的一些相关的研究,给出了一些比较有效的措施和建议。为中小学生构建网络安全“防火墙”,是一项艰巨而且长远的任务,不仅需要教育者发挥主动权,更需要社会、家长的共同努力。 作者:刘锡婷 网络安全教育论文:大学生网络安全教育现状及对策 摘要:随着网络技术的发展,网络安全问题不断出现,网络安全教育也日益引起人们的重视。文章在分析大学生网络安全教育的重要性和现状的基础上,找出了当前大学生网络安全教育存在的问题,提出了大学生网络安全教育的相应对策。 关键词:大学生;网络安全教育;现状;对策 网络时代的到来,对教育产生了很大影响,网络安全教育也由此逐渐变成了大学生安全教育的重要组成部分。当前,大学生网络教育还存在不少问题。高校的网络安全体制不健全,思想教育工作者的网络安全教育意识不强,以及网络安全管理体制不健全,都给大学生造成了不小影响。因此,如何加强大学生的网络安全教育、增强大学生的网络安全意识,提高大学生的网络安全防范能力,就成了目前高校迫切需要解决的问题。同时,网络化的发展既给思想政治教育工作带来了机遇,也带来了挑战。 一、大学生网络安全教育的重要性和现状 (一)网络安全教育的内涵和重要性分析 网络安全教育是大学生素质教育的一个重要组成部分。在目前网络化的大环境中,网络已经对大学生产生了广泛而深远的影响,对大学生进行网络安全教育势在必行。网络安全教育,主要是指在教学过程中,渗透一些安全防范方面的知识,帮助大学生树立网络安全意识,提高使用网络的效率[1]。网络安全教育也对大学生的发展有很大的影响,特别是网络上的思想和言论比较开放,容易对大学生产生干扰,因此,加强网络安全教育具有重要的现实意义。积极开展网络安全教育,能够增强大学生的责任意识,提高大学生的网络使用效率,规范大学生的网络行为,促进大学生的健康发展和进步。 (二)学生网络安全教育现状分析 互联网的广泛应用和发展,对社会产生了很大的正面影响,也引发不少网络安全事故。一些网络攻击手段不断地出现,给人们的信息安全和财产安全带来了很大的危害。而且网络环境具有很强的开放性和自由性,很多思想和言论在网络上进行传播,都容易对人们思想和活动产生一定的影响。大学生是一个很大的消费群体,进行网络购物、娱乐和社交的现象非常普遍。但是,目前对网络安全教育问题却很少涉足,而且大学生自身的网络安全意识也比较淡薄,在网络使用方面还存在很多不足,容易导致大学生出现网络安全问题[2]。其中,比较常见的问题就是网络购物带来的安全隐患,由于学生的安全意识不强,辨别能力比较差,购物后往往容易出现质量问题,造成一定的财产损失。 二、大学生网络安全教育存在的问题 (一)网络安全教育载体建设滞后 任何一项活动都需要一定的硬件和载体来支持,大学生网络安全教育也需要一定的硬件设施支持。目前高校教学中,对网络安全教育不重视,相关的资金投入不足,基础设施的建设也存在问题,特别是校园网络系统的相关硬件设施建设不到位,对网络安全问题不能很好的保证。例如TCP/IP协议、域名系统、以及防火墙等建设不足,对危害性的信息和病毒不能进行有效拦截,导致学生在使用过程中出现许多安全问题[3]。 (二)教师的网络安全教育意识不强 教师是教育的重要主体,其网络安全意识对大学生的网络安全意识教育及其效果有重要影响。而目前教师的网络安全意识普遍不高,接触网络比较少,接受新事物的能力没有大学生强,对这方面的研究也比较少。随着互联网的广泛发展和应用,对教师也提出了更高的要求,教师必须与时俱进地增强网络安全教育意识。 (三)大学生网络安全意识淡薄 随着网络在社会中广泛延伸,一些网络上的信息安全事故也时有发生,一些大学生在使用网络中过程容易上当受骗[4]。大学生网络活动比较频繁,特别像网上购物、网上社交和娱乐等,给很多不法分子创造了机会,他们通过各种手段骗取大学生的个人信息和资料。另外,大学生的网络安全意识比较淡薄,对一些虚假信息不容易分辨,在网上购物和消费中容易上当受骗,不仅会造成一定的财产损失,还影响了大学生身心健康发展。 (四)未制定健全的教学质量评估体系 目前,很多高校都没有将网络安全教育纳入教学计划,致使大学的计算机课程中,对网络安全方面的内容涉及得比较少,学生能够掌握的知识和内容也有限。教学中,教师重视对学生相关技能掌握的考察,却忽视网络安全问题,没有将网络安全知识的考核纳入到具体的教学质量评估[5]。因此,面对当前网络化发展的大环境,必须对大学生网络安全教育进行评估,建立完善的教学质量评估体系。 三、大学生网络安全教育对策 (一)利用社团开展网络安全教育 大学生的自由时间比较多,学校要充分的发挥学生社团的作用,可以成立学校的安全教育社团。在安全教育社团开展的工作和活动中,可以增加对网络安全知识的宣传和教育,定期对学生开展网络安全知识的普及和教育,并展开相关的活动,帮助大学生增加网络安全知识,提高网络安全意识,充分的调动学生的积极性,参与到网络安全教育的活动中。 (二)开展安全通识教育 面对当前复杂的网络环境,高校要根据具体的情况进行教育课程的调整,增加网络安全通识教育课程,对学生的网络应用进行正确引导。学校应该提高对网络安全教育的重视,提高学生的网络安全意识[6]。同时,要加强对教师的网络安全知识教育和技能的培训,教师是进行有效教学的重要影响因素,需要不断更新自己的知识储备,加强对大学生网络安全知识和技能的锻炼和培养,提高大学生的网络安全意识。 (三)在课堂上渗透网络安全教育 全面实施网络安全教育,加强在课堂教学中渗透网络安全知识。一方面,要重视计算机网络安全知识的普及教育,在大学生中开展网络安全的调查活动,培养学生的主动学习、主动思考和总结网络安全问题的能力,并引导学生去熟悉网络安全知识以及相关的技能。另一方面,要重视对学生进行网络道德行为和网络法制知识的教育。 (四)营造良好校园网络安全环境 学校要加强校园网络安全环境建设,给学生创造一个良好的网络环境,促进学生的健康发展。首先,学校要加强对网络环境的建设,增加资金的投入,完善网络安全基础设施的建设,特别是涉及到网络安全方面的设施和设备,要进行及时更新。同时,加强校园网络的安全检查和监督,对一些不良信息进行及时处理,保障学生上网安全[7]。其次,在校园文化建设中,利用阅读的专栏和标语,宣传网络安全知识以及网络安全的技能,提高学生的网络安全辨别意识。 (五)加强对大学生网络安全教育的评估 随着网络的发展,学校不仅要加强对学生的网络安全教育,还要加大对学生网络安全教育的考核和评价,实现学生的综合发展。一方面,提高学校的重视程度,增加网络安全通识教育;另一方面,提高学生的重视程度,增强对网络安全知识的学习以及技能的掌握,实现自身的全面发展。 作者:赖启财 单位:成都航空职业技术学院 网络安全教育论文:中职学校网络安全教育的重要性 一、网络安全教育存在的主要问题 最近几年,在国家对职业教育的大力支持下,各职业院校的办学规模也不断扩大,在校的学生不断增多,再加上互联网的普及更广泛,日常运用更是生活化,因此通过互联网而引起的安全问题普遍存在。职业学校学生年龄小,明辨是非能力低,往往会成为网络安全问题的直接受害者。主要原因分析如下:1、中等职业学校学生网络安全防范意识不够强。中等职业院校的学生年龄比大学生普遍较小,知识结构不够完善,法律意识淡薄,再加上中等学校学生容易受到所处的社会环境因素的干扰。他们在校期间容易受到网络上传播的种种不良信息的影响。从而成为直接的受害者。其次,片面的认为网络安全教育光靠计算机基础课程当中开设的网络安全内容就能解决中等职业学校的《网络安全教育》是完全不够的。2、网络安全教育的机制不健全。目前我国对青少年免受网络信息的侵害,也在努力去采取一些措施。但由于是初步阶段,机制体制不够完善,因此还是需要做很多事情。作为中职院校更是存在这方面的漏洞。不光在基础课程里或者在学校安全教育里参透一点网络安全知识,更是需要建立专门的机制,有计划,有组织的进行系统的教育。3、网络安全教育更不上互联网的发展。互联网的发展非常迅速,而职业教育本身就存在跟不上社会发展的整体现象。现在在中等职业教育中运用的计算机基础教材比较重视基础知识和操作运用。对网络安全教育方面的内容少之又少。再加上学校安全教育涉及的方面较多,因此网络安全教育的宣传也不够到位。 二、做好中等职业学校网络安全教育的看法 网络安全问题自因特网诞生之日起就普遍存在,人们也不断的对其想办法解决好此类问题。这些存在的问题不会因为发展而消失,而网络安全问题越来越突出。怎样去针对性的解决,预防这些网络安全问题对中等职业学校学生的侵害,是目前职业教育面临的一个大挑战。2.1建立学校网络安全运行制度管理制度是做好网络安全教育的必要保障,完善的网络安全制度不仅是网络安全教育的主要内容,而且是规范中等职业院校学生网络行为的一个重要保障,通过完善制度不仅能规范中等职业学校学生的网络行为,还能帮助他们养成一个良好的网络安全习惯。通过网络安全素质教育、理论知识、宣传阵地和完善的管理制度就能使他们具备使用网络的基础知识、网络安全的法律意识、明辨是非的分辨能力,以及网络道德素质。从而能让他们自觉抵制网络垃圾的侵害,从而培养了能合理运用网络资源的能力。2.2做好学生网络安全意识的培养中职院校的学生年龄比大学生较小、知识结构不够完善,法律意识不够强的特点下,容易受到互联网的负面影响。为了初步缓解这些问题带来的直接侵害,学生入学开始就应该重视网络安全教育。引导他们正确使用互联网。学生进入学校开始职业生涯的学习过程中,我们应该规划好,把网络安全教育融入到学校各各层面,如:除了在计算机教学当中必须有网络安全教育内容的同时,其他课程的德育目标也要参透网络安全教育方面的内容。除此之外定期举行专题讲座,观看警示片等形式提高学生的网路安全教育意识。还可以利用宣传栏、板墙报等宣传阵地做好网络安全教育的宣传工作。 三、结束语 中等职业院校的网络安全教育是现阶段中等职业教育必须面临的一个重要任务,为了维护校园稳定,保证中等事业学校学生健康成长,建设和谐校园的需要。回看多次发生的校园网络安全事件,都是因为社会、学校、家庭和学生本人不够重视网络安全教育所导致的严重后果。因此我们一定要提高警惕,紧密结合社会发展和互联网的发展趋势,抓住任何能抓住的宣传途径,针对性的做好中等职业学校学生的网络安全教育。 作者:热汗古力·依米提江 单位:巴州卫生学校 网络安全教育论文:大学生网络安全教育路径 摘要:新媒体环境下大学生网络安全面临挑战,高校现行的安全教育工作不能全面、系统、有效地应对新媒体环境下的网络安全问题,导致网络安全教育难以达到理想效果。高校应当发挥新媒体教育引领作用,占领网络安全教育舆论话语权,将传统安全教育和网络安全教育加以融合,通过完善高校安全教育机制、加强教师队伍建设、丰富教育内容和形式、营造校园安全环境等措施,提高大学生网络安全教育的实效性。 关键词:新媒体;网络安全;安全教育 网络新媒体技术发展突飞猛进,网络新媒体的开放性、便捷性、隐匿性和交互性等特点既给在校大学生安全教育提供了新的机遇,也带来了严峻挑战。高校安全教育应根据新形势,创造性地将新媒体转化为大学生安全教育载体,从安全教育发展的现实需要和大学生心理需求、发展特点出发,加强引导,拓宽高校安全教育范围,积极探索和研究大学生网络安全教育实现路径,提高安全教育的实效性,促进新时期高校安全稳定。 一、新媒体视域下大学生网络安全问题的成因 “新媒体”是指利用数字技术、网络技术、移动技术向终端用户提供信息和服务的数字化媒体。新媒体视域下大学生网络安全问题是指网络新媒体对大学生受众的思想观念、人身、财产、隐私、信息安全等方面带来的冲击。新媒体信息传播具有大众化、碎片化、即时性的特点,这些特点使网民的参与和互动信息的拓展更加宽泛,也使信息的二次传播更具有隐蔽性和诱惑性,加之青年学生价值观尚不成熟,社会经验不足,容易偏听偏信等原因,进而导致网络安全问题的产生。 (一)大学生自制力不强,容易偏听偏信走极端 随着年龄的增长,大学生追求自主独立的意识逐渐强烈,交往能力不断提高,但毕竟处于价值观形成的不成熟阶段,自制力较弱,较浅的社会阅历造成其是非辨别能力不强,存在对网络意识形态的认识具有局限性,对主流意识把握不准确的现象。即时性和开放性的传播方式易使他们受到各种社会思潮和意识形态的冲击,容易偏听偏信,造成一些网络言论不当和处理极端化的行为,影响青年群体健康价值观念的形成。 (二)大学生社会经验不足,容易上当受骗 大学生进行高频率、大规模、多平台的网络行为,对于获取信息、开拓个人视野和提高见识、学习各方面的知识具有积极的意义,但社会经验不足、思想单纯,安全防范意识不强,抵抗诱惑的能力较弱,处理安全隐患的能力也不高。由于他们使用网络的频率高,网络依赖性强,盲目相信他人,易给不法分子可乘之机,使自身容易陷入电信诈骗、网络诈骗、校园裸贷等危险境地。 (三)大学生普遍经济拮据,赚钱欲望强烈 大学生在追求独立意识的同时,也积极追求经济独立。有些学生通过校内外兼职等方式,在提高社会实践能力的同时也能部分满足自身对经济独立的需求。但也有少部分学生由于消费欲望强烈,又缺乏正确的金钱观,陷入网络中奖、校园裸贷等“圈套”,给个人、家庭、学校造成不同程度的经济损失。 (四)网络安全环境不稳定 随着高校规模的不断扩大,其人、财、物高度集中,群体关系呈现出复杂多样的形态,具有小型社会的特质,其安全也具有社会公共性。一方面,校园开放给大学生生活空间的扩大提供条件,尤其是新媒体技术便捷的当今。但同时诈骗和虚假信息等不安全因素向校园渗透,使安全监管难度加大。另一方面,数字化网络媒体的信息量爆炸式增长,信息内容鱼龙混杂,真伪难辨。尤其是大学生使用率较高的QQ、微信、论坛等载体,由于网络监督机制和技术滞后,以及大学生甄别能力和安全意识存在参差不齐现象等原因,造成一些虚假、影响安全的信息被迅速阅读、传播,给校园网络安全埋下隐患。 二、新媒体视域下大学生网络安全教育面临的挑战 大学生作为新媒体使用群体的主力军,规模和比例日益壮大。据《第38次中国互联网络发展状况统计报告》统计,截至2016年6月,我国网民规模达到7.10亿。以职业结构来看,学生作为网民中最大的群体,占比为25.1%。20—29岁年龄段网民比例为30.4%[2]。90后大学生对网络技术的熟悉程度要远远超过其他年龄层次的人群。此外,新媒体传播内容的丰富性、传播速度的即时性和传播载体的多样性,使大学生接收信息的主题覆盖面更广、内容更加宽泛,信息真假难以辨别,极易引发网络安全问题。同时,网络安全教育机制还不够完善,网络安全教育人员的数量和质量并没有明显改善和提升,教育内容和形式也没有跟上形势。因此,现行的安全教育工作不能全面、系统、有效地应对新媒体环境的要求,网络安全教育的实效面临挑战。 (一)大学生自我安全教育意识和自我保护能力不强大学生处于生理基本成熟但心理成熟滞后的阶段,处于世界观、人生观和价值观塑造成型时期,自我教育和自我管理能力相对较弱,课堂上所学的法律知识难以提升为法律意识并指导自身行为。对新媒体信息辨别能力不强,防范意识有待提高,单纯的心理和浅薄的社会经验难以筑起牢固的网络安全防线。课外网络安全教育实践针对性不强,与课堂网络安全教育衔接不足,大学生难以掌握应对新形势下各种不安全因素的技能,在遇到突发事件时无法及时采取科学的处理措施。 (二)大学生网络安全知识体系缺失 由于社会经验少,辨别是非能力不强,对网络安全存在片面性和局限性认识,大学生易受到互联网上的不良现象和畸形价值观诱导。从以往大学生网络安全事件来看,大学生易成为网络、电话诈骗等网络犯罪活动的被侵害者。加之大学生容易在强烈的独立意识和冒险精神驱使下进行社会活动,又缺乏必要的网络安全常识储备,使危险系数增加。同时,由于个体在学习、人际关系、感情、就业方面压力积累到一定程度时,也可能以某种过激方式通过网络平台爆发出来,造成突发性意外事件,所以,大学生也可能成为网络安全事件施害的当事人。另外,社会中集体性事件易通过网络进行汇集从而产生舆情强势,引发舆论热潮,部分学生由于价值观不成熟,容易参与到网络舆论中,发表不当言论。 (三)学校网络安全教育内容和形式难以适应新环境 纵观当前网络安全教育,无论是教学形式还是教学内容,都是从关注个体的角度出发,被动地实现或维护整体的安全。这种教育方式是传统网络安全教育模式的延伸。传统网络安全教育的出发点和落脚点是为了保障学生在校期间的学习和生活,并没有充分利用新技术将大学生的网络安全教育落到实处,这一现状在客观上决定了传统网络安全教育观念的功利性,缺乏吸引力和感染力。当下正处于社会转型发展期,各种社会矛盾交织、易发,社会焦点、热点问题被网络迅速传播后易引起大学生的关注和扩散,对于此类事件的教育形式,学校多以班会、座谈会等开展,重“教育”轻“实践”。另外,校园内网络安全演习、情景模拟培训流于形式,学生参与程度不高,网络安全教育实效性不强。同时,专家学者型的“舆论领袖”没有充分把握网络领导权和话语权,不能及时提供智力和理论支持。 三、新媒体视域下高校网络安全教育实现路径 (一)完善安全教育机制,加大对网络安全教育的组织领导新的形势要求 高校校园要构建“安全教育+技能演练+文化营造”三位一体的安全教育模式,增强新媒体在安全教育中的积极作用,构建学校、家庭、社会安全教育架构,使安全教育立体化。加强与学校保卫处、公安、消防、交通、医疗等部门的合作,通过新媒体平台加强与学生家长的沟通,共建“学校—社会—家庭”安全教育网络,逐步建立部门联动、运转协调、反应快捷、程序规范、优质高效的学生安全教育、管理工作机制。积极推进高校网络安全应急指挥调度平台建设,提升校园内突发性网络安全事件信息的通报和处置调度能力,运用校园新闻媒体,整合校园广播、校报、微博、微信等信息平台,充分挖掘和发挥网络对在校学生进行网络安全教育的功能。同时,建立和完善校园规章制度,主动排查并消除网络安全隐患。加强依法治校制度建设,推进构建“和谐校园”的进程。加强网络安全管理,建立网络舆情监控和分析体系,坚持正确舆论引导与消除有害信息相结合,及时发现、封堵、删除有害信息并切断信息源头。 (二)加强网络安全教育专兼职队伍建设,完善高校安全教育体系 网络安全教育载体主要分为工作载体、制度载体和实践载体。从目前工作载体现状来看,多数高校并未将网络安全教育纳入教学计划,也没有规范的网络安全教育课程及相关的网络教育实践,网络安全教育主要是通过班会说教和讲座交流等手段向学生灌输网络安全教育知识和技能,没有达到“进课堂、进教材、进学分”的层面,更谈不上专兼职的教师队伍建设。网络安全教育专兼职队伍缺失,造成网络安全教育主要靠辅导员进行“叮嘱”,学生实践体验少,参与积极性不高。专门的教育队伍建设是构建网络安全教育体系的基础性工作,有了专门的教育工作者才能全方位、不间断地对学生进行舆论引导和协调监管,教育效果才能进一步提高。 (三)丰富安全教育形式,提高网络安全教育的针对性和实效性 高效的网络安全教育专题网站、专业网页的建立,具有舆论导向作用,搭建校园网络立体平台,做好思想宣传、法律普及、意识防范和舆论引导。使用新媒介进行网络安全等方面教育,让学生全面了解当前国家网络安全形势、社会主流思想。加强法律法规学习,坚持课堂教育和实践教育相结合。积极开展“第二课堂”网络安全教育活动,加强学校党团组织的宣传、组织作用,增强与学生网络互动交流,使教育“入脑入心”,切实提高学生防范意识,提升教育效果。教育工作者要积极适应网络安全教育的环境,与时俱进,提高媒介素养,熟悉网络语言的表达方式和技巧,与学生建立真诚的互动交流,切实提升安全教育的吸引力和感染力,实现网络安全教育有目标,有效果。 (四)营造文明有序的校园网络安全环境,提升学生网络安全素质 文明有序的校园网络安全环境是由以人为本的教育理念、诚信友爱的人际关系、安全稳定的指导思想、民主法治的运行机制,公平正义的价值取向、积极向上的精神支柱等要素构成。推进校园网络安全文化建设需要在校学生的共同参与,并最大化地尊重大学生的权利、价值和尊严,重视和发挥学生的能动作用。利用新媒体加强社会主义优秀价值观教育,使学生形成良好的精神风貌和价值取向,自觉抵制不良价值观的影响。通过校园新媒体安全宣传阵地,积极倡导网络安全文化建设,组织开展丰富多彩的网络安全教育活动,利用知识讲座、知识竞赛、课外演练等,有针对性地对学生需求的网络安全防范等方面知识进行传授。利用新媒体公众网络平台如微信、微博公众号网络安全教育知识,播放突发性网络安全知识宣传视频,利用校园LED屏幕滚动校园网络安全信息,针对校园教学、生活规律进行有针对性的网络安全提醒等,营造文明有序的校园网络安全文化环境。对学生关注的焦点热点问题进行积极引导,使网络安全教育“内化于心,外化于行”,从而展现网络安全教育效果和积极向上的精神风貌。 把维护网络安全稳定作为高校工作的出发点和落脚点,做好重大活动的网络与信息安全保障等工作。高校网络安全教育工作者应坚持思想道德教育和学生安全教育相结合,丰富校园网络安全教育内容,加强学生网络安全预防,教育工作者应当重视新媒体视域下网络安全教育的重要意义,充分发挥新媒体传播优势,贯彻落实网络安全教育工作精神,做好网络安全教育宣传,帮助学生树立正确的学习、生活习惯,为高校校园文明、和谐发展“保驾护航”。 作者:孙绪曙 单位:信阳师范学院 网络安全教育论文:学校大学生网络安全教育论述 一、网络传播安全教育 想要提高在校大学生的网络安全意识,保护大学生的信息安全,主要应该做好三个方面的工作:首先,应该从根本上转变学生对于网络信息安全的观念,让他们在思想上对网络信息安全重视起来;其次,各大院校应该承担起网络安全教育的责任,在学生中间进行相关法律、法规的宣传和普及工作,做到让学生们知法、守法;培养学生信息辨别能力,能够识别网络上基本的真假信息,意识到在不能辨别信息真假的情况下,不要盲目传播。最终让学生有一定的网络安全意识、法律知识和辨别能力,从而能够自觉抵制不良信息,使有害信息失去滋生的土壤。 高校还应组织学生学习关于网络信息安全的课程,据统计,目前绝大多数的院校都有计算机课程,但是课程的学习重点一般都放在了计算机软件的应用上,而对网络信息安全知识却涉及较少。高校在开设计算机公共课程时,应该详细介绍关于计算机网络安全的相关内容。通过对这些内容的学习,保证学生可以了解并且较为熟练地运用一定的网络安全技术,了解防火墙特点,会使用一些主流的防病毒软件,在使用网络时能提高防范,抵御病毒,自我保护。 二、应对网络攻击教育 有研究资料表明,大学生通过网络攫取他人隐私、盗取他人聊天账号、破坏他人电子文件等事件经常发生。大部分大学生认为“黑客现象”是正常现象,更有部分大学生对“黑客”非常崇拜,很羡慕他们高人一筹的技术,只有少部分大学生认为“黑客”的行为是犯法的,是不道德的。而随着网络技术的飞速发展,网络黑客恶意攻击现象也日益猖獗,很大程度上威胁了网络安全。但是,由于黑客攻击行为所具有的隐秘性、随时性,并且很多黑客行为达不到犯罪的界定值,所以,控制网络攻击行为仅仅从技术和法律上进行控制,力量十分有限。我们要从预防做起,从源头杜绝黑客恶意攻击行为。根据黑客自身的特点来分析,拥有大量丰富知识,掌握了较为高超的计算机技巧的高校大学生,有可能成为黑客的生力军。因此,各高校也必将成为网络安全教育和防范、治理黑客行为的主阵地。在生理发育逐渐成熟后,大学生逐渐注重自我展现,平等的网络平台为他们展示自我提供了可能。有部分学生在成功地进行了一次次的黑客攻击行为后,觉得利用从书本中学到的知识可以做别人做不到的事情,这样可以体现自身价值,使周围的人对自己刮目相看,充分满足自己的虚荣心。 一般进行网络攻击的学生,本身非常爱好互联网和计算机技术,但是他们大多缺乏网络法律知识,网络法律概念模糊不清,他们认为网络就是自由发挥的天地,网络攻击只是网络世界的一些游戏手段,所以那些自认为技术高超的大学生不断地从事黑客活动,却不知道网络黑客行为已经触犯了国家相关法律。各高校在日常的教学工作中,要增设网络安全教育课程,让大学生了解国家的网络法律知识,提高学生的网络法律意识,防止和减少网络安全事件的发生。同时,学校要开展各种网络安全教育活动,创造文明安全的上网环境,利用播音、展示墙、校园论坛、校园网等各种渠道,加大网络相关法规的宣传力度,谴责不良网络行为,使整个高校处于文明合法上网的氛围之中。在德育课程教育中,教师应培养大学生的网络诚信意识、自律意识和自控能力,加强学生的品德修养、荣誉意识,提高大学生网络行为的判断力和自制力。培养学生辨别网络资源优劣的意识,不断约束自己,摈弃网络中的不良信息,充分利用网络中丰富的有利资源,使网络最大限度地为学生所用,为学习服务,使得学生能够正确看待网络,合理运用网络。 三、网络求职安全教育 目前高校就业形势非常严峻,除通过传统的招聘会、职介等方式找工作外,大学生越来越热衷于网络求职,网络给大学生提供了更宽的求职范围,他们可以通过网络查看各地企业的招聘信息,也可以将自己的简历直接投放给有意向的企业,网络求职成为了大学生重要的求职方式之一。不过由于网络门槛低的特点,网络上充斥着虚假的招聘信息和陷阱,存在着极大的安全隐患,这些都让社会阅历尚浅的学生难以辨别。另外,由于网络的安全性较差,可能造成个人信息的泄露,更有甚者,网络求职隐藏着诈骗钱财、骗色陷阱等犯罪行为。因此,高校学生在进行网络求职的同时,还应注重提高自身网络求职安全意识,以应对时代的挑战。 社会高速发展的今天,各高校应该重视网络求职安全问题,在学生就业之前,对学生进行网络求职培训,引导他们辨别网络求职的真伪,遵守网络求职的规范和法则,引导他们思考网络求职中的法律问题。同时,通过学校宣传及培训活动,增强学生的网络求职安全意识,让他们不但要了解网络求职安全的内容,更要在实际的操作中认真贯彻执行。所以,学校可以在校内播音、展示厅、学校网络等媒介上展示网络求职安全的相关知识;还可以进行以“网络求职安全”为主题的主题教育或者知识竞赛等一系列校园活动,在潜移默化中提高学生的网络求职安全意识。最终能够让学生自觉地认识网络求职安全,努力消除网络求职中的安全隐患。 高校还应开展网络求职安全案例教学,网络求职安全案例教学对高校学生的网络求职有很强的指导性。因此,学生接触同龄人网络求职的典型案例,能够激发他们将案例和自己联系在一起,积极分析和探究真实案例形成的原因,使他们换位思考,加深他们对网络求职安全的认识。最终树立学生的自我反思意识,充分调动其独立思考能力,建立网络求职安全意识和自觉重视网络求职安全的习惯。 伴随网络技术的迅速发展,高校教学中又增添了新的课题,那就是网络安全教育。网络安全教育是高校教学不可忽视的,学校要不断创新教育理念和方法,结合实际案例,对学生进行网络安全教育,树立学生的网络法律观念,培养学生的网络安全意识,使其正确、合理、安全地利用好网络,也使得网络成为学生精神文化生活的新家园。 作者:王海峰单位:南京理工大学泰州科技学院 网络安全教育论文:大学生网络安全教育探微 一、网络对大学生的危害 1.网络上瘾症近年来,出现了描述沉迷于网络的医学新名词———“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。 2.网络犯罪网络是虚拟的,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。 二、影响大学生网络安全教育的主客观原因 在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因: 1.大学生网络安全意识薄弱大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。 2.对大学生网络安全教育的重要性认识不够随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。 3.大学生网络安全教育存在教学缺失虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。 4.对网络安全教育的针对性不强据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。 作者:肖亚龙刘新春单位:湖南农业大学公共管理与法学学院 网络安全教育论文:小议大学生网络安全教育路径 网络交往不必面对面地直接进行,无论相隔多远,都可以通过网络建立联系,比传统的联络方式更快捷和便利。在网络的世界里,每个人都可以平等地与他人进行交流,并按照自己的意愿发表观点。 过度依赖网络交往对大学生的不良影响 网络交往的平等自主、快捷开放,弥补了现实人际交往的不足之处,有力地推动了现实交往的发展,在现代社会起着日益重要的作用。但与此同时,网络上信息良莠不齐,其虚拟性和身份匿名性等特征又能极大地助长了人们的侥幸心理与放纵心理,导致行为偏差。 (一)行为虚拟性导致大学生在现实世界里情感冷漠 在网络这个虚拟世界里,任何信息的真实性都应该受到质疑。网络交往缺少面对面的接触,仅通过文字、图片等信息符号来传递表情、语调语气和肢体动作等,这样容易隐藏或者放大自己的真实情感。同时,网络中行为往往缺乏责任感和法律意识,进而造成大学生对自己的现实生活也抱有无所谓的态度,懒得与现实生活中的其他人进行情感交流。此外,个别大学生过度依赖网络交往,将虚拟网络中所形成的人际关系取代现实生活中的人际关系,在网络世界里迷失了自己,造成现实生活中情感冷漠,行为出现偏差。 (二)身份匿名性导致大学生在网络世界里的行为容易过激 近年来国家一直倡导与力推网络实名制,但是事实上禁止网上匿名是非常不现实的,在法律上和技术上都行不通。对于网络的管理相对滞后,相关法律法规还不健全,所有人都可以出于任何目的来扮演各种角色,在现实世界被压抑的诸多情绪往往在网络世界中恣意发泄。大学生在这个虚拟的世界里,可以尽情发挥自我想象,展示自我个性,追求自我超越,体验自我成功。这种无拘无束,随心所欲的自我表现虽然在一定程度上有利于大学生培养独立的个性,但是网络对上网者身份的隐蔽性缺乏有效监管从而导致了许多不良后果也是显而易见的。2012年底,南京大学一名大三学生,发表了一篇名为《如何通过入侵老师邮箱拿到期末考卷和修改成绩》的日志,在人人网上疯狂转发,差点就触犯了法律和道德的底线。个别大学生仅仅是为了显示自己的个性或者希望能一鸣惊人,于是利用互联网随意制造不负责任的言论,甚至为了得到世界瞩目而不惜做出损害别人数据、破坏他人网站,侵入别人系统等过激行为。 对大学生进行网络安全教育的探讨 (一)建设安全健康的网络环境 一是构建有特色的校园网络平台,以“大学生最感兴趣的”和“大学生所必须具备的”这两点为前提,为大学生提供健康、积极的网络文化内容,充实校园网络平台中的各个板块,通过营造宽松、便捷、平等、规范的网络平台,给予大学生自由健康发展的最大空间,营造健康向上的网络文化和校园文化。二是利用微博加强与学生的互动。截至2012年底,我国微博用户约为3.09亿,网民中的微博用户比例达到54.7%。高校的各职能部门、专业教师和辅导员都应该充分认识到现在微博的巨大影响力,妥善利用微博传递正确、准确的信息,在充分保护学生个人隐私的前提下,尽可能地利用微博与大学生进行实时互动与交流,了解学生所想,重视并及时解决大学生在微博上暴露的各种问题。三是清理校园周边违规网吧,净化校园周边环境。网吧是社会、学校和家长监管最难触及到的地方,也是学生最容易接触到有害信息的地方。个别网吧经营者为了谋取更多的利益,为学生们浏览色情、暴力等网站大开便利之门,纵容他们沉溺于网络世界,致使一些意志力不坚定的大学生走上了犯罪道路。因此学校应该与相关职能部门配合协作,加大对违规经营网吧的整治清理力度,净化大学校园及周边的网络环境。高校还应该为大学生在校内上网创造便利条件,尽量减少他们到校外违规网吧的频次,尽可能地减少周边违规网吧中的有害信息侵蚀大学生身心的机会。 (二)通过全面的网络安全教育提高大学生自身安全意识 1、丰富网络安全教育内容,达到教育的目的 一是通过教育,规范大学生在网络上的行为。大学生在利用网络进行交往的过程中应遵守一定的行为规范。只有通过加强大学生网络行为规范教育,才能使大学生正确认识网络,全面、理性地看待虚拟的网络世界,合理利用网络资源。因此,要加强引导和教育,尤其是侧重于对待网络的正确认识和对具体网络行为的引导,提高大学生的明辨是非能力、自我保护能力和安全防范意识。 二是通过教育增强大学生在网络世界的责任感。网络世界虽然有利于大学生开阔视野,接收新资讯,与世界更紧密的联系在一起,但是大学生正处于人生观、价值观、世界观逐步成型的重要时期,对复杂的网络信息缺乏真伪良莠的识别能力,也很容易冲动和偏激。因此,很有必要增强大学生在网络世界中的责任感,使其意识到自己在网上的一言一行对他人有着不可规避的责任,一方面要对网上流传的信息进行甄别,防止虚假信息对自身带来伤害或损失;另一方面要抵制虚假信息,不能制造虚假信息或者不负责任的言论。 三是加强心理健康教育提高大学生人际交往能力。健康的心理有利于身体的发育,有利于人格的健全,有利于人际关系的改善。大多数学生沉溺网络世界是由于惧怕现实中的人际交往,或者在现实的与人沟通交流的过程中遭遇挫折。他们在人际交往中会出现种种障碍,例如害羞、自卑、恐惧的心理变化或者口吃等等语言障碍。因此学校应开设心理健康教育,充分发挥学校心理教育和咨询辅导的作用,加强对大学生的心理辅导,及时解决学生的心理问题,培养学生在现实生活中与人交往的自信心和能力。 2、创新网络安全教育形式,落实育人的目的 一是高校应对大学生的网络安全意识进行全方位地培养,即要求学校在安全教育课程中要给予网络安全固定的课时专章讲授;计算机专业教师在传授专业知识时,也要适时地融合网络安全知识;非计算机专业任课教师,在授课过程中,也要把自己了解到的有关网络违法犯罪的典型案例,及时地告知学生;辅导员老师要利用和学生接触的机会或者以召开主题班会的形式,有针对性地对他们进行网络安全教育;高校的学生处、保卫处等职能部门更要切实做好网络安全教育与宣传的领导、组织、督促等工作,以达到全方位育人的效果。大学生只有在学习和生活中不断的得到网络安全教育,提高网络安全意识,才会在上网时自觉尊重网络行为规范,有效保护自己的身心财产安全。 二是对个别“问题学生”进行心理辅导和干预。创新网络安全教育形式,对个别“问题学生”,要根据其具体的成因与严重程度,分别建立个人档案,与个别学生保持密切联系,时时了解学生心理情况,解决学生心理上的某些问题,加深他们对网络虚拟性的认识,引导他们以平常心对待网络世界,把注意力转移到丰富生动的课堂学习与多姿多彩的现实生活中来。并且高校教师要善于运用网络通讯工具,创造方便快捷的心理咨询环境,例如运用微博、飞信、微信等等快速时新的通讯工具,非常及时地与大学生近距离接触,了解他们遇到的各种困扰,消除心理问题的不良后果。(本文作者:肖燕单位:深圳职业技术学院) 网络安全教育论文:大学生网络安全教育研究 目前,互联网已经成为当前大学生重要的信息获取渠道、交流沟通桥梁和休闲娱乐平台。近年来,网络安全事件频频发生,2016年的“徐玉玉”事件拉开了国家对于大学生网络安全高度重视的帷幕。2016年4月19日主席在网络安全和信息化工作座谈会上发表重要讲话,强调要本着对社会负责、对人民负责的态度,依法加强网络空间治理,加强网络内容建设,做强网上正面宣传,培育积极健康、向上向善的网络文化,用社会主义优秀价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。回顾近年来国内关于网络安全教育的研究,大多是从网络安全教育的现状以及存在的问题出发进行的研究,学者们认为目前我国大学生网络安全教育主要存在网络安全教育的重视程度不够[3-5]、教育内容陈旧[5]、教育形式单一[5]、网络安全教育管理机制不健全[6]等问题,认为高校必须健全大学生网络安全教育机制,[4]加强网络道德教育和法制教育,[7]建立健全政府监督机制。[8]相对于国内的研究,从主客观需求出发的实证性研究极少。因此,本研究将以南京地区的高校为例,对此问题进行探讨,以促进大学生网络安全教育工作的开展。 一、对象与方法 调查于2016年10-11月进行,采用匿名、自填、送发式问卷的调查方法。研究对象为南京在读大学生,来自6所综合性院校,每个学校调查200人,抽样方法为定额抽样,要求各校样本男女学生数、各年级人数相近。调查问卷为自制问卷,内容包括基本情况、网络系统安全情况、网络信息安全、网络安全事件、网络安全教育。研究根据被调查对象所存在的网络安全行为与意识的相关问题而判断的网络安全教育必要性定义为客观需求,将被调查对象自我觉察到的需求定义为主观需求。研究中以被调查者对网络安全事件的处理正确率来判断客观需求,以被调查者目前获取网络安全信息的途径、网络安全专题教育的必要性、对于高校网络安全教育的评价和期待的网络安全教育形式反映主观需求程度。问卷调查数据采用SPSS软件进行录入和分析,主要进行了描述性统计分析和卡方(X2)检验,检验水准α定为0.05。 二、结果 1.被调查者基本情况。被调查者中男生略多,占50.7%,大一、大二年级的偏多,分别占27.9%和28.4%;工科生和文科生偏多,分别占38.3%和27.8%,如表1所示。调查结果显示,超过半数的大学生在校期间每天平均使用网路的时间超过3小时,被调查大学生的上网目的由高到低依次排列:学习67.2%、观看网络视频62.1%、网游戏等娱乐活动51.3%、购物50.2%、新闻浏览49.8%、交友40.3%、生活信息浏览35.4%、工作17.0%。2.大学生网络安全教育的客观需求。(1)网络系统软件安全维护行为在被调查的大学生中,分别有37.8%和27.6%的学生“偶尔”或“从不”在网上下载文件或软件时杀毒后再使用,卡方检验提示:性别和专业性质在网络系统软件使用的行为选择上有较大差异,男生和公安类学生在网络系统软件的使用中更偏向选择安全维护行为,如表2所示。表2被调查者在从网上下载文件或软件后是否杀毒再使用的情况(%)(2)网上支付安全行为几乎所有对象(95.3%)近一年有过网上支付行为,其中分别有26.3%、22.3%和21.8%的对象使用公共场所无密码WIFI进行网络支付、没有仔细辨认支付页面的网址和使用公共计算机网络支付后没有及时消除上网痕迹等行为,卡方检验提示:年级和专业性质在网络支付信息的行为选择上存在偏差,大四和工科学生更注重网络支付的信息安全,具体如表3所示。(3)邮件接受安全行为对于垃圾邮件的处理,过半数的被调查大学生会选择“设置垃圾邮件过滤”(56.3%)或者“看过发件人和主题后,判断是垃圾邮件的话,手动删除”(54.8%),只有少部分人会选择“拒收不明来源的邮件”(30.9%)、“为防止收到垃圾邮件,不轻易公开自己的私人邮箱”(26.3%)、“将发现的垃圾邮件标志为广告邮件”(19.2%)、“向邮箱的运营商举报垃圾邮件”(16.8%)或者“专门准备一个专门邮箱用于各类网络会员注册用”(13.4%),还有3.9%的被调查者没有采取过以上任一措施。卡方检验显示:性别和年纪对被调查者的邮件接收行为没有明显差别,专业性质对其有明显差别,公安类学生的邮件接收行为安全性更高,如表4所示。3.大学生网络安全教育的主观需求。(1)目前网络安全信息获取及评价大部分的被调查大学生从网络(85.5%)、同学/朋友/家人(48.1%)、电视(45.6%)获取网络安全信息,只有少部分的人从报刊(28.1%)、手机短信(27.9%)、专题讲座(26.1%)或专业培训(8.7%)。调查结果表明,大部分被调查者认为学校的网络安全教育做得“非常到位”和“比较到位”,分别为11.4%和54.1%,但仍然有近三分之一的人认为所在学校的网络安全教育做得“不太到位”和“很不到位”,分别占31.8%和2.8%。(2)高校网络安全教育的必要性绝大多数(90.2%)被调查对象认为高校有必要开展网络安全教育教育,分别有40.0%和50.2%的对象选择“非常有必要”和“比较有必要”,而选择“不太有必要”和“完全没有必要”的比例仅分别为8.5%和1.3%。卡方检验提示:性别、年级和专业性质在高校网络安全教育需求有明显差别,女生、大二和工科学生对于网络安全的教育需求更大,具体如表5所示。调查还显示,被调查大学生认为有必要的高校网络安全教育的形式由高到低依次为:专题讲座61.3%、课堂教育42.3%、座谈会41.6%、宣传折页发放39.3%和主题班会39.2%。卡方检验提示:性别、年级和专业性质的差异性较小,大多没有统计学显著性。 三、结论与建议 1.大学生网络安全教育主客观需求度均较高,高校需更加重视大学生网络安全教育工作。从客观需求看,半数以上的被调查大学生使用网络的时间超过三小时,上网的目的多集中在学习、观看网络视频、网游戏等娱乐活动、购物、新闻浏览,有37.8%和27.6%的学生在网上下载文件或软件时“偶尔”或“从不”杀毒后再使用。几乎所有对象(95.3%)近一年间有过网上支付行为,其中26.3%的对象使用公共场所无密码WIFI进行网络支付,大学生在网络安全事件的处理上仍然存在较高的不安全行为选择,这意味着高校网络安全教育有着非常迫切的客观需求。另一方面,从主观需求看,绝大多数(90.2%)被调查对象认为高校“非常有必要”(40.0%)或“比较有必要”(50.2%)开展网络安全教育,而仍然有近三分之一的被调查大学生反映学校的网络安全教育做得“不太到位”(31.8%)或“很不到位”(2.8%)。这说明,高校网络安全教育工作的开展情况不容乐观,学生大量需求没有得到满足,高校应该更加重视大学生网络安全教育工作,提供及时、多样的网络安全教育服务。2.多种形式并举,全方位满足高校学生的健康教育需求。在网络安全教育形式的必要性调查中,选择比例都接近或超过4成,可以看出大学生对于不同的网络安全教育形式都有一定的主观需求,高校在开展网络安全教育工作时需要根据学生的需求,采用多种教育形式开展大学生网络安全教育,充分发挥第二课堂的作用,例如充分利用行政手段,通过各种会议进行安全教育;利用教育手段,通过安全学术研讨会、安全知识竞赛、安全知识讲座等进行安全教育;利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行安全教育,[9]形成全方位、多层次、多种类的教育体系。3.丰富网络安全教育内容,提高大学生网络素养和能力。随着网络安全事件的频频发生,互联网充斥着虚假、诈骗信息,但从调查结果看,大学生缺乏获取网络安全信息的正规途径。高校网络安全教育工作必须与时俱进,加强网络信息安全知识、网络系统安全知识和网络权益相关知识的普及和教育,开设网络安全教育课程为大学生提供专业的知识培训,培养大学生网络系统安全运行的基本素养和能力,拓宽大学生获取网络安全信息的渠道和方式,培养大学生辨别网络虚假信息的能力,帮助大学生树立网络权益防范和维护意识,提高大学生网络安全意识,规范大学生网络安全行为。本文系2016年度江苏省高等学校大学生创新创业训练计划重点项目“大学生网络安全意识与行为研究———以南京高校为例”(SZDG2016037)的部分成果。 作者:张春柳 张艺璇 周建芳 单位:南京邮电大学人文与社会科学学院 网络安全教育论文:独立学院学生网络安全教育研究 摘要:网络为人们提供资讯、获取知识和娱乐益智的同时,也对当代大学生人生观、世界观、价值观等有着深刻的影响,由此引发了许多的网络安全问题。本文基于对独立学院学生网络安全的调查,从主客观分析问题产生的成因,探讨在大学生思想政治教育体系下网络安全问题及应对策略。 关键词:网络安全;独立学院;对策研究 一、独立学院学生网络安全现状 独立学院学生思想活跃,兴趣广泛,勇于创造,可塑性大,喜欢表现自我,追求个性的张扬和自由。但自律性较差、自我和主观、缺乏刻苦努力的精神和逆反心理较为普遍。为更加准确的了解独立学院学生网络安全状况,以便进行详细分析,我们采取问卷调查法、访谈调查法以安徽师范大学皖江学院为例开展了调查研究。调查时从各专业随机抽取学生,取样时兼顾学生的性别、年级、学科等方面的分布,发放问卷200份,回收186份,有效问卷179份,有效率为89.5%。 1.网络安全意识有待加强。经调查发现仅有12.2%的学生表示会经常有意识的去了解网络安全方面知识,较少了解网络安全意识占69.1%,偶尔去了解的占到了12.3%,还有从未去了解这方面的知识占6.4%。 2.网络安全防护知识缺乏。绝大多数同学都知道网络病毒的危害性,但对于防火墙、入侵检测、病毒隔离、邮件过滤等病毒防治了解的学生仅占6.4%。遭受病毒入侵的占91.3%,各类账号被盗占27%,造成经济损失的占2.6%。 3.网络失德行为与犯罪偶有发生。学生使用微信、QQ等社交软件的使用比例为100%,经常浏览论坛等占86.2%。但对信息的甄别意识不强,仅有11.3%的同学表示会对转发或阅读的内容进行筛选过滤。宣泄个人情绪、发表过不当言论的占83.46%、曾访问过色情等低俗网站或流量过、暴力、凶杀、恐怖或破坏国家和平与统一等有害信息的占13.7%。 二、独立学院网络安全问题特征表现及成因分析 1.独立学院学生网络安全问题的特征表现为网络成瘾与网络失德失范。网络成瘾主要是由于重复使用网络而导致的一种慢性或周期性的着迷状态,并且带来难以抗拒的再度使用欲望,同时对上网带来的快感一直有生理及心理依赖。上网成瘾的学生沉迷于网络游戏、网络社交等,长期处于自我封闭、游离于集体之外,现实的人际关系淡漠,导致大学生人际交往心理障碍。由于我国网络法律尚未健全,网络道德尚需建构,以致在网络虚拟社会道德、规范缺失,污言秽语、谩骂攻击甚至于发动言论的行为时有发生,也导致一些不良行为的发生和不良信息的传播,进而产生道德危机。 2.独立学院学生网络安全问题主客观成因分析(1)主观成因分析:首先,独立学院社会认可度不高,许多学生因为高考时的发挥等原因没有考上理想的大学,导致许多学生自卑感强,思想压力大。因而在网络世界中缓解压力,最终导致网络成瘾;其次,学生自我管理意识和组织纪律观念较弱,表现为自我为中心的散漫和较大的随意性,在使用网络上更是缺乏自我管理意识。最后,独立学院大学生经济上大多比较宽裕。这也使得独立学院学生在购买电脑或支付网络费用有更多经济支持。(2)客观成因分析:独立学院办学历史较短,管理机制及学风建设水平有待进一步提高,还尚未形成深厚的校园文化与学术氛围。由于缺乏财政拨款,仅靠收取学生学费来维持办学,因此在网络安全方面的经费保障及投入略显不足,造成网络专业技术及管理人员缺乏、信息系统安全保障的必要设施短缺,防护水平有待提高。国家及地方网络相关法律尚不健全,网络的管理与监控不规范,尤其是对网络犯罪或危害信息传播的打击力度显得极为不足。 三、独立学院学生网络安全问题对策研究 如何增强大学生网络安全教育的实效性与针对性,构建一个风清气正的校园网络环境既是一个十分重要的理论问题,也是一个非常紧迫的现实问题。 1.加强教育引导与健全制度与相结合。通过多渠道,采用多形式开展思网络安全、网络道德与行为规范教育方面的教育,以帮助学生们建立一道思想防线,普及网络安全方面的知识。同时,制定如《学生网络违纪处理条例》等行为规范,使对学生的网络不良行为的处理有章可循。 2.发挥自我管理与组建网络安全与舆情管理队伍相结合。通过签订“健康上网承诺书”等自我教育管理手段,帮助学生树立自我教育观念,使其内化于心,外化于行。培养组建两支队伍,一是组建网络安全教育队伍。在教师、辅导员中发现和培养一支适应时代要求、政治素质好、思想觉悟高,既具有宣传思想工作业务能力又懂得信息网络技术的思想政治教育工作队伍,提高网络安全教育的针对性和有效性。二是组建学生网络安全舆情管理队伍。由学生骨干和从网络游戏中挣脱出来并取得优异成绩的学生组成,以现身说法、多对一结对帮扶等形式,以论坛、BBS,QQ参与者的身份推动安全教育的有效进行。 3.开展心理教育与发挥正能量相结合。沉迷网络并致成瘾的学术大多在心理方面有困扰或问题。对此作为高校的教育管理者应首先应防患于未然,做好新生入校教育及心理调适等相应工作。其次,针对已有网络成瘾的同学积极开展心理咨询与干预,帮助其解决心理问题,进而摆脱网络成瘾的困扰。弘扬社会正能量。同志多次强调,牢牢掌握党对高校意识形态的主导权。高校要充分通过网络弘扬正能量,借助网络让学生欣赏美、感受美。激发学生学习潜能,使学生爱学、乐学。 4.提升网络安全防护与净化网络环境相结合。通过加大网络安全防护设备的经费投入,配备专业技术人员等手段提升网络安全防护能力,运用一些技术手段将色情暴力等不健康的内容过滤,为学生提供绿色上网环境。积极开展计算机安全知识教育,增强学生对计算机系统、软件、硬件等方面的了解,提高抵御网络侵害的能力。同时,各高校应积极取得当地政府的支持,邀请有关职能部门开展校园周边的“净网”行动,加大对违规经营网吧的整治力度,不断净化校园周边环境。网络安全教育是高校安全教育的重要内容,高校教育工作者充分提高网络安全的认识,不断寻求网络安全教育的对策与办法,整合多方力量形成合力,培养学生的网络责任意识和自律意识,文明使用网络,让网络成为弘扬社会正能量、获取知识、有益身心的重要途径与载体,为大学生在网络时代的成长成才创造更好的环境。 作者:方新 荣金金 单位:安徽师范大学皖江学院 网络安全教育论文:体校计算机教学中网络安全教育的渗透 摘要:通过文献资料法、实践教学法及观察法,对青少年运动员的特点及网络对青少年的影响进行了分析,发现各体校对青少年的计算机教学存在重技能操作而忽视网络安全教育的问题,建议在计算机教学中渗透网络安全教育,提升计算机教学的综合功能。 关键词:青少年运动员;计算机教学;网络安全教育 体校,是体育运动学校的简称,目的是为国家培养高水平体育后备人才,是专业运动员培养的摇篮。根据所在地不同,有县级体校、市属体校及省属体校,有的体校是独立办学,有的体校与普通中学合办,分别负责体育训练及文化课教学的工作,计算机信息技术课是培养青少年运动员的文化基础课,不但要重视基本操作知识的学习,也应该包括上网安全意识的渗透、上网安全技能的培训,但经调查发现,在计算机教学中,普遍存在重技能操作而忽视网络安全意识的培养,计算机教学的功能没能得到充分的发掘。2016年,全国社会治安综合治理创新工作会议10月10日至11日在南昌举行,中央政治局委员、中央政法委书记、中央综治委主任孟建柱发表讲话指出,在我国,网络犯罪已占犯罪总数的近三分之一,而且每年还在大量增加。[1] 1青少年运动员网络安全教育现状 体校青少年运动员年龄在12至18岁之间,所属年级为初中三个年级及高中三个年级,是人生观、价值观和世界观形成的时期,无处不在的网络对青少年价值取向的形成有着重要的影响,因此,引导青少年合理使用网络,教导青少年树立积极向上的生活态度,努力提升网络素养,养成良好的网络使用习惯,形成正确的网络安全观,就显得尤为重要。目前青少年运动员计算机教学现状,过分强调操作技能的提高,忽视青少年运动员网络心理健康的培育。网络的发展伴随着青少年的成长,人们在享受网络带来的便利时,没有对青少年使用网络安全引起足够的重视,大多数是通过父母或师长的“告诫”进行教育,教育形式不正规、教育内容不系统,青少年没有引起足够的重视,因而在网络世界里,寻求精神刺激,浏览不良网站,甚至沉溺网络,难戒“网瘾”,近几年,网瘾少年不断出现,对家庭造成了极大的负担。青少年群体中不断出现因上网荒废学业、心理出现疾病乃至违法犯罪的事件。 2网络对青少年运动员的影响 有利影响:青少年运动员利用网络,观看比赛录像,开拓了视野,学到了知识和技能,能够了解世界上各运动项目发展的尖端水平,有益于青少年树立远大理想,为自己的运动梦想而奋斗。经调查,体校的足球队、篮球队,充分利用晚自习7点至8点的时间,观看国家队乃至世界杯等各大赛事的比赛直播或录像,然后进行讨论、教练总结,队员间交流,思考如何在自己的训练比赛中用到学到的技能,对运动队成绩的提高有着很大的作用。不利影响:开放的网络空间就像一个人人可以进入参观的大超市,有着纷繁庞杂的信息量,对青少年有着巨大的吸引力。一些事件爆出后,在媒体的跟进报道下,被无限放大,通过电脑网页、微博、手机微信等方式迅速传播,人们争相观看,很多青少年通过留言等形式参与其中,甚至出现一些过激报复性语言,这充分反映了部分青少年法律意识淡薄,认为在虚拟的网络里可以不受道德约束,违法却仍不知情。一些青少年运动员的手机成为了“手铐”,花费大量的时间看电视剧、打网络游戏和QQ聊天等,离开手机就无所适从,对网络有着严重的依赖性。例如,各省的省级体校,运动员来自本省的各个地市,为了联系方便,父母都给孩子配备了手机,虽然有些运动队实行“周一至周五上交手机,周末发回”的措施,但是有的队员却私藏手机,在熄灯后,偷偷上网,损坏了眼睛,出现睡眠不足,造成监管上的困难。又由于利润的驱动,电脑游戏的开发商不断争夺青少年消费群体,针对青少年的网络游戏层出不穷,社会暴力、电信诈骗等信息常见诸各媒体,青少年的价值取向深受网络的影响。[2] 3在计算机教学中引入网络安全教育 3.1网络安全意识教育 体校办学目的在于为国家培养高水平高素质的体育后备人才,运动员不但要有很高的专业竞技能力,而且要具备良好的个人素质和修养。因此,运动员要洁身自好,要懂得:在大数据时代,任何不良行为都可能被传到网上,要珍惜自己的运动荣誉,一定记住运动员不但代表自己,还代表我们这个民族,代表着我们国家。 3.2具体案例警示教育 在计算机软件学习的过程中,普及有关安全上网的法律知识,通过引进网络犯罪的真实案例,让学生在学习中体验法律的权威,从而达到“敬畏法律、约束自己”的目的。通过案例的学习,让学生意识到安全上网的重要性,联网的个人手机、主机要定期查毒杀毒,不点击来历不明的链接,不相信虚假的广告,密码口令要设置保存妥当,不向陌生人透露网银的验证码,提高防盗防骗的警惕性,不熬夜上网和贪图小便宜,不浏览具有暴力、等不良信息的网站,也不要登录非正规途径获得的境外网址,自觉提高网络安全素养,把好安全上网的第一道关口。 4结语 各级体校为奥运会培养重要的体育后备人才,青少年运动员是实现体育强国的重要基础,因此,不但要重视运动员专业技能的培训,更要在计算机教学等课堂中,融入网络安全素养、提升人文素质的教育,为国家培养体育和素质修养都合格的高水平运动员。 作者:尤新芬 单位:河北体育学院 网络安全教育论文:大学生网络安全教育探析 摘 要:互联网极大地突破了传统媒体的局限,丰富了人们生活,拓宽了人们视野,给人类带来了一个全新的信息时代。同时,网络也不可避免的给人们带来了诸多危害,大学生作为使用互联网人数最多的群体,加强其网络安全教育势在必行。 关键词:大学生;网络安全教育;教育探析 随着互联网络的迅猛发展,一个新的时代到来,人们对计算机信息系统的安全意识也日渐提高,但是很多不法分子从来没有停止过不法行为。大学生作为网络最大的用户群体,加强其网络安全教育意义非凡。 一、网络对大学生的危害 网络是一个无穷无尽的文化信息源,它具有信息量大、传播速度快、交流互动性强和影响范围广的显著特点。大学生如果不好好区分利用好这些信息,便会产生各种不利影响。 1.网络道德缺失 在网络世界里,个人在很大程度上避免了与现实社会的直接接触和对话,这给人们创造了一种全新的存在方式——“虚拟存在”。这种“虚拟存在”,使得“自律道德”弱化,因此,人们有了逾越现实社会规范和社会道德约束的机会。 2.网络信息冲击 互联网具有开放性、交互性特征,人类借此享受到了前所未有的信息共享。但在信息共享的过程中,外来低俗文化、极端思想观念和非主流意识形态等对大学生主流意识形态和主流价值观形成的影响和冲击也是极大的。 3.网络受害 由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当受骗。②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。 4.网络上瘾症 近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。 游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。 5.网络犯罪 网络是虚拟的,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。 二、影响大学生网络安全教育的主客观原因 在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因: 1.大学生网络安全意识薄弱 大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。 2.对大学生网络安全教育的重要性认识不够 随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。 3.大学生网络安全教育存在教学缺失 虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。 4.对网络安全教育的针对性不强 据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。 (作者单位:湖南农业大学公共管理与法学学院) 网络安全教育论文:浅析中小学网络安全教育现状及措施 摘要:网络进入人们的生活,影响人们的思维习惯和行为方式。但是网络在带来便捷性同时,也带来了良莠不齐的信息。随着网络技术的普及,电脑接触者越来越低龄化,中小学在受益于网络的同时,也面临着网络安全问题。通过对实际经验总结,认清中小学生网络安全教育的难点,提出建设性的措施,以缓解网络这把双刃剑带来的危害,趋利避害。 关键词:网络;中小学生;网络安全教育;措施 安全问题历来受教育机构重视,保证学生身心安全,是诸多学校进行教育时重点考虑的问题。中小学生具较强可塑性,对新知识和信息充满好奇。同时,该年龄段的学生在心理和身体上都不成熟,自控力、甄别能力低,这就更需要学校做好网络安全教育工作,指导学生安全上网,趋利避害。 近几年大容量的信息方便受众学习的同时,也常混杂着不适合青少年观看的信息,如暴力语言、低俗图片、视频等。要解决网络带来的安全问题,首先要对学生进行网络安全教育。学校和教师则在网络安全教育中承担着主要角色。当下,我国的网络安全教育面临学校不重视、教育方式错误等问题,怎样正确引导学生面对网络,考量教师的水平,也是学校教育观念转变的体现。 一、中小学生网络接触现状与存在的问题 近几年,随着信息技术的飞速发展、网络的普及,无孔不入的网络闯入了中小学生的学习和生活中。不论是手机还是电脑,只要联上网,世界各地的信息皆在“屏幕之中”。中小学生的网络接触现状和问题有以下几点: (一)学生接触网络的机会增多,年龄也越来越小 随着我国经济水平的普遍提升,电脑、手机等网络终端也飞入了寻常百姓家,这在20年前是不可想的。如今,电脑也不再是什么稀有品了,农村里许多家庭都已经安装,学生们放学回家就可以玩电脑,看视频。一旦开通手机的上网功能,中小学生便可畅通无阻的网上冲浪。 (二)上网多是休闲娱乐,学习不是主要目的 现在的学生,所谓的上网,大多就是聊一聊QQ,认识几个网友,收发邮件,或者弄弄空间、微薄,发发心情什么的。比较痴迷的一些学生就是打网游,可以不吃不喝打通宵,这种情况比较严重,往往既耽误学习,又伤身体。通过上网来主动学习是很少的。 同学们对网络充满了好奇,网络知识也多半是从同学那里得来的,从学校获得的网络知识很少。大部分情况下,老师和家长是不太愿意让同学们进网吧,在他们的眼里,上网多是无益于学习的。这就是“堵”多过于“疏”。 (三)个人信息容易泄漏,隐私得不到有效保护 在学生上网过程中,很多网站需要注册登陆,个人的手机号码,姓名,年龄、家里电话经常因此被泄漏,骚扰电话和短信便接踵而来了。有些同学的QQ被盗,里面许多照片再也找不回来了。更有甚者,在网购时,没有安装一定的安全软件,自己的身份证号和银行卡号被他人所知,后果严重。 (四)网友见面多半是个坑,小女生上当几率大 中小学生的好奇心重,甄别能力弱,当遇到网友约见时,很少人会考虑会是骗局。然而,在现实生活中,网友见面,多半是个坑。特别是一些单纯的女学生,经常被“劫财劫色”,身心遭受创伤,给自己的学习生活带来了无尽的痛苦。 二、中小学网络安全教育现状 (一)观念滞后,网络安全教育缺乏重视 在网络新时代,威胁安全的手段和方式发生了变化,信息也能威胁安全,如充斥屏幕的犯罪信息。当中小学生以单纯的想法去度量网络上的虚假信息和诈骗、犯罪信息时候,对学生的身心危害及其巨大。所以,安全教育的外延已经大大发生改变。除了外延的拓展,安全教育的内涵也有所改变:即保证学生的安全不再只是保证身体上的安全,还包括心理安全。心理安全在当下最突出的表现就是怎样与学生对话,了解学生的思想,分析其行为产生的原因。 网络安全教育伴随着网络的普及和发展所产生,是通过传统的教育方式让学生认清网络,教会学生分辨网络中良莠不齐的信息,不在网络上受到危害。但是,目前学校对网络的危害认识还不充分,对网络安全教育不够重视。这就导致了网络安全教育的落后,学生不能得到网络中丰富而有用的信息。 (二)缺少专门的网络安全教育者和教育组织 网络安全教育属于安全教育的一个分支,在组织机构方面可以沿用传统的机构。但是,网络的特点决定了网络教育不同于传统教育,它是对虚拟空间内看不见的信息进行甄别。在教育的过程中,要有熟悉网络特点的人担任教育者,才能在教育过程中用具体的例子引导学生。 就目前中小学安全管理处的人员设置看,都是一些有一定教龄的教师代为管理的。因为他们在自己的教育工作中,总结了很多安全教育方面的经验。没错,这些老师在传统安全教育中的确能发挥青年教师难以有的作用。但是,年长也意味着思想的保守,对新信息、新知识、新技术存在某种程度的排斥。他们不了解网络,不知道网络会怎样危害学生的安全。因此,这种缺少专门网络安全教育者的现象也是我国中小学安全教育的一个现状,制约着网络安全教育的发展。 (三)教育方式错误,收效甚微 中小学生处于人生的青少年阶段,有着强烈的好奇心。当他们知道网络渠道可以方便快捷地帮助他们实现愿望后,便“沉迷”于其中。而此时,家长和学校在传统的教育观念下认为上网是不务正业,对其行为加以禁止。这就让正处身心成长关键期的学生,容易出现反叛等行为,如逃课上网,手机看网络小说、打游戏等,这样的例子在中小学中不胜枚举。 目前,网络安全教育家长和老师往往是采取限制乃至禁止使用网络等方法。这源于家长和社会对网络功能认识的不全面。大多数人认为,网络是用来玩乐和游戏的,容易分散学生的注意力,与学校严肃教育和学习相悖。因此,上网总会受到家长和老师的干涉。以教师为代表的学校在遇到这样 的情况时,往往是收走学生的网络终端工具,然后告诉家长,学生会受到一定程度的惩罚。这种教育方式容易让学生产生厌烦感,收不到预期的效果,而且常常是屡禁不止。更有中小学的教育者在提到网络安全问题时,或者危言耸听,夸大网络犯罪、网络诈骗等信息,又或者小看网络安全问题,对出现的网络犯罪现象讳莫如深,觉得告诉学生会让学生产生一种恐惧感。 三、中小学网络安全教育的措施 (一)改变观念,提高认识 在我国,虽然中小学生的安全教育一直被广泛强调,但社会、学校和家长大多将注意力放在学生的交通安全、消防安全、校园安全和食品安全,而对网络安全关注不够。尽管有的家长也关注学生的上网情况,但更多是害怕孩子“上网成瘾”,影响学习和健康,但对网络的潜在危险估计不足。因此,在中小学开展网络安全教育,首先需要提高对网络安全教育的重要性的认识,摆正其在学校安全教育中的位置。国外对于网络安全教育主要内容已经有了较为详尽的阐述,这些内容也适用于中国的中小学,主要包括:在线安全行为问题、个人隐私的保护、下载和版权问题、和网友见面问题、网络欺侮、正确使用手机上网问题等。在许多国家,网络安全教育还包括其他内容,比如计算机游戏成瘾、网络购物安全等。 因此,我国中小学在开展网络安全教育时应该尽可能全面地囊括这些内容,在具体操作上,可以根据实际情况处理。当然,由于信息技术的迅猛发展,新的网络安全问题可能随之产生。因此,我们学校需要及时关注和更新网络安全教育的主要内容。 (二)变堵为疏,发挥主体作用 中小学生的大部分时间是在学校度过,学校便利的教育条件和师资,使得它应该成为网络安全教育的主体。当然,在实际教育过程中,应考虑到中小学生的心理和生理特点,形式可以灵活一些,可通过综合课程和课外活动相结合等形式展开。但网络安全教育应该有一个整体规划,保证连续性和系统性。 此外,中小学也可以通过主题班队会、团活动等形式,加强法制教育、网德教育、责任意识教育和自我保护意识教育,使学生彻底认清“不健康上网”的危害;广泛开展网络科普展览,利用网络世界增加校园生活的多样性;老师要加强对电脑和网络知识的了解,,能给学生讲解有关的电脑知识, 解决一些网络疑难问题,演示一些常规软件的应用,教授网页的制作与简单的编程等。并且也可以借助板报、长廊、宣传画或校园广播等媒体,多途径、多方式展开网络安全教育。教育主管部门应出台关于加强网络安全教育的指导性文件,使中小学的网络安全教育具有更强的计划性、系统性和持续性。 (三)培训网络安全教育者 网络安全教育针对性较强,需要有专门的人来负责,特别需要那些了解学生身心发展规律的人来担当。作为教育者,首先自身要有过硬的素质,才能教育他人。对我们后一代人来说,他们的社会环境已经有了网络这样一个媒介,网络安全教育应该立足于怎样最大程度发挥网络的作用,疏导学生有序出入,而不是堵住门口不让进。 网络安全教育论文:应重视初中生的网络安全教育 网络作为一块正在加速膨胀的思想阵地,加之其虚拟性、隐蔽性、发散性、渗透性、随意性等特点,对处于初中阶段的学生成长来说如同一把双刃剑,因此加强初中生的网络安全教育势在必行。根据《中小学公共安全教育指导纲要》的要求,学校要重点抓好初中生的网络安全预防和应对网络信息安全事故教育,使学生能自觉遵守与信息活动相关的各种法律法规,抵制网络上各种不良信息的诱惑,提高自我保护和预防违法犯罪的意识,合理利用网络,学会判断和有效拒绝的技能,避免迷恋网络带来的危害[1]。初中生网络安全教育具有哪些特点?如何有效开展实施? 一、初中生网络安全教育的特点 初中生作为未成年人,正处于青春期,有其特殊性;同时由于初中生安全关系整个社会千家万户,具有复杂性;因危险随时可能发生,所以安全教育具有长期性[2]。 1.初中生网络安全教育的特殊性 初中生网络安全教育具有其特殊性,首先是教育对象的特殊性,初中生的年龄段大约是12~15岁,正处于青春发育期,此时是自我意识发展的第二个飞跃期,他们具有强烈的“成人感”,认为自己已经长大成人,渴望参与成人角色,要求独立,渴望受到尊重,是初中生在个性发展中独立性增长的突出表现。其次是教育内容的特殊性,随着社会的发展与进步,学生接触网络的年龄越来越小,初中生大多已经熟练掌握上网冲浪的技能,由于其心智发育还未完全成熟,容易受到外界不良因素的诱惑从而沉迷于网络,不能很好地辨别是非真假,因此,培育学生的网络安全意识,形成文明的上网行为习惯更是成为了教育的重中之重。 2.初中生网络安全教育的复杂性 初中生网络安全教育需要学生、学校、家庭和社会共同作用,多方面的影响因素增加了网络安全教育的复杂性。在信息化时代,学生需要自觉遵守文明上网的规范,充分利用网络开放的学习资源提升自身素质,主动抵制和屏蔽不良信息,学会辨别是与非的能力。学校应当加强网络安全教育,学校和教师应通过级会、班会、宣传板等多种形式加强网络信息的安全教育,让学生学会文明上网。家庭需要发挥模范表率作用,家长以身作则为孩子树立起良好的上网行为的榜样,理解和配合学校对孩子加强网络安全教育,在家庭教育中增加网络安全教育的内容。社会应该承担网络安全教育应有的责任,校园周边严禁网吧的经营,网吧严禁未成年人入内,互联网形成绿色文明的网络环境,保护孩子的身心健康。 3.初中生网络安全教育的长期性 由于网络已经渗透到学生的日常生活当中,每一天都会接受到大量的网络信息,危险时刻都会发生,因此网络安全教育需要常抓不懈,一刻也不能放松。网络安全教育必须贯穿学生身心发展的全过程,是教育者长期的教育内容,需要预防性和补救性教育相结合,其中预防性教育更需要大力提倡和加强,而不总是等出现网络消极事件后再紧急补救进行教育,应多以正面的积极事例作为教育的样本,引导学生养成良好的上网习惯。初中生的认知能力还没有完全的发展,对网络上不良信息的鉴别能力还不是十分完善,作为教育者应该把网络安全的重要性融入日常的教育中,让学生潜移默化当中强化文明上网的意识和行为。 二、初中生网络安全教育的实施途径 1.初中生网络安全教育常规化 学校应加强网络安全教育,把网络安全教育纳入到学校的常规化教育当中。学校应严格按照国家教育部的规定,把安全教育作为必修课纳入教学计划排上课表,并确保授课时数。把防网吧危害作为安全教育内容进行系统的规划,根据不同年级确定安全教育的内容[3]。在日常教育的过程中,学校要在学科教学和综合实践活动课程中渗透网络安全教育内容。各科教师在学科教学中要挖掘隐性的公共安全教育内容,和显性的公共安全教育内容一起,与学科教学有机整合,按照要求,予以贯彻落实。教师在教学当中找到适当的切入点,因地因时制宜地开展网络安全教育。 2.初中生网络安全教育多样化 学校在实施网络安全教育时,需要考虑到初中生热爱新奇、喜好体验的心理特点,采取多种途径从不同角度开展教育内容,以提高学生参与教育活动的积极性和增强效果。在学生教育方面,除充分利用校会、班会、广播等形式进行安全教育之外,还可以采用电影放映、网络安全讲座、图片文字宣传、现场模拟体验、安全情景剧、安全知识问答、正面事迹报告和现身说法等形式,根据实际情况选择合适的教学形式组合,大力推进初中生的网络安全教育。在家庭和社会教育方面,改变以往教师在校内教育的单一形式,实行“走出去,请进来”的方法,定期请家长和社会共建单位代表参加学校网络安全教育的工作座谈会[3]。讨论研究学校安全教育活动的开展情况,集大家智慧,取众人之长,探索新思路,总结新经验,增强安全教育的实效性。 3.初中生网络安全教育活动化 开展安全教学活动要注重与学生生活经验和社会实践相联系,要采用能收到实效的、学生乐于参与的活动形式提高学生的兴趣,培养学生的自我保护能力[3]。学校可以针对一个或多个主题相应地设计出网络安全的主题活动,如情景剧扮演、班级板报宣传、知识讲座、网络安全征文比赛、“安全小卫士”评比等,把网络安全教育的思想融入到初中生喜闻乐见的体验式活动中去,做到寓教于乐,寓教于丰富多彩的教育活动中,全面提高网络安全教育的效果。同时,学校也要加强建设符合网络安全教育的物质环境和人文环境,让学生在潜移默化之中提高网络安全意识,促进学生掌握安全知识,提高抵御不良网络诱惑的能力。 4.初中生网络安全教育社会化 网络安全教育是学校、家庭和社会共同的教育责任。学校应充分利用日常学校教育的优势,培养学生网络安全的意识,同时还要发挥家庭教育的力量,向家长传授各种事故发生的特点和预防、逃生的知识,使家长能够根据子女的特点和具体情况,给子女传授各种安全知识。家长要注意对子女开展情境化训练,在生活中指导子女科学使用网络[4]。在网络安全教育方面,学校要加强与公安、治安、信息安全等部门的合作,建立起密切的联系,最好能聘请有关人员担任网络安全的校外辅导员,共同承担网络安全教育的责任,协助学校制定出网络安全的应急预案及相关纪律规范。 网络安全教育论文:加强网络安全教育 促进学生健康发展 [关键词]中学生;网络安全教育;健康发展 信息技术正以前所未有的速度向前发展,可以说信息技术已深入到了我们生活、学习、工作的各个方面,网络也随之融入了人们的生活。但对学校教育而言,网络在发挥积极作用的同时,给学生的心理健康也带来了不容忽视的负面影响,导致一些中学生的人生观和价值观发生扭曲甚至失衡,直接危害着广大中学生的健康成长。 一、网络的积极影响 1、开阔视野。网络是一个信息极其丰富的百科全书式的世界,学生在网上可以随意获取自己需求的任何知识和信息。学生在网上“浏览”世界、认识世界、了解世界,这给学生的学习、生活带来了极大的便利和乐趣。 2、提供了求知、学习的新渠道。学校提供的教育资源毕竟有限,而且有一定的局限性,不能完全满足学生的学习需求,而网络为中学生提供了一个更广阔的学习平台,学生在任何时间、任何地点都能接受教育。 3、促进学生个性化的发展。世界是丰富多彩的,学生的发展也应该是丰富多彩的。网络就为学生提供了一个无限、多样的发展环境。中学生可以在网上找到自己的发展方向,也可以得到发展所需的资源和动力。 二、网络的消极影响 1、有害身心健康。一部分中学生迷恋上网,有些学生甚至呆在网吧里几天几夜不回家,这严重影响了他们的身体健康。此外,网络中的信息“良莠不齐”,而中学生的身体、心理都正处于发育期。是非辨别能力、自我控制能力和选择能力都相对较弱,很难抵挡不良信息的负面影响。 2、严重影响学业。中学生的自制能力相对较弱,有些学生整日沉溺于虚幻的网络游戏和网络环境中不能自拔,无休无止地沉迷于网络之中,这对学生的日常学习、生活产生了很大的影响,甚至会使学生荒废学业。 3、网络信息传播的任意性容易弱化学生的道德意识。由于网上信息传播的任意性,形形色色的思潮、观念也充斥其间,对自我控制能力不强、极富好奇心的中学生具有极大的诱惑力,严重的甚至会导致学生丧失道德良知。 三、做好网络安全教育工作 从网络的积极影响和消极影响就能看出网络是一把双刃剑,那么,教师如何教育学生合理使用网络资源就变得至关重要。 学生接触网络的途径主要有以下三个:第一,学校开设的信息技术课;第二,在营业性的网吧里通过游戏、聊天等方式接触、认识网络;第三,家长由于工作、生活的需要在家里开通了网络,孩子也有机会接触网络。 要让学生健康、文明地使用网络,也必须从这三个方面入手,加强管理、监督、教育和引导。 1、学校方面应加强关于网络安全的思想教育,如,组织学生学习、讨论《互联网管理条例》和《全国青少年网络文明公约》,把教育学生文明上网、远离经营性网吧作为安全、文明校园建设的重要内容。在教学中,注重培养学生的选择判断能力和批判意识,教给学生掌握辨别真假信息的标准和方法,使他们能自觉抵制庸俗、低级、劣质、反动信息的侵蚀和诱惑。学校同时还应积极开展网上正面引导,给学生推荐一些绿色网站,让学生在网上学习的同时,身心也得到健康发展。 2、网吧往往是学生接触不良信息的源头,有些经营商受利益的驱使,包庇、纵容、支持中学生浏览色情、暴力网站,使他们沉迷于网络不能自拔。一些中学生因此入不敷出,直至走上偷盗、抢劫、杀人的犯罪道路。因此,学校和家长应积极协助、配合有关职能部门开展“净网”行动,加大对违规经营网吧的整治力度,不断净化校园周边环境。 3、家长在家上网时,要注意对孩子的引导。家长的一举一动,往往是孩子的模仿对象,因此,家长在家里使用网络时,要注意自己的行为可能对孩子造成的影响。 要使中学生健康、文明地使用网络,不是学校、家长、社会中任意一方可以解决的问题,三方面应该加强合作,在趋利避害、疏堵结合、重在引导的原则下。完善好学校、家庭、社会“三结合”的网络安全工作机制,加强学校、家长、社会的沟通联系,共同完成对中学生使用网络的监督、管理、教育和引导工作,为中学生营造一个健康、文明的网络学习环境。
网络安全管理论文:医院计算机网络安全管理论文 1医院计算机网络安全管理工作维护的重要性 当前医院内部工作中,计算机的使用范围极为普遍,计算机在医院内部的主要作用分为信息处理和信息传递两方面,医院内部诸多患者和药物的数据通过计算机来存储和处理,同时对数据进行归类分析,帮助员工正确掌握患者病情,能够有效减少患者就医的繁琐程度。医院内部信息的传递由人力传递转变为计算机传递来实现,能够真正实现医院各部门间的数据传递和分享,使医院各个部门之间联系紧密,加强沟通,优化患者就医程序,提高医院资源利用率和工作效率。对医院计算机网络安全管理工作进行有效维护能够降低医院内部数据的丢失现象,避免病毒入侵,保障患者隐私。 2我国医院计算机网络安全维护工作存在的问题 2.1我国计算机技术发展的局限性 由于计算机技术的飞速发展,但基于我国在计算机技术领域的掌握程度有限,加之盲目引进国外计算机技术和使用方式,由此造成我国计算机技术的安全管理工作无法得到较好维护,造成我国计算机使用中出现诸多问题。例如,我国当前计算机系统较多使用微软公司开发的Windows系统,但当微软公司宣布放弃为WindowsXP系统提供相关服务后,我国诸多行业仍然继续使用WindowsXP系统,由此便会造成电脑内部漏洞百出及补丁修复无效等状况,对我国计算机的安全使用带来危害。 2.2网络协议不够完善 目前看来,我国绝大多数医院的计算机网络使用TCP或者IP进行具体通信,虽然TCP及IP通信的使用具备简单操作、扩展性强等优势,较大程度提高了医院内部数据处理的工作效率,但其自身具备的优点同时也是缺点,容易造成计算机通信过程数据的丢失和数据被盗现象发生,由此威胁到医院计算机技术的安全管理。 2.3病毒及黑客的危害 当前计算机技术的使用过程中,网络病毒作为计算机使用的主要安全威胁,严重危害到医院数据的安全存储和使用。计算机网络病毒其实是一种网络恶意程序,可以人为也可以自动形成,人造网络病毒包括灰鸽子病毒和熊猫烧香病毒等;由于系统漏洞产生的网络病毒有电脑千年虫等。由于诸多网络病毒具有传播范围广、隐蔽性较好及危害较大等特点,会对计算机内部的数据存储和处理产生严重危害,易出现数据丢失、服务器瘫痪、电脑死机等现象。当前计算机网络病毒愈加呈现多样化,且传播范围更广、速度更快。计算机黑客通常会为了某种目的对计算机网络进行攻击,为了商业目的或者个人私利通过入侵他人网络的方式来获取不正当利益,诸多黑客为了炫耀自我实力、满足自我荣誉感、自我感情宣泄等目的对他人电脑进行攻击。黑客的攻击会对计算机造成严重创伤,导致存储数据破坏或丢失,计算机使用安全面临巨大挑战。 2.4计算机操作不当 计算机的操作不当是造成计算机网络发生安全问题的又一因素,诸多医院工作者对计算机的使用警惕性较差且喜欢采取便捷方式处理问题,通常会采取简单口令执行操作,外部存储设备使用随意,且从不进行安全检查。诸多员工的计算机操作不当问题,为计算机的安全管理工作增加难度。 3我国医院计算机网络安全维护措施 3.1完善计算机使用制度 计算机网络的安全维护与医院内部规定的计算机使用制度有直接影响,医院工作人员对计算机的错误使用方式是造成计算机安全隐患的一个重要因素,因此为提高医院计算机网络的安全性,医院管理人员应当对员工工作中的计算机使用制度进行严格规范。首先,医院应当建立专门部门来负责医院的计算机安全管理,及时维护和修复计算机使用问题,并将计算机使用制度明确和落实,并对员工执行严格的计算机使用责任制。其次,要求医院工作者对于计算机的使用口令设置复杂化,督促员工定期修改口令,由此确保医院计算机技术的安全使用,避免医院安全隐患及医疗损失现象的发生。 3.2增强工作人员使用计算机的安全意识 人的意识影响人的行为,医院工作人员的计算机使用安全意识影响到他们对计算机的安全使用。工作人员对计算机的错误使用和错误操作均会带来计算机的安全隐患问题,为加强医院计算机网络的安全维护,管理人员应当对工作人员进行计算机安全使用培训,注重培养工作人员的计算机正确使用方式和计算机安全意识。在具体使用细节中,例如,工作人员在使用外部存储设备之间应当对该设备进行全面检测并杀毒,且严禁员工热拔插现象的发生,确保医院数据的安全性,防止病毒入侵;医院工作人员同时需注重计算机使用中的网页安全,不轻易登录不知名网站,由此将病毒和黑客扼杀在摇篮之中;医院员工对接收到的陌生软件及信息不轻易打开和下载;同时需定期更换计算机使用口令,避免口令重复,保障计算机的使用安全。 3.3及时修补计算机漏洞 通常情况下,计算机内部出现漏洞会方便病毒和黑客的入侵,如不进行漏洞的及时修复便会造成严重后果。医院工作人员在维护计算机网络安全的过程中需注重计算机漏洞的修复和相关补丁的更新,预防计算机发生安全隐患。基于微软公司取消对WindowsXP系统提供有效服务,因此医院应针对这一现状,及时将内部计算机系统修改为Windows7或者Windows8,避免出现补丁无效使用状况。 3.4使用安全软件 计算机网络使用的安全软件分为防火墙、病毒入侵检测、杀毒软件等,计算机防火墙的主要作用是拦截和预防计算机网络被病毒侵害的第一道屏障;计算机的内部入侵检测系统具有分辨系统及网络入侵因子的能力,成为计算机安全防护的第二道屏障;其次是计算机技术的杀毒软件,杀毒软件能够对已经入侵到计算的病毒进行有效检测和清除,杀毒软件具备防火墙及检测系统的综合能力。以上三种安全软件对于计算机安全的维护具有重要作用,同时医院工作人员在选取杀毒软件的时候需选择正版软件使用,及时检测和更新杀毒软件,确保计算机的安全使用。 4结语 当前医院内部的计算机网络安全对患者的顺利就医及整个医院的发展具有重要影响,但基于计算机网络面临诸多的安全隐患,我国医院的计算机网络安全受到威胁,如不给予解决措施,将会给医院和患者带来巨大危害。维护医院内部计算机网络的安全应当从医院整体的管理制度、员工计算机使用习惯、修补计算机漏洞和员工安全意识等几方面进行努力,由此从大方向和小方向两方面来确保医院计算机网络的安全性,确保医院工作顺利进行。 作者:胡彦 单位:高邮市城北社区卫生服务中心 网络安全管理论文:计算机网络安全管理论文 1.网络安全问题产生原因 1.1计算机网络本身处于开放的网络环境下,整体网络具有一定的开放性。 由于互联网本身由大大小小的多个局域网里组成的,网络中的信息在交互通信的过程中,经过多重转发,如果期间被攻击者掌握数据流通路径,采取特殊的技术手段,就可以实现对用户数据的窃取。 1.2网络协议所导致的安全问题。 现阶段的互联网主要采用TCP/IP协议作为基本通信协议,但是随着时代的发展,以往TCP/IP协议并不能对于现阶段的计算机网络的各类安全需求进行满足。TCP/IP协议本身具有开放性,其安全缺陷会影响整个网络的安全性。 1.3加密技术应用有限。 现阶段网络中信息传输大多受都没有进行有效的加密,很多不法人员只需要利用软件进行稍加处理,就可以获得私密信息。 1.4用户安全意识有限。 由于互联网中用户不具备足够的安全意识,导致了网络中虽然很多安全措施得当了落实,但是却没有发挥其应有的作用。一部分用户在实际操作过程中,对自己的敏感用户信息保护不当,产生了信息泄露,进而被其他人员窃取,进而导致用户信息泄露和损失。 2.网络安全管理对策 2.1提高用户敏感数据的安全性 对于身处互联网中的用户来说,用户的账号和密码相当于用户的身份证,如果账号和密码丢失,则会造成严重的后果。由于用户的账号信息内容涉及到用户的电子邮箱、支付卡账号、系统账号等,如果被黑客获取就会造成严重的影响。很多用户在设置账号的过程中,出于好记的目的,将众多账号设置为相同的账号,或者根据自己的生日等设置容易被记忆的账号。这种账号的安全度较低,黑客的破解成本也相对较低,很容易在短时间内进行破解。用户本身要加强对自身账号重要性的认识,并且在账号密码设置上,保持足够的复杂性,并且定期进行更换。 2.2防火墙和安全防护软件的应用 在内外网之间,防火墙是对两者信息流通管理的重要设备,并且保障了内外网信息交换的安全。一般来说,防火墙技术中主要包括了地址转换、信息过滤、网管技术、病毒防火墙、过滤等不同的技术,将外网的访问进行全面的控制,并且对用户使用过程进行记录。对于个人计算机来说,防火墙主要是指防火墙软件,通过安装防火墙软件和杀毒软件来达到对病毒、木马以及恶意攻击防范的目的。用户在日常使用的过程中,要对于安全防护软件进行不断的升级,保持实时开启,进而达到防毒、杀毒的目的。 2.3入侵控制检测 入侵检测技术通过对计算机中异常现象进行报告,可以将一些未授权行为进行及时的发现,是常用的安全防范技术。入侵检测系统通过对用户行为进行识别,在发现异常行为时,对系统管理员进行报告,并且对一场活动进行限制,进而达到安全防范的目的。入侵检测技术如果单一的采取计算机自动检测,容易出现误差。因此,在进行入侵检测的过程中,可以采取人工混合检测的方式,并且构建一套科学的检测规则和检测体系,保证入侵检测的准确性和高效性。 2.4信息加密 合理的采用信息数据加密技术,可以提高对数据的保护能力。加密技术主要是指采用特殊算法对于数据进行重新编译,进而达到对信息隐藏,实现用户对信息阅读控制的目的。数据加密技术的应用,提高了数据的安全性,并且减少了数据传输中被窃取之后的损失,是较为常用的安全防范技术。根据不同的加密技术方式和作用,可以将加密技术分为存储加密、传输加密、完整性加密技术。数据存储加密则主要用于存储的数据的加密,并且结合对数据存取过程进行加密控制,实现了对已存储数据的安全控制。传输加密则针对于传输中的数据,采取特殊的算法进行加密,加密之后的数据流只能通过加密算法来进行解密,这是数据传输安全防护的重要手段。完整性鉴别主要是针对于信息处理和传送的内容进行完整性验证,通过对比特征码来进行加密确认,只有符合预先设定的参数,才能对数据进行调用和读取。 2.5提高网络安全意识 网络安全措施的落实,需要用户以高度的网络安全意识作为支持。用户在使用网络的过程中,要及时地安装相应的杀毒软件和防护软件,并且对操作系统的漏洞进行实施更新,保证病毒数据库的实时性。在上网的过程中,要避免随意浏览未经安全验证的网站,并且提高对陌生邮件的防范,不轻易下载来源不明的文件。对于一些个人数据例如卡号、密码、身份信息等要避免泄露,提高对陌生网站信息录入过程的警惕。在使用即时通讯软件时,要对陌生人发过来的程序做好防范,先进行杀毒再打开。 3.结束语 总而言之,在现代社会不断发展的过程中,信息网络安全问题逐渐受到了人们的关注和重视。随着信息网络的不断普及和运用,各类频发的信息网络安全问题对人们造成了和那的影响。在各行各业的发展中,信息网络都实现了深度的融入和应用。随着信息网络对于社会、文化、政治、经济、军事等多方面的影响不断加深,提高网络安全管理水平,加强对非法入侵、病毒木马的防范能力,是保护信息安全,提高计算机网络稳定运行的关键举措。 作者:牛建强 单位:河北软件职业技术学院 网络安全管理论文:医院网络安全管理论文 一、医院计算机及其网络存在的隐患 1.1医院现状分析随着时代的发展,医院水平在逐步提升的同时,人们的身体素质也因沉浸在安逸的生活中变得越来越差,求医问诊的人越来越多,也变得越来越挑剔,医患关系逐渐紧张。计算机的出现和网络运用在一定程度上解决了这种问题,但是近十几年这种关系又变得更加紧张,计算机能迅速记录患者信息并寻找可治愈的方法,而网络提升了信息的传递交互能力和医生的专业素质。可以说,医院的日常运行离不开计算机网络,医生遇到疑难问题也可以方便的求助于电脑高科技领域,这就造成了一旦计算机出现问题或是网络的崩溃,小到一场普通的手术,大到关系着几千条人命的住院系统,都会受到难以估量的损失。所以,计算机及网络的管理维护就变得非常重要,也是目前我们各层级医院存在的优秀问题之一。 1.2目前医院计算机和网络的隐患正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。 (1)硬件损坏。主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。 (2)系统不及时升级。系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。 (3)计算机病毒。自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。 (4)信息泄密。医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是涉密的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。 (5)人为维护意思淡薄。主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。 二、医院计算机的维护手段医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。 (1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。 (2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。 (3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。 三、安全管理计算机网络如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。 3.1加强网络安全网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。 3.2网络制度和规章的建立应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。 3.3计算机维护小组和专业技术人员的设立在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。 四、总结 医院计算机及网络的安全管理和维护就要做到防患于未然,才能避免危机真正到来之时的混乱和不可预测。我们应该在精神层面强化安全意识,在专业层面教授维护和管理知识,在信息层面做好保密和杀毒工作,在人为层面防微杜渐、从小事着手维护计算机的寿命,各方面的方法论相结合,才能让医院的计算机网络系统始终处于安全、高效的运行中。 作者:耿东升单位:吉林省四平市肿瘤医院 网络安全管理论文:校院无线网络安全管理论文 1、校园无线网络应用简述 1.1个人及家庭用户的无线网络构建 随着移动互联网的迅速发展,电脑同样逐渐成为了家庭中不可或缺的重要工具。一部分家庭如果拥有两台或者更多台电脑,往往会采用含无线功能的路由器使得除了作为主机的机器需要通过网线进行网络传输以外,其余电脑乃至于手机等产品均可以通过无线网络的形式进行网络交互。在校园中,这样的例子也并不少见。一部分寝室如果拥有多台笔记本电脑,往往会购买一个无线路由器,使得全寝室的笔记本电脑都能够通过路由器集成的无线网络连接功能连接到因特网。 1.2热点应用的架构 近年来,校园内的咖啡厅、图书馆纷纷兴起了提供无线网络热点应用的服务,这些无线网络多是由商家自身搭建,往往会给享受服务的用户带来一定的帮助。例如将无线网络的技术引入到图书馆中,当图书馆需要召开会议时,可以让相关会议人员接入同一WIFI热点,在保障高速率传输速率的同时,还能节省大量的硬件成本,从而在保障会议质量的同时提升经济效益。 2、校园无线网络安全管理中存在的问题分析 正如上文中所论述的,随着无线网络技术的日益发展,构建无线网络已经成为了解决了校园师生种种需求的最佳解决方法。无线网络中强调了传输效率和可管理性,相较于有线网络具有易扩容性、节省硬件开支、便捷性等一系列优势,在校园中的流媒体感知、教学内容下载、CDN和校园业务调度等不同方面更是均有着得天独厚的巨大优势,已经逐渐成为了校园网络发展的一种潮流。但在广大师生手持笔记本电脑,在校园中的任何地点都能轻而易举地接入到互联网中的同时,无线网络的安全性也面临着重大的安全隐患,诸如非法接入网络窃取用户资料、带宽盗用等一系列安全问题也渐渐出现在校园师生的关注当中。无线网络的安全级别与网络部署者及用户的安全意识息息相关。由电信、网通这些网络巨头构建的大型无线网络(如CMCC),多会采用强制性的安全认证措施,同时网络内部的防火墙也往往会布置的较为完善。但校园网络隶属于中小规模的无线网络,上文提到的诸如校园图书馆、咖啡厅、商场等架构的热点应用,多是由管理者自行架构,但由于管理者的安全意识和技术水平存在差异,这样架构的热点无线网络应用的安全性同样也是参差不齐。调查显示,校园网络中60%的热点应用的无线接入点都存在安全隐患,部分热点应用的无线接入点甚至连基于MAC地址的身份认证都没有设置,这无异于让无线网络“裸奔”。如果让黑客连入到这样一个无线网络中,只需要黑客破解无线系统的加密算法,就可以窃取同一时刻连入到热点中的用户的资料,进而对其造成威胁。而也正是由于部署者和使用者安全意识淡薄,使得校园无线网络这一网络构建体系成为了安全事故的重灾区。 3、校园无线网络的安全问题的优化路径分析 随着笔记本电脑的迅速普及,网络接入的需求也日益高涨。而在校园这样一个信息交流更为迫切的公共场所中,无论是校园中的教师还是学生,由于自身的各种因素,往往更是对随时随地能够进行网络交流这一要求显得更为迫切。在这样一个背景条件下,传统的有线网络构建已经难以满足校园内师生日益高涨的网络互联需求,因此,无线局域网络构建及相关无线网络优化路径的选择便成为了解决这一难题的重要方法。3.1利用WPA2算法加强校园无线网络密码保护WEP安全加密模式由于操作性简单,在无线网络刚刚兴起的时候,成为了保护无线网络安全的重要工具。但随着近几年来无线网络的迅速发展,WEP这种安全加密模式渐渐却变得形同虚设。只需使用浏览器插件,甚至是一个简单的手机APP应用,就可以利用穷举法得出WEP加密模式的密码,进而进入到无线网络中,造成带宽的盗用。实际上,无线网络中的连接密码作为保护无线网络安全的重要关卡,在整个无线网络的构建中有着举足轻重的作用。基于此,校园无线网络可将WPA2算法作为密码的基本算法,在密码的设置中,也采用添加大量大小写字母,添加特殊符号,增加密码位数等多种方法,使得黑客利用穷举法破解密码的难度大大增加。3.2利用身份认证保护校园无线网络重要数据的传输及用户资料安全同样,校园师生对于无线网络的安全问题也存在一定的认知误区,认为无线网络没有身份认证可以给自身带来极大的方便,对于校园无线网络中保存的重要资料,相关的部署着可以采用难度较大的802.1x标准认证与EAP-FAST的身份验证的方式,同时为访问资料的用户提供动态加密密钥、物理地址和标准802.\验证机制,以确保访问资料的用户输入账号密码不会被木马软件截获。3.3利用网络准入策略加以检测当有用户连接到校园无线网络中时,可先暂时关闭用户对资源的访问权限。此时,校园无线网络中的用户接入的无线网络服务器,也就是网络准入策略,会开始对连入资源的用户系统进行扫描,查看用户是否符介准入策略的要求。如果用户符合网络准入策略的要求,则会重新分配一个校园无线网络内网地址给用户。再重新开放用户对资源的访问权限,使其能够继续使用校园无线网络。 4、结束语 校园无线网络安全问题的暴露,已经让校园中无线网络架构商和师生开始意识到了无线安全的重要性。或许所有的无线网络在一夜之间全都部署高强度的安全措施还只是幻想,但是随着无线网络的不断发展,在不久的将来,校园中的无线网络的安全问题最终会得到妥善解决。 作者:胡雅祺单位:琼州学院电子信息工程学院 网络安全管理论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 网络安全管理论文:医院计算机网络安全管理论文 1强化医院安全管理的制度建设 在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的优秀力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。 2加强计算机网络病毒防范工作 在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。 3做好数据的恢复与备份工作 数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容: 1)备份的频率,即每隔多长时间进行一次完整的备份; 2)备份的内容,哪些内容需要被完整的保存下来; 3)备份的介质,用何种介质来承载备份的内容; 4)备份的负责人,即如果备份出现失误有谁负责; 5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。 4结语 在当前新形势的影响下,信息技术的不断普及,信息化已成为现代医院发展的一种必然趋势。医院要想在如今的行业竞争中获取立足之地,就必须不遗余力的搞好医院的信息化建设,利用好信息管理系统,加强计算机网络安全管理,对医院的计算机网络设备、安全管理制度、病毒防范工作以及数据备份和恢复工作等相关内容做严格的把关和控管,确保医院计算机网络的安全、可靠,为医院的正常运行提供坚实的保障。 作者:张楠 单位:西安市中医医院 网络安全管理论文:疗养院计算机网络安全管理论文 1计算机网络设备存在的技术上的安全隐患难点 计算机技术最早是在国外发明并传入我国,尤其是在计算机硬件设备的生产上,多年的时间里我国都不具有自主的优秀技术,在许多的关键设备部件都依赖进口,例如计算机硬件设备中的CPU芯片(中央处理器)曾经就一直依赖进口,只在近年来我国才取得了拥有自主优秀技术的能力,但是进口设备在技术上的成熟性使得很多单位在采购中还是会选择大品牌的设备,在疗养院中就存在大量的进口计算机硬件设备是,实际上这些硬件设备本身就存在着安全隐患问题。此外,关于进口计算机硬件设备的维修也是存在安全风险的,因为对于技术较为复杂和高端的硬件设备维修,包括零部件以及系统的更换都有可能带有风险。 2疗养院计算机网络安全管理的对策建议 2.1强化对计算机网络安全管理的重视 作为疗养院要将计算机网络安全作为重要的管理内容予以重视,要强化疗养院领导管理者对这一问题的重视,通过领导的重视,加大在计算机网络安全管理上的投入,对疗养院现有计算机网络进行安全改造与升级,在有条件的情况下更换硬件设备。在领导重视的基础上还要落实安全管理责任,强化所有部门和人员对网络安全问题的重视,并对计算机网络安全的使用人员和管理人员进行安全教育,尤其是关于信息保密性的责任教育。 2.2完善计算机网络安全的管理制度 制度的完善是贯彻执行安全管理的重要依据和保障,因此作为具有安全保护职责的疗养院,一定要完善计算机网络的安全制度,结合当前运行的网络系统,综合包括计算机和网络硬件、机房、管理员维护管理等方面进行安全管理制度的完善。无论是正常运行中的计算机网络系统还是出现问题后的解决,都要按照制度规范进行,除了能够保障安全还能够提高运行和维修效率。在制度中还要对使用者和管理者的操作行为规范予以规范化调整,做到科学、合理和细致,降低操作和管理过程中的失误;对计算机网络纳入管理等制度的规定等,都是保障计算机网络安全的有效措施。对于疗养院制定的计算机网络安全管理制度,除了要在内容上加以完善,还要加强对制度执行情况的检查监督,要进行定期检查与不定期检查相结合的落实监督。 2.3提高计算机网络安全管理人员的安全意识和能力 对于疗养院而言,一般都设有计算机网络安全管理岗位,因此就要发挥岗位功能,提高岗位人员的安全意识和能力素质,对计算机网络的建立、运行、管理和维护等进行全面的整体的安全管理。要提供给安全管理工作人员培训和学习的机会和条件,提高在计算机网络安全管理方面的技能,对于疗养院计算机网络中存在的安全隐患能够及时的定位并能够进行有效的解决。除了以上对策,在疗养院计算机网络的安全管理上,还要在疗养院使用数据资料方面加强保护,防止丢失或者损坏;加强网络线路、端口和终端的保护,同时还要在各个层级的权限上做好管理和防范;从计算机硬件设备、软件运行和升级等方面进行全面的安全管理。 3结论 疗养院计算机网络安全管理不但关乎疗养院日常管理和业务管理的进行,其安全问题更是当前疗养院管理的难点问题,安全管理的难点表现在多个方面,在安全问题的解决上也要进行深入和全面的研究,尤其作为疗养院网络管理人员更要从岗位职责出发对该问题进行更加深入和系统的研究。 作者:木又青 网络安全管理论文:边防检查站网络安全管理论文 1前言 伴随边防检查管理工作的持续深化发展,计算机网络系统技术对海量信息的管控监督也上升到了一个新的层面。如何确保信息数据的安全准确性,强化规范管理,尤其是对于出入境人员各项信息的严格细致清查盘点、做好出入物品的全面监控管理,则成为当前的一项重要任务。新时期,边防检查工作应体现更高的可行性、全面性、主导性且具备可比性,引入计算机网络系统之后,则可有效的对各类出入境数据信息做排查以及核实分析,令边防检查任务更加可靠规范、稳定有序的开展。另外,边防检查工作人员针对出入境各类信息数据的感应以及具备的敏感思维,同样影响到网络系统对于信息的识别发现以及消化管理。做好计算机网络安全管理与建设,积极促进网络信息数据库的全面集成,对于现代边防检查工作体现了重大意义。怎样全面优化边防检查工作信息化建设,促进网络系统的可靠应用,渐渐成为公安边防部队应承担的一项重要任务。从中不难看出,边防部队加强网络信息管理建设是一项长期持久的重要任务。 2边防检查站计算机网络系统应用 边防检查站多项工作中,出入境检查是重要环节,可判定出入境人员具体信息的真实可信性,而该部分人群的信息在边防检查环节体现了重要功能价值。尤其是近年来伴随电子护照、签证以及旅客信息管理系统等现代化技术在边防出入境检查范畴中的频繁应用,令出入境人员具体信息在边防检查工作中的汇总、管理与应用更加常见。 2.1边防检查站信息化建设发展 边防检查站相关信息为我国进行行政执法工作的一项重要资料,不仅体现出一般信息化建设工作中的产业信息化、社会与经济信息化的主要特征,同时还呈现出了广泛性、安全性、目标性等特点。首先,广泛性也就是广泛的应用现代信息技术手段以及系统设备,全面开发与应用边防检查数据信息。广泛性本质在于创建形成一个可将不同口岸边防检查数据全面结合起来的、四面畅通、覆盖各个层面的边防检查网络信息系统。边防检查站信息化建设应特别关注边将公安信息网络建设作为优秀,利用加工处理之后实施传输,进而为每个网络系统终端提供更加完整全面的信息资源。不论任何人出入境、违规处罚法律人员或是登轮人员信息,在各个口岸、基层单位或是任何时间均可便利的传输或合理的接收,完成公安边防检查各类数据信息的全面共享。安全性特征也就是说边防检查站检查的各类信息牵涉到机关管理、违规操作、内部机密工作等众多环节。为此,信息的完整、安全与可靠是十分必要的,其优秀本质便是确保信息体系、网络体系之中信息资源不会受到各类形式的威胁、影响干扰或是不良破坏。目标性也就是边防检查站主体开展的边防执法服务以及决策管理活动。边防检查站各类信息为具体的执勤工作、执法管理提供了强大的支撑,令警务活动更加高效、优秀消耗不断降低。边防检查站开展信息化建设的终极目标便是通过边防检查信息体系进行汇总收集、应用处理、数据反馈、综合不同数据,进而为各个领导阶层、不同职能单位提供更加强大、全面的决策支持。 2.2出入境人员信息网络化应用 边防检查站出入境检查工作具体内容便是核查分析、检验管理出入境人员的具体信息。不同国家具体法律制度均对出入境证件之中的具体个人信息内容进行明确规定,合理清晰的汇总出入境人员具体信息则可准确的证明其来自于哪个国家以及具体身份,进而确保持证人能够更加方便、合理的行使自身出入境权利。近年来,国际恐怖主义袭击事件频繁发生、2001年美国911事件、2015年法国恐怖袭击事件,越发表明国际社会打击恐怖主义的反恐形势更加严峻,边防站有效堵截以及监督管控恐怖分子流窜活动的任务越发艰巨。为更精准快速地掌握判断恐怖主义分子,各个国家边防出入境检查单位应进一步扩充了对个人信息的汇总收集、研究判别力度。2003年以来,国际民航机构规定出入境人员证件之中需要添加生物特征信息,具体来讲涵盖持证人脸部特点、指纹信息以及虹膜资料等。当前,美国、法国、日本等发达国家更多元化的生物特征添加到个人电子护照之中。另外,针对旅客信息资源进行研究评判的体系也渐渐广泛应用。当前,不同国家采用的比较成熟的体系涵盖国际航班搭乘人员资料预报体系、数据传输体系、交换处理体系等。 3边防检查站计算机网络安全管理 3.1做好运维机制建设 边防检查站计算机管理中心配备了存储海量信息的服务器系统、数据库系统以及网络管理、信息存储设备,科技强警经费之中百分之五十以上的投资均应用在此。因此,相关单位应积极做好运维管理机制建设,通过确保设备系统、网络系统的安全、良好、服务运行,以全面提升信息服务管理质量。当前,我们要应对的首要问题在于,做好问题管理、网络管理、应用、数据信息备份以及恢复管理等。首先,应采用智能化运维管理技术手段,全面提升保障水平以及管理质量。另外,应利用不断的巡查了解查询问题,涵盖安全检验、定期评估机房环境条件,做好网络系统运行、应用体系状况的核实检验。对于突发事件的防范管理,应进一步做好停电、温度突变、电源系统引发故障问题、网络系统出现故障现象、应用体系瘫痪等问题的处理。近年来,边防检查总站配备建设的计算机网络体系规模不断扩充,为确保其更加安全可靠的运行服务,在强化各类管理控制的基础之上应配设所需的各项维护系统。具体来讲网络管理涵盖设备系统配置调节、性能管控以及安全运行管理。应用环节要做好系统控制、数据库应用管理、信息更新管理等环节。同时,应编制具体的数据信息备份管理规定,创建有效的核查备份制度,可确保系统在发生故障问题后信息最大化的得到复原。 3.2全面激发技术单位优势力量 技术单位内在优势为可接触到各类共享资源数据、掌握具体的传递通道并可对掌握技术实施全面整合,拥有信息的技术功能,为此,在加强边防检查站现代化、信息化建设工作中,技术单位拥有无可匹敌的技术优势,担任着引导以及统领人的重要职能。针对技术单位来说,重视技术毋庸置疑,然而技术单位通常无法对边防检查站工作业务更深入细致的了解,甚至没投入更多精力进行关注,这令技术单位在实施边防检查、做好执勤执法管理工作中较难凸显自身优势。为保证日常工作的良好开展,体现较强的目标性与针对性,技术单位应积极重视一线实战,发动各方力量探寻一条面向基层执勤人员的高回报、低投入信息应用途径,并积极进行推广应用,以全面提升一线民警、边防站检查人员信息化应用能力。 3.3促进边防检查信息网络系统的全面延伸 目前,各个政府单位均在快速开展电子政务系统建设,以符合政府单位、行政机关单位管理体制的全面改革与提升任务效率的现实需要。边防检查站身为政府部门的重要组成,应抓住信息化建设这一重要契机,树立为出入境人员提供优质服务的良好目标,体现系统建设发展的共享性,把握前瞻性,真正打消公安信息资源的自我封闭以及不良垄断局面。应清晰划分出什么信息可以公开、具体的面向范围、不可公开的数据以及需要严格保密的数据范畴,促进各项信息资源的全面共享。例如,通过创建边防检查管理警务系统、开设专项网站,面向整体社会边防检查单位具体的管理规定、服务流程、规章体制、发展举措等重要信息;创建形成为大众提供便利的登轮申请等网上管理体系,真正促进边防检查工作业务的信息化与网络化发展。再者,应令社会信息有效的为边防检查站提供重要引导作用,例如边防检查站日常管理中定期要应用外事部门、海关部门、检疫单位、海事部门的重要信息,可利用创建信息互动交换系统,实现重要资源的快速交换以及全面共享,令各类信息资源体现最大化应用效能。 3.4积极防范DDOS攻击 DOS攻击为一类利用合法手段获取较多服务器资源,进而令用户不能正常应用的攻击行为。DDOS在此之上形成攻击,利用更多的攻击机器,同时对系统服务器进行攻击。为有效防范该类攻击,首先应通过简单的服务以及严格的控制进行处理。倘若边防部队网络系统之中存在较多应用,一旦发起攻击,便可获得系统之中的更高权限进行后续入侵。严格管控即利用防火墙系统,判定访问是否被明确允许,否则全部做拒绝处理。同时,应定期做好安全检验,通过入侵检测技术,对入侵行为做动态跟踪,并实施漏洞检测,辅助管理员工快速找到系统漏洞,并及时掌握网络系统异常状况。另外,应创建形成有效的报警制度,在正常状态时,做好网络定期测量以明确基准数值,如果该类参数出现变更,则应快速联系管理员工实施网络监控,进而提升边防部检查站计算机网络安全管理过程中防范DDoS攻击的水平。 4结束语 总之,边防检查站计算机网络系统的安全可靠运行尤为重要。针对系统内在特征、日常工作任务特点,我们应积极制定计算机网络安全管理的科学对策,加强运维机制建设、全面激发技术单位优势力量、促进边防检查信息网络系统的全面延伸、积极防范DDOS攻击,方能达到事半功倍的工作效果,实现又好又快的全面发展。 作者:刘曼 单位:满洲里边防检查站 网络安全管理论文:有线电视网络安全管理论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 (四)针对应用系统的安全 应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安 全配置和数据库(SQLServer2000)的安全配置。 1.操作系统(Windows2003)的安全配置 (1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。 (2)禁止默认共享。 (3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。 (4)禁用TCP/IP上的NetBIOS。 (5)停掉Guest帐号,并给guest加一个异常复杂的密码。 (6)关闭不必要的端口。 (7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。 (8)打开审核策略,这个也非常重要,必须开启。 2.数据库(SQLServer2000)的安全配置 (1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。 (2)使用安全的密码策略 。设置复杂的sa密码。 (3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。 (4)使用操作系统自己的IPSec可以实现IP数据包的安全性。 (五)管理员的工具 除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。 Ping、Ipconfig/winipcfg、Netstat: Ping,TCP/IP协议的探测工具。 Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置, Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。 SolarWindsEngineer''''sEditionToolset 另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。” SolarWindsEngineer''''sEditionToolset的介绍: SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。 SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。 除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理: 制订相应的机房管理制度; 制订相应的软件管理制度; 制订严格的操作管理规程; 制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小; 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全管理论文:电视网络安全管理论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全管理论文:有线网络安全管理论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 (四)针对应用系统的安全 应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安 全配置和数据库(SQLServer2000)的安全配置。 1.操作系统(Windows2003)的安全配置 (1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。 (2)禁止默认共享。 (3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。 (4)禁用TCP/IP上的NetBIOS。 (5)停掉Guest帐号,并给guest加一个异常复杂的密码。 (6)关闭不必要的端口。 (7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。 (8)打开审核策略,这个也非常重要,必须开启。 2.数据库(SQLServer2000)的安全配置 (1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。 (2)使用安全的密码策略 。设置复杂的sa密码。 (3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。 (4)使用操作系统自己的IPSec可以实现IP数据包的安全性。 (五)管理员的工具 除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。 Ping、Ipconfig/winipcfg、Netstat: Ping,TCP/IP协议的探测工具。 Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置, Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。 SolarWindsEngineer''''sEditionToolset 另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。” SolarWindsEngineer''''sEditionToolset的介绍: SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。 SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。 除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理: 制订相应的机房管理制度; 制订相应的软件管理制度; 制订严格的操作管理规程; 制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小; 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全管理论文:医院计算机网络安全管理综述 〔摘要〕 随着计算机技术的发展,计算机在医院工作中得到广泛应用,改变了医院传统的工作模式,提升医院工作效率。主要阐述了医院计算机维护和网络安全管理的问题,分析加强医院计算机维护和网络安全管理的有效对策,希望能为医院使用计算机提供参考。 〔关键词〕 医院;计算机维护;网络安全管理 医院中信息技术的普及,不仅给医院带来了社会经济效益,方便患者就诊,提升工作效率,同时,也带来了安全隐患,给医院正常工作带来影响。本研究主要从医院计算机网络系统入手,讨论了医院计算机维护和网络安全管理的问题及对策。 1医院计算机维护和网络安全管理的问题 1.1计算机硬件问题 计算机硬件在整个计算机运作过程中,起到关键性作用,计算机硬件性能的好坏直接影响计算机的正常运行、网络系统安全。例如,计算机在实际应用过程中,计算机设备硬件性能相对较差,会导致其在长期使用过程中常常发生故障与各种安全问题。另外,老旧的计算机主机,运行速度缓慢,甚至会出现死机的情况,耽误工作时间,降低了工作效率[1]。同时,医院计算机设备中使用的光缆和光纤质量不合格,经常出现网线断开的情况,给医院医疗服务工作质量带来影响。 1.2病毒感染 计算机病毒是医院计算机网络系统中急需解决的难题。病毒特点是传播迅速,如果医院计算机网络系统受到计算机病毒的入侵,整个网络系统就会瘫痪。在计算机网络系统运行过程中,杀毒软件可以抵抗计算机病毒,预防黑客窃取医院数据信息。但是在实际工作中,由于医院没有及时更新杀毒软件,给新型病毒入侵提供了条件,使患者的个人信息存在泄露的风险。 1.3恶意攻击 计算机科学技术的发展,网络黑客常常会使用不法手段对医院计算机网络系统实施恶意攻击,以此窃取、篡改医院的重要数据信息,然后转手卖给其他医院,从中获取非法收益。恶意攻击对医院计算机网络系统存在较大危害性,由于网络黑客具备较高的专业技术,十分了解医院计算机网络系统的布局,直接入侵系统布置中薄弱环节,对医院正常医疗服务工作的秩序实施干扰,给医院计算机网络系统的安全带来影响,造成患者个人信息与医疗数据的丢失,耽误了患者的治疗。 2加强医院计算机维护和网络安全管理的有效对策 2.1计算机硬件维护 为了确保医院计算机网络系统的正常运行,在日常工作中应做好计算机硬件维护管理工作。例如,在主板维护方面,应定期清洁计算机主板,扫除计算机表面沉积的灰尘,打磨处理主板接口氧化区域;在维护CPU方面,因为医院计算机使用频率比较高,长期处在运作状态中,所以必须做好散热工作,一旦发现CPU温度过高,可使用加油方式彻底清理散热器,并及时更换老化、损坏的散热器;在维护硬盘方面,医院在使用计算机过程中应注意硬盘显示等工作状态,对硬盘发生的运行故障进行分析判断,如果发现硬盘灯未正常工作,应检查电源线接触是否良好,然后更换IDE与SATA接口,认真检查数据线状态,做好维护与维修工作;在维护内存方面,计算机出现故障问题,运作过程中往往会发出“嘀嘀”的声音,应及时检查内存条,保证接触、连接良好,并检查主板内存槽与内存条的连接状态,避免内存条反插、松动;而维护显示器方面,计算机显示器主要有信号线、电线和显卡,如果打开显示器后,显示灯不亮,应对电源连接状态进行检查,检查排插、电源线与显示器的连接状态,并定期保养显示器[2]。 2.2计算机病毒防护 在计算机运行过程中,计算机病毒防护十分重要。例如,医院在防护计算机病毒时,应加大操作系统管理、维护的力度,做好重要数据的备份工作,对计算机进行定期检测,在维护计算机网络系统过程中,加强网络和账号的访问控制。并及时修复计算机网络系统的漏洞,降低安全风险出现的概率,同时,设置密码保护医院重要数据与关键文件,安装防火墙与杀毒软件,及时更新病毒库,防止计算机病毒入侵[3]。另外,在日常使用过程中,医务人员应严禁打开其他网址、信息,禁止在医院计算机上插入移动硬盘,以及随意下载、复制文件。 2.3加强网络安全管理 医院应加强网络安全管理力度,建立完善的网络安全管理制度,确保医务人员在允许范围内操作、录入信息数据,并且安排专业网管人员实时监测技术、防火墙,检验保护技术,对病毒情况、系统安全管理进行全面分析[4]。同时,制定合理的培训措施,让医务人员熟练掌握计算机网络系统的操作、维护技巧,并制定维护流程,将其落实到位,统一规范操作技术,提升医务人员的计算机技术水平与综合素养。一旦计算机网络系统出现运行故障问题,应采取相应措施进行处理,从而降低医院计算机网络系统故障出现的概率。 2.4建立完善的网络维护制度 医院应结合自身计算机网络设备运行的状态,建立完善的安全维护制度,对计算机网络设备情况进行全面检查,对计算机网络设备进行安全维护,确保计算机处在正常运转状态中。例如,在计算机网络设备安全维护管理方面,医院应建立完善的安全管理维护制度,详细划分计算机设备安全维护管理的范围,安排专业人员根据维护管理要求对计算机设备进行维护管理,提升计算机设备故障排除能力,并按照计算机网络设备运行状态,制定相应的应急措施,利用技术化的网络安全管理维护技术,加强计算机设备实际安全维护管理力度,改善计算机网络安全维护管理的途径。 综上所述,医院计算机网络系统的应用具有重要作用,所以,医院必须做到防患于未然,定期维护计算机硬件系统,确保计算机处在正常运作状态中;同时,加大操作系统管理、维护的力度,对计算机进行定期检测,及时更新病毒库,防止计算机病毒入侵。并加强网络安全管理,建立完善网络安全管理制度,要求医务人员根据相关要求来操作计算机。另外,强化人员的安全技能,统一规范操作技术,降低医院计算机网络系统故障出现的概率,为医院工作有序进行提供保障。 作者:谭琳 熊传梅 陈李莉 单位:六安市中医院 网络安全管理论文:医院信息网络安全管理分析 〔摘要〕 重点阐述医院信息网络系统安全的影响因素,主要包括恶意攻击、管理权限、隔离措施因素等方面,并对具体的信息网络安全管理方式展开深入探讨,以保证医院信息网络的安全。 〔关键词〕 医院;信息网络安全;安全管理方式;探寻 在信息时代背景下,国内医院已经初步构建网络信息管理系统,对计算机数据处理的能力进行灵活地运用,确保医院日常业务信息管理的正常开展,而这也是医院信息化建设过程中的重点。信息网络技术的应用使得医院日常工作业务更加便利,与此同时,也实现了医院信息利用与运行效率的全面提升。 1医院信息网络系统安全的影响因素 计算机网络技术的飞速发展,也带动了医院的信息化建设。其中,医院内部系统种类诸多,包括体检系统、财务软件及OA系统等,通过对计算机网络技术的应用,能够有效融合多个系统,实现医院运行效率的全面提升。但由于医院信息系统中包含了多模块信息系统,因此,很容易受到安全威胁。 1.1恶意攻击因素 医院计算机网络所面对的最大威胁就是恶意攻击,因为医院业务繁多,需要和其他单位展开合作和交流,所以,信息共享的主要载体就是网络。在此背景下,很容易受到恶意攻击。 1.2管理权限因素 目前阶段,虽然医院已经构建网络信息系统,然而,在系统管理权限方面却并不完善,经常出现待岗或者越岗等多种问题[1]。另外,用户账号经常被滥用,而且重要业务的数据也经常被非法读取。医院内部的部分合法用户会使用计算机技术来访问权限以外的资源内容,同时,还有很多非法人员会应用假冒账户或者是假冒身份来盗取或者是阅览医院的资源。 1.3隔离措施因素 当医院构建网络系统后,会形成独具特色的内部局域网络,但是,对于内网和外网而言,始终不具备隔离措施。医院内部部分工作人员会因为工作性质的特殊性,要对内部网络和外部网络同时访问,同时,还有部分医院能够通过一台机器实现对内网和外网的访问,一定程度上增加了安全风险。 1.4安全管理因素 当前,医院信息网络的安全管理不到位,缺乏具有可行性的安全保护措施。其中,大部分医院工作人员会使用手提电脑,并在医院内部连接到医院的网络当中。但是,很多笔记本电脑本身带有病毒,所以,必然会影响医院的业务网络,严重的还会致使业务出现中断的情况。除此之外,有部分医院工作人员会随意修改客户端的IP或者是修改计算机的硬件配置,在工作电脑中安装娱乐工具等,很容易造成医院系统的整体瘫痪。 2完善医院信息网络安全管理的具体方式 2.1医院信息网络的内部安全管理 (1)建立健全网络安全管理机制。积极构建并完善网络安全管理机制是全面落实信息网络安全管理工作的重要前提。通过制度的约束使医院工作人员更加重视信息网络安全的重要性,并且创建信息安全领导小组,细化工作内容,增加资金投入力度,对于医院信息网络安全管理硬件设施以及设备进行有效完善。与此同时,积极建设网络安全管理队伍,增强工作人员责任心,全面掌握基础技术并灵活运用,以保证有效地创新[2]。另外,应当针对医院工作的具体情况,科学制定网络危机预案。 (2)积极开展网络安全教育工作。医院领导层及组织、部门需要积极转变自身思想,并融入实际行动当中。应当对医院信息系统的网络安全管理给予一定的重视,增强安全意识。医院的网络系统包括医技科室、职能科室等,各科室人员业务水平参差不齐,因此,计算机操作的水平会存在一定的差异,因而,必须要积极开展计算机技术应用培训工作,使其具备较强的操作能力,缓解其工作压力。若客户端存在问题,科室人员能够利用自身掌握的基础技术及时解决,降低人为因素所导致的失误操作发生概率。 (3)正确选择软件。根据我国实际情况,绝大多数医院的计算机系统软件版本都相对落后,所以,应当购买正版的系统,确保能够实现系统的智能升级,能够实现监测的自动化。通过系统软件,对于网络安全漏洞进行定期与不定期地扫描,积极开展升级和更新的工作,确保操作系统安全策略的科学性与合理性。而在使用医院信息的过程中,同样涉及重要操作,所以,还应当针对操作展开审计,详细地记录用户恶意行为,针对具体情况将默认共享关闭,全面推广使用虚拟局部网络,有效地增强医院内部数据的安全性。 2.2医院信息网络的外部安全管理 (1)全面防护计算机病毒。为了有效规避计算机病毒感染,应根据医院科室的具体情况,撤出网络刚做站外部输入。另外,创建规章制度并要求医院内部计算机不允许连接U盘[3]。同时,应当将病毒防卫机制应用在服务器和各工作站点当中。在生产厂商处下载补丁,进而对客户端展开自动化检查,尽可能减少病毒传播途径,以免医院信息网络系统受病毒威胁。 (2)规避黑客的非法性入侵。要想规避黑客的非法入侵,就必须要采取防火墙技术、授权技术及身份验证等手段。基于防火墙,构建黑客入侵检测系统,实时监控非法连接与非法登录等。除此之外,应当合理地运用加密技术,对网内数据、信息和文件进行全面保护,以免因网络传输数据而出现泄漏的问题。 综上所述,在信息时代背景下,医院工作需要与时俱进,构建完整的信息网络安全管理系统。与此同时,该系统需要在环境变化和影响下,及时更新安全管理技术,对安全管理手段进行适当调整,确保医院信息网络系统运行更加稳定。 作者:陈起燕 黄艳琳 单位:福建医科大学附属宁德市医院 网络安全管理论文:计算机网络安全管理探究 摘要:现阶段,伴随着我国社会体制建设以及科学技术发展的不断深化革新,计算机相关技术在我国各行业领域中正不断得到广泛的应用。由于计算机相关技术为我国企事业单位带来的效率提高,符合当下社会对办公工作形式便捷性的要求,计算机网络安全管理正成为我国计算机及互联网相关技术发展的重点方向。现就我国计算机及互联网相关技术的实际应用状况,分析计算机网络安全管理的相关探讨。 关键词:计算机技术;互联网络;网络安全;安全管理探讨 现如今,由于计算机以及互联网络相关技术的发展速度不断提升,在我国各行业领域内相关技术的应用也更为广泛。其中,由于计算机网络在各企事业单位中对传统的信息资源整合与收集、信息的传递与管理均具有着突破性的应用价值,因而在实际行业领域中与计算机网络相关的技术及平台不断涌现,在加快了我国现代社会办公工作信息化进程的同时也直观地促使了我国诸多行业领域之中的工作形式以及体制变革。然而就计算机网络的实际使用来看,互联网在为现代社会提供了诸多便利的同时也影响到了我国工作岗位以及工作环境的网络安全。由于计算机网络技术的应用存在相关漏洞,且通过计算机网络获取自身利益的不法分子活动日益频繁,因此计算机的网络安全问题正受到着越来越多人的重视。通过对计算机网络进行安全管理的规范建设活动,不仅能够直观地促使我国计算机相关技术的实际使用安全,且通过计算机网络安全优化的具体措施还能够对我国信息化进程的建设起到实际促进作用。现就我国计算机网络实际使用现状,浅析我国计算机网络安全的管理探讨。 一、现阶段我国计算机网络安全主要问题 伴随着当今科技发展的不断推进,互联网技术的应用已经不再陌生。无论在数据输送以及数据储存中还是在信息资源的获取中都离不开对互联网技术的应用。在当下,互联网技术的应用对各行业领域传统运作方式都造成了较大的冲击,以至于现今公众生活的环境也在向信息时代不断转型。但伴随着互联网相关技术运用的不断深化,其信息共享的性质也得以暴露完全。这在为公众提供了较大的便利性的同时,也提升了数据资源遭到入侵与破坏的可能性。因此,为保证互联网相关技术应用的安全性,网络安全这一话题需要得到更高的重视。现阶段,伴随着计算机网络相关技术的不断发展革新,网络开放性这一特点已然受到了社会各界的公认。作为现代社会所必备的工作运行相关技术,计算机网络在进行信息处理时以及信息资源的整合与交互过程中具有着较为严重的实际缺失。首先,由于计算机网络是服务于当前社会的一种平台,其实际工作职能以及运算目的取决于计算机网络的实际使用人员,这就对计算机网络的安全性造成了较大影响,由于不法分子对信息资源的破坏与盗取以及黑客行为的日益猖獗,计算机网络信息的安全性受到了较大程度的实际制约。同时,由于计算机网络具有着较为快速的更新换代系统,面向各方面的系统补丁以及网络资源层出不穷。这在将计算机网络复杂化的同时也对计算机网络的使用者造成了一定程度的迷惑作用。信息资源得到爆炸性增长的直接后果就是用户很难对计算机网络中的实际信息进行区分与鉴别,并就用户自身而言网络安全相关意识相对较为薄弱。在计算机网络相关技术的实际发挥中,类似此类的制约因素还存在许多,因此就笔者观点而言,想要直观提升现阶段我国计算机互联网络的安全性以及各行业领域中计算机网络技术应用的安全性,需要对计算机网络安全管理的现有模式进行革新与加固,进而满足现阶段我国社会体制中面向计算机网络的诸多要求。 二、计算机网络的安全管理探析 根据现阶段计算机网络在实际使用过程中存在的相应缺失来看,现阶段计算机网络中需要得到革新的相关方面还具有着较多的盲点。在进行计算机网路的安全管理时相关人员需要对自身相关认知进行加深,并就我国现阶段各行业领域中计算机网络安全的实际问题进行安全管理意识体系的相应构建。 1计算机网络安全管理的重要性 计算机网络的安全问题存在着较为丰富的实际体现,黑客活动、信息丢失、信息资源的破坏与虚假信息的影响均能够对个人以及相关企业造成较为严重的影响,并根据信息资源的损失情况对后续重建工作存在着较高要求。就此看来,计算机网络安全的管理人员需要根据自身职能,意识到计算机网络安全管理的重要性以及网络安全问题的严重后果,并就此提升自身职能的规范程度。 2计算机网络安全管理的革新措施 想要直观提升计算机网络安全管理的实际效果,并不能仅仅依赖安全管理人员的自我意识,在面对不同种类的计算机网络安全问题时相应的革新措施也需要得到管理人员的深刻认识。首先,在企事业单位中需要加强对网络安全的防护工作。由于企事业单位的应用网络中往往包含着较为重要的企业信息以及较为丰富的信息资源,在实际应用过程中一旦出现安全漏洞很容易对企事业单位造成较为严重的损失。因此在我国企事业单位的计算机网络安全管理工作中,需要对计算机网络进行较为完善的安全管理体系构建。计算机网络的使用人员在进行网络系统的日常维护时应当加强在恶意攻击以及网络系统漏洞修复方面的工作力度,在实际计算机网络运行中能够为系统提供较为完善的实际防护体系,并就计算机网络的应用价值来完成对网络系统的综合运用。同时,在计算机网络的日常运行中,工作人员同样需要加强日常工作中对网络系统的维护,例如在进行计算机网络的使用时能够对系统软件、防火墙等防护措施进行实时升级,以满足在日常运行过程中企事业单位关于计算机网络安全的各项要求。综上所述,当前我国各行业领域内关于计算机网络技术的使用正不断普及,以计算机网络系统为载体的相关平台也不断增多。就此看来,我国相关行业领域内的相关工作人员还需要针对自身行业特性以及相关需求,来对自身的计算机网络安全进行管理体制上的具体提升。 作者:尤广辉 孙辉 单位:保定职业技术学院 网络安全管理论文:船舶计算机网络系统及网络安全管理 摘要:本文对计算机网络系统的安全问题进行了概括,对船舶计算机网络系统安全管理要求进行了深入的分析。从船舶计算机网络系统安全管理的实际情况进行深入的研究,给出相应的解决措施,根据不同的情况提出了相应的建议。 关键词:船舶计算机;网络系统;网络安全管理 1船舶计算机网络系统存在的安全问题 针对于远洋的船舶,在船上就需要安装相关的船舶管理信息系统对应的船舶版的一些软件。船舶版的软件很多都是由客户端、服务器两层组成的,把客户端安装在高级船员的办公室内,将其进行联网,船舶的管理信息系统才能够进行使用。这个系统是通过电子邮件和相关的信息管理系统进行数据的交换,能够使得船、岸船的船舶数据同步。通过了解,当前,船舶计算机的网络存在的主要问题就是其安全性以及可用性没有达到船舶管理信息系统使用的最基本的要求。船舶管理信息系统的数据库、邮件的服务器、船员办公室中的计算机、船舶管理信息数据库这几者之间不能够联通。通过上船进行检查后发现,对船舶计算机网络系统影响最大的就是计算机具有的病毒。在船舶上,办公用的计算机通常采用的都是微软操作的系统,由于没有对其打补丁,同时也没有采取一定的防毒措施,就像在计算机上没有安装单机版或者是网络版的相关的防毒软件。有的船舶尽管已经安装了防毒的软件,但是,并没有对其进行及时的升级以及对病毒库进行及时的更新,因此,对新的病毒或者是已经变种的病毒起不到任何的作用,如果要想彻底的解决船舶计算机网络系统的安全性以及可用性,就必须要考虑一些条件的限制:(1)船上计算机网络的构架在最初出厂的时候就已经被固定了,已经处于运营状态的船舶,是不能从新建立一个独立的计算机的局域网。(2)由于资金的问题以及船上进行安装的场所,船上的计算机网络的设备或者是一些设施,在比较短的时期内是不会被增加的。(3)对技术进行管理的方面来讲,目前,在船舶上没有比较专业的网络计算机的管理人员。 2船舶计算机网络安全管理的相关要求 2.1对船舶网络系统进行管理时要确定目标 (1)针对管理级具有的安全性,要建立并不断的完善一整套可行的船舶计算机网络系统管理的一些制度,通过实施,并且采取一定的检查考核,使得网络的系统能够完全的运行,同时还能够得到有效的维护。(2)针对处于应用级的安全性,要对船舶计算机网络进行防病毒、防攻击等的管理,对其相关的数据进行备份,对一些数据进行加密、身份也要进行认证等,要使用非常适合的安全软件和硬件,要建立安全防护的体系。(3)针对整个系统级的安全性,要不断的加强对服务器、操作的系统、数据库等的运行进行监测,对系统的补丁要进行加强管理,通过使用两套系统的方式来保证最主要的优秀系统进行运行,如果发生了故障,就要及时的使用备用的系统,等待恢复。(4)针对网络级的安全性,要想保证计算机的网络设备、网络的线路能够正常稳定的进行运行,要对优秀的设备以及线路提供双路。(5)针对物理级的安全性,物理级的安全性能够使得计算机网络系统数据的安全性得到一定的保障,同时还能够将其系统及时的恢复,对信息以及数据的备份要不断的加强,同时也要对各类软件进行有效的管理。 2.2网络系统安全配置的原则 船舶计算机的网络系统是属于移动式的计算机网络的系统,没有比较专业的人员进行相应的管理,目前的管理人员缺乏一定的管理能力;船舶的数量是非常多的,船舶计算机网络的系统规模是非常小的,同时也是非常简洁的,所以,跟企业的不听,必须要考虑经济的方面,制定即经济又实用的计算机网络安全的系统。当前,船舶上要想配备比较专业的计算机的网络系统的管理员是非常不现实的,所采用的安全措施以及相关的系统必须是容易安装、能够简单操作的、易于管理的。在保证系统功能和性能的前提下,才能够发挥其扩展性、适应性、船舶上的计算机网络的安全系统是组件化或者是模块化的,这样更有利于进行部署;安全策略需要的配置是要非常灵活的,同时还要具有非常强的适应性,能够适应在船舶上计算机网络系统出现的各种各样的问题;安全的管理系统也要具有非常还的扩展性,这样能够有利于安全功能的扩展。进行的标准化、分步进行实施、保护投资的一些原则,这些都是要根据计算机系统安全方面的一些规定或者是行业之间的一些标准,使得相关的安全技术体系的建设都能够达到标准化、规范化的规定,为了能够继续拓展、升级、集中奠定良好的基础。由于计算网络安全理论、技术的发展等原因,同时还因为企业自身的资金问题,针对船舶不同的情况要进行分期、分批的建设整体或者是区域之间的安全系统,配套相应的基础设施。所以,要根据对系统保护的基本原则,对其进行比较合理的规划,建立全新的网络安全的系统、投入比较新的网络安全的设施,另外,还要对目前正在使用的安全系统不断的进行完善、不断的整合,并且将其纳入网络完全相关的技术体系,发挥出相应的效能。 2.3对网络安全管理进行演进的过程 建立并且完善船舶计算机网络安全的管理制度,首先,要建立一个非常合理的管理结构,要从整体以及全局的角度出发,要从信息管理的角度进行网络安全的建设,同时必须要从信息自身的出发,要对船上的信息的资产进行深入的分析、对风险进行评估、对网络的安全需求进行深入的分析、制定安全的策略、对安全的体系进行设计、要对其进行标准规范的制定、要选择比较安全的控制措施等,从整个计算机网络安全的管理上来提出相应的解决措施。 3建立并且完善船舶计算机网络管理的制度 对于船舶计算机网络管理的安全问题,必须要制定具有针对定的法律法规,结合实际的情况以及技术的手段来保证计算机网络的安全问题。制度和相关的流程主要是从以下几个方面制定:(1)制定针对对计算机网络安全管理的总体方针政策以及安全策略等等,主要的内容包括总体的目标、范围、原则以及应该承担的责任等。(2)针对管理活动中的各类相关的管理内容要建立相关的安全管理的措施,以此对安全管理进行规范,起到约束相关人员的作用。(3)严格的要求管理的人员或者是操作人员日常的管理,对其操作的规程进行规范,避免在操作过程中造成的失误。(4)建立主要由安全的政策、安全的策略、管理的制度等组成的安全管理制度的相关体系。 4总结 (1)针对于正在建造的船舶或者是准备进行修理的船舶,要依据高较高级别计算机网络安全措施进行实施;(2)针对于正在运营或者是比较闲的船舶,要依据中等级别的计算机网络安全的措施进行实施;(3)针对于没有计算机局域网的比较老的船舶,可以采取进一步简化安全问题来解决,主要是针对管理系统的病毒问题。 作者:田池 唐吉 单位:中国船舶重工集团鹏力科技集团有限公司 中国船舶重工集团鹏力科技集团 网络安全管理论文:信息时代网络安全管理法律体系建设 摘要:网络时代中国家安全、社会安全以及个人安全都会面临比较大的威胁,所以现阶段保障网络安全是一个比较重要的问题,并且对于网络信息安全法律体系的建设是特别重要的。本文对于网络安全法律体系的重要程度进行了分析,并且对于现阶段我们国家的信息安全立法结构进行了详细的分析,并且着重研究了信息时代网络安全管理法律体系的建设。 关键词:网络安全;信息;法律 网络技术的持续完善以及信息技术的持续发展直接影响到了我们的日常生活,这方面我们对于信息的掌握,通过研究可以看出网络技术以及信息技术对于社会发展来说是特别重要的,极大的促进了我们国家现代化的发展。现阶段我们国家安全战略明确了网络信息安全的重要性。 一、信息经济时代的特点以及网络时代的特点 (一)信息时代的新趋势信息经济是将产业信息化以及信息产业化进行有效的联系,金额促进两者之间的互动以及互相影响、互相促进以及共同发展,这把高新技术当作物质基础,进而推展出高新经济。信息经济和工业经济以及农业经济有着一定的联系,信息经济表示这个国家或者是地区国民生产总值中和信息有着紧密联系的经济活动的比重,比重超过生产总值的一半的时候,信息经济将会占据一个主导的地位,这样也就显示出进入了信息社会。(二)信息化的发展以及网络经济的发展由于全球一体化的持续深入,信息化涉及到的范围越来越广,信息技术的发展直接影响到了信息化的发展。在国际上以及在我们国家内部,数字化技术、宽带化技术、智能化技术以及综合化技术和网络化技术的持续进步,使得通信技术和计算机技术以及电视技术进行了有效的联系,通过互相作用进而进行融合,通过融合以及综合,进而产生一个较大的信息网络,这个比较大的信息网络涉及到的内容是比较多的,包括电信网、广播电视网和因特网。 二、信息时代以及网络时代所存在的网络安全问题 由于互联网技术的持续进步以及互联网技术的广泛使用,网络的影响力越来越大,现阶段直接影响到了我们的思维以及日常生活,并且对于企业来说也起到了比较积极的作用。由于企业信息网络建设的持续进步,进而使得企业效益持续增加。不过,信息经济的发展和农业经济的发展以及工业经济的发展存在差别,通过对于计算机技术以及电信技术的联系进而成立一种新型的信息系统以及信息网络、通过分析能够看出,网络安全对于信息产业来说是特别重要的,直接影响到了整个宏观经济环境。 三、成立一个符合国家信息安全战略需求的法律体系 (一)成立有效的立法框架,建立国家网络信息安全法,对于网络安全法律法规体系框架的建立,需要政府部门以及有关的管理部门和人民群众这样的网络安全管理主体,不仅需要确保人们的人身权、隐私权以及知识产权,并且需要充分分配相关的网络经营管理机构。进而落实相关的责任以及权利,这样也有助于对于信息的获取、传输以及处理。现阶段管理和发展联系比较密切,所以通过对于现阶段法律法规的研究,进而确定出比较完整、比较全面的网络信息安全法,不仅可以确保信息的安全以及网络的安全和知识产权的安全,也可以确保能够提供更加可靠的信息服务。(二)增强对于网络信息安全法的建设力度,补充法律法规体系中所存在的不足,并且需要及时的改善现阶段我们国家网络安全法律法规体系所存在的问题,通过对于法律法规的修订以及对于法律法规的补充,进而使得网络安全法律法规体系更加完整。在法律方面需要增强对于所存在问题的完善立法,在制度方面,需要增加对于网络安全的监控,并且需要重视通信协助、信息安全产品管理、网络信息安全管理以及网络信息之间的联系,这样可以有效的增加法律法规的可操作性。(三)增强法律体系中的管理和技术的联系。技术是网络信息安全立法的基础,管理可以使得网络信息安全法律能够有效的被执行。技术和管理之间有着紧密的联系,并且存在一定的制约作用。首先就是安全立法需要高于技术,如此才可以防止出现网络犯罪。当建立我们国家网络信息安全立法依稀的时候需要明确计算机信息技术的重要性,并且需要建立有着高技术含量的网络安全体系,现阶段在建立网络安全法律法规体系的时候计算机网络安全标准是特别重要的。 四、结语 在解决网络安全问题的时候,现阶段所存在的东西以及还在理论之中的方案都会存在一定的问题,很难确保是完美无瑕的。由于时间的流逝,即使解决了现阶段的问题,还会有新的问题产生,所以,对于信息网络安全保障体系的建设,是一个无休止的过程,这会是一个重要的信息经济时代的话题。 作者:廖素平 单位:浙江泽铭律师事务所
计算机网络安全论文:现代计算机网络安全论文 一、计算机网络安全问题概述 网络安全定义为为计算机网络的数据处理所建立的技术与管理安全防护措施,主要目的是保护计算机硬件系统不被遭受破坏,软件数据不会因恶意攻击而遭到损失和泄漏。这一网络安全定义主要包含两个方面,分别为物理安全与逻辑安全,其中逻辑安全可以理解为我们通常所说的信息安全,主要是指对计算机数据信息的保密性、完整性以及可靠性的保护,完整性,是确保非授权操作不能对数据进行修;可靠性,是确保非授权操作不能破坏数据信息以及计算机的数资源。网络安全主要是基于网络运作以及网络间的互相联通所产生的物理线路的连接安全、网络系统安全、应用服务安全、操作系统安全、人员管理安全等多个方面。 二、计算机网络安全问题的提出 计算机网络的安全问题也逐渐显现出来,分析其原因,主要包括以下几个方面: (1)计算机病毒的威胁。随着计算机网络技术的飞速发展,计算机病毒也逐渐增多,并且在某种程度上已经超前于计算机网络安全技术的发展,这些计算机病毒严重威胁着计算机的网络安全。 (2)木马程序与黑客攻击。黑客攻击主要包括两种方式:第一种方式是网络攻击,它以多种手段来破坏对方计算机数据,使得对方数据造成丢失和系统瘫痪的现象。第二种方式是网络侦查,即在网络对方毫不知情的情况下,对对方重要的数据信息进行截获、窃取、破译,严重威胁着数据的安全性。 (3)计算机内部威胁。内部威胁主要是发生在企业用户中,主要是因为企业用户对计算机网络安全的认识不足,防范意识不够,导致内部网络安全试过多次发生,使得企业内部数据信息遭到窃取,严重威胁了企业的经济利益。 (4)钓鱼网站。随着现代网络购物的发展,在给广大网民提供便利的同时,也为部分不法分子的欺诈行为带来了可乘之机,网络钓鱼不法份子通常是利用非法伪造的网站或者具有欺骗性的电子邮件在网络上进行诈骗活动,这些人通常会把自己伪装成为网络银行或者著名品牌网站以及网络交易平台等进行非法诈骗活动,造成受害者泄露自己的银行卡账号以及密码或者身份证号码等私人信息,给个人的人身财产造成威胁。 (5)系统漏洞。大部分网络系统或多或少存在着一些系统漏洞,这些系统漏洞有些是系统自身所带,如Windows、UNIX等操作系统都有一些漏洞,这些漏洞是不可避免的。另外,使用盗版软件或者网络下载的软件业容易产生系统漏洞,这些系统漏洞严重威胁着计算机的网络安全。 三、对计算机网络安全问题采取的防范措施 (1)加强对网络人才的培养,开发先进网络技术。国家加强对计算机网络人才培养以及加快对网络安全技术开发这两方面的投资是非常有必要的,强大的计算机技术力量以及高科技型人才不仅是安全和谐的网络环境的有力保障,也是对一些不法份子的一种强有力的威慑。 (2)强化安全意识,加强内部管理。通常网络安全的管理也是十分必要的,加强网络管理可以从下几个方面开展:①设置安全密码,所有网络设备以及主机尽可能设置密码,而且密码字符数量要足够长,这样不易被破解,并且密码需要定期更换。②设置控制路由器的访问权限,对路由器应设置多种权限的密码,不同用户具有不同权限。对控制对路由器设置访问权限即是对路由器本身的一种保护,也是对拓扑结构以及所有计算机系统的操作、配置以及其他使用权限的保护。③设置可信任地址段,对访问的主机IP设置不同的可信任地址段,这样可以防止非法IP登陆系统。 (3)控制网络攻击途径。只有掌握网络攻击的一般途径,才可以从根源上消除活挫伤不安全因素。网络遭受攻击可能的原因主要是利用铜须协议,窃取信息。不法分子可能会利用公开协议或工具窃取驻留在网络系统中的多个主机系统的数据信息。 四、结论 计算机网络安全不只是技术问题,同时也是网络安全管理问题。我们需要综合考虑多种安全因素,制定合理的防范措施目标、技术方案以及相关的配套法规等来对网络进行保护。随着计算机网络技术的逐步发展,网络安全的防范措施也必然随之得到不断的发展。 作者:夏磊单位:武汉交通职业学院 计算机网络安全论文:探讨计算机网络安全技术论文 摘要:在语文阅读教学实践中,计算机辅助教学(CAI)是一道靓丽的风景线,若能应用恰当,便能发挥出一定的辅助功能。由于语文本文具有复杂性和抽象性,难以被学生感性地认知,因此,计算机辅助教学中涵括的多媒体技术、网络资源平台等形式,适时地派上了用场。具体说来,计算机辅助教学在语文阅读教学中的辅助作用主要表现在三个方面,包括把抽象转化成具体、延伸文本内涵、帮助建立师生间的和谐交流互动等内容。 关键词:计算机辅助教学(CAI)多媒体技术语文阅读教学辅助作用 随着现代化进程的日益推进,教育事业的重要性愈发凸显出来。同时,在科技力量的促动下,教育工作与现代化技术紧密结合起来,形成了多元化的教学形式,计算机辅助教学(ComputerAssistedIn-struction,简称CAI)便在此大背景下应运而生了。这种新型的教学模式以计算机技术为载体,突破了传统教学模式中“以教师为主导、以教材为主体”的桎梏,为师生之间的教学互动模式开辟了一条全新的渠道。 对于语文阅读教学来说,采取计算机辅助教学不啻为一次有益的尝试。阅读教学是整个语文教学中的“重头戏”,旨在培养学生的语文综合运用能力、人文素养以及道德情操。然而,由于语文本文具有一定程度的复杂性和抽象性,如果教师仅仅平面式地讲解内容,很多学生可能无法真正理解、内化教学知识,自然也就不能与文本中的意境、思想境界产生共鸣了。针对语文阅读教学所面临的问题,计算机辅助教学适时地发挥出自身的辅助功能。一般情况下,语文阅读教学会借助多媒体技术、网络资源、网络平台来展示以及拓展知识内涵,从而达成一定的教学效果。当然,计算机辅助教学只是一种手段,并非语文阅读教学的全部形式。我们应摆正计算机辅助教学在语文阅读教学中的位置,既不能否定它的价值更不能夸大它的价值。具体来说,计算机辅助教学在语文阅读教学中的辅助作用主要表现在以下几个方面: 一、变抽象为具体,帮助学生建立起感性认识 学生的人文积淀、理解能力各不相同,这给语文阅读教学带来了相当大的难度。面对一些抽象性较强的文本时,教师需要引导学生深入到文本意象之中,真正体验到文本所要表达的内涵。仅凭单一化的文本解读,很多学生可能难以对抽象的知识建立起感性认识。计算机辅助教学则打破了传统教学形式的藩篱,有效地导向了学生的感性思维。借助多媒体技术,教师可以将教学内容立体、形象地呈现出来,使文本具备了可感知的力量。计算机辅助教学为学生提供了视听丰富的感知环境,文本内容被多元化的载体表现出来之后,便完成了由抽象到具体、由繁复到简单的过程。 例如,在阅读欣赏《春江花月夜》诗词时,教师便可以充分利用多媒体技术,让诗中描绘的美丽图景在学生的脑海中展开。首先,教师先展现几篇与诗词意境相似的中国水墨画,使学生体会“春江潮水连海平,海上明月共潮生”是何等的一番景象。之后,教师再请三位同学朗读这首诗词,并分别配上节奏舒缓的古筝曲、轻灵空透的箫声以及明快跳跃的钢琴声。教师可以让学生谈一谈,诗词的意境与哪一种音乐匹配,继而让学生阐发一下自己对诗词的理解。这种变抽象为具体的教学形式,对于语文阅读教学来说大有裨益。 二、延伸文本内涵,拓展知识视野 语文阅读不是停留在文字表面的,而要透过文字来捕捉作者所要表达的内涵,并通过此番阅读的过程来提升自身的人文底蕴和思想水平。因此,语文阅读教学要依托计算机辅助教学的优势,充分地延伸文本内容,向学生展现一个视域广阔、内涵丰富的知识世界。当徜徉在这个博大精深的语言文化氛围中时,学生便能自然而然地树立起健康的审美意识、优良的人文情怀。每一篇阅读文本,都与一定的时代环境、个人情感相关联。阅读文章的过程,便是追溯往昔、接近作者的灵魂深处的历程。如果语文阅读不关注文本产生的那个年代、不考虑作者的环境因素,那么阅读的价值便要大打折扣。所以,计算机辅助教学要纵向或者横向地体现文本的“外界”,让学生全面地理解文本内涵与价值。比如说,在学习《茶馆》时,教师可以先用幻灯片形式来介绍老舍先生的资料、知名学者对《茶馆》的评价,再放映一段《茶馆》话剧表演视频。最后,教师鼓励学生利用网络资源,在课外搜集当时那个年代的大事件,从而体会老舍创作《茶馆》的用意之深。 三、增强趣味性,创建师生之间灵活的交流互动模式 与其他学科的教学工作一样,语文阅读教学要重视趣味性。事实证明,唯有激发起学生的兴趣,才能使他们自觉、主动地学习,从而极大地提高学习效率。在语文教学过程中,计算机辅助教学可以冲淡讲解过程中可能出现的枯燥、呆板的因素,创建一份轻松愉悦、妙趣横生的学习氛围。 在语文阅读教学中,教师可利用相关的音乐、电影或者其他载体来丰富教学实践。比如在学习《变色龙》这篇课文时,教师可以尝试自制flash,用动画的方式来表现文中主人公见风使舵的丑态,这种诙谐的方式必然会吸引学生的兴趣。计算机辅助教学将有助于师生之间进行灵活的交流,使两者之间的互动更加和谐。例如建立一个语文阅读网络讨论小组或者BBS,师生可以在课外进行深入的交流沟通,从而建立起无距离、无隔阂的语文阅读互动空间。 计算机网络安全论文:计算机网络安全分析论文 摘要:随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 关键词:网络安全计算机网络入侵检测 一、计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 三、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2.VPN VPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。 3.防毒墙 防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。 四、网络检测技术分析 人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有: 1.入侵检测 入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 2.入侵防御 入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、VPN等功能。 3.漏洞扫描 漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。 五、结束语 网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。 计算机网络安全论文:计算机网络安全探讨论文 摘要:随着计算机技术,以及网络技术的发展,人们的学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变人们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,以及一些防御措施。 关键词:个人计算机网络安全研究 0引言 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。 1网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1.1每一种安全机制都有一定的应用范围和应用环境 防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 1.2安全工具的使用受到人为因素的影响 一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 1.3系统的后门是传统安全工具难于考虑到的地方 防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 1.4只要有程序,就可能存在BUG 甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现 然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2计算机网络安全防范策略 计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。 2.1防火墙技术 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。 2.2数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。 2.3入侵检测技术 入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。 2.4防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 计算机网络安全论文:计算机网络安全维护探讨论文 摘要:本文主要阐述了计算机网络系统安全维护策略,作者认为应该主要做好计算机病毒的防御和加强对黑客攻击的防御。 关键词:计算机网络;安全维护 一、计算机网络安全概述 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 二、计算机网络系统安全维护策略 (一)计算机病毒的防御 防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。具体做法如下。 1.权限分级设置,口令控制 很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。 2.简易安装,集中管理 在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。 3实时杀毒,报警隔离 当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。 (二)对黑客攻击的防御 对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下: 1.包过滤技术 包过滤是最早使用的一种防火墙技术,它的第一代模型是静态包过滤,使用包过滤技术的防火墙通常工作在OSI模型的网络层上,后来发展更新的动态包过滤增加了传输层,包过滤技术工作的地方为各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为阻止的时候,这个包就会被丢弃。动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输。 2.应用技术 应用协议分析技术工作在OSI模型的最高层—应用层上,在这一层里能接触到的所有数据都是最终形式,可以实现更高级的数据检测过程。整个防火墙把自身映射为一条透明线路,当外界数据进行防火墙的客户端时,应用协议分析模块便根据应用层协议处理这个数据,通过预置的处理规则查询这个数据是否带有危害,由于这一层面对的已经不再是组合有限的报文协议,所以防火墙不仅能根据数据层提供的信息判断数据,更能像管理员分析服务器日志那样分辨危害。由于型防火墙基于技术,以牺牲速度为代价换取了比包过滤防火墙更高的安全性能,在数据交换频繁的时刻,防火墙就成了整个网络的瓶颈,所以防火墙的应用范围还远远不及包过滤防火墙。 3.状态监视技术 这是继包过滤技术和应用技术后发展的防火墙技术,这种防火墙通过被称为状态监视的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则做出安全决策。 状态监视可以对包内容进行分析,摆脱了传统防火墙仅局限于几个包头部信息的检测弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。 计算机网络安全论文:高校计算机网络安全论文 1提高校园网络安全的措施 1.1大力开展学生网络道德教育 高校是高科技人才集聚地,许多计算机方面的高材生都存在于高校。学生在计算机方面的才能是把双刃剑,既能保护社会、服务社会,也能危害社会,只有加强思想道德上的教育,重视他们在网络道德上的培养,才能使他们真正为社会所用,造福社会。然而,当前高校存在的网络入侵事件有大半是来自于校园的内部,这与高校忽视网络安全教育不无关系。网络教育的滞后与脱节是造成这一现象的罪魁祸首。因此,各大高校应加强对学生的网络安全教育,通过开展网络安全知识讲座,广播、校报及课堂讲课的方式来提高学生在网络安全上的道德意识,规范学生的上网行为,提高他们的道德修养,使他们的计算机才能用到正道上,真正为社会服务。 1.2重视校园网络用户的安全教育 高校计算机网络安全不单单是高校对此不重视的问题,还因为网络用户本身的安全知识匮乏。高校应加强对校园网络用户的安全教育,引导学生树立网络安全意识,在计算机使用过程中,要重视安装防杀毒的软件,病毒防不胜防。病毒无孔不入,因此,校园网络用户在使用计算机时,不论是打开网页还是打开邮件,都需要多一个心眼,不要点陌生且来路不明的邮件,也不可随意打开不明的链接。另外,在计算机使用过程中,软件使用的密码切忌过于简单,应重视账号和密码的保存,不可随意将密码告诉他人。网络用户在使用计算机过程中最重要的是小心,重视对自己账号的保护,时时刻刻谨慎,才不会让病毒有机可乘。 1.3加强对网络安全管理人员安全意识和技能的培训 随着校园网络的广泛应用,高校对校园网络也愈加依赖,很多重要资料和信息都录入到计算机中,这也使得对校园网络的攻击和资源盗用现象越来越严重,加强网络信息安全,提高安全管理人员的安全意识和安全技能也变得愈发重要。面对当前高校安全管理人才缺乏的问题,高校应重视引进优秀的网络安全管理人员,对管理人员的安全意识和安全技能进行进一步的培养,通过开展讲座来促进管理人员的安全意识和保密意识,通过开展集体学习来提高网管人员的专业素质,通过实际操作来提高管理人员的安全技能,并规范保密条例来降低信息和资源的安全隐患。 1.4加强校园网络安全防卫系统建设,完善规章制度 对于高校网络安全问题,可通过加强网络安全防卫系统建设来降低风险。第一,可以通过进一步完善校园网络的防火墙来阻隔外界对内部信息和资料的非法获取。第二,高校网络可以通过采取数据加密技术,如数据传输、数据存储、数据完整性的鉴别及秘钥管理。这些加密技术的严格应用大幅降低外界病毒的入侵,也便于网管人员对信息和资料的管理,及时发现问题所在。第三,采用相关软件,实时监控网络动态,密切关注在信息的传输等过程中的状况,对可能出现的不正常状况及时采取措施。另外,高校有必要建立网络安全管理的各项规章制度,以此来规范高校的网络使用,保护用户信息安全。 2计算机网络安全对校园网络建设的现实意义 计算机网络安全对校园网络建设有重要意义。一方面,计算机网络安全有利于保护校园信息和资料的安全,另一个意义上保护了师生的信息,也保护了科研成果的安全,对校园网络建设和发展产生了不可忽视的作用。另一方面,计算机网络安全意味着高校学生在安全意识上的提高和安全素质上的成长,更多的计算机人才将会投入到建设社会安全网络的事业中,这是高校网络安全意识培养的成功,是高等院校人才培养上的成功。 作者:徐玮 单位:同济大学 中国传媒大学南广学院 计算机网络安全论文:云计算下计算机网络安全论文 1加强云计算环境下计算机网络安全的措施 为了避免上述各种风险,需要提出更高的要求来规范云服务的发展和运转。尤其是一些企业与运用在完成差异化的服务时,要根据移动网络的结构,来提供相对安全和可靠的计算机网络服务。 1.1文件加密与数字签名技术的运用 为了提升信息系统和数据的安全性,可以通过文件加密技术以及数字签名技术来确保信息的隐秘性,以免信息资料遭到泄露或是窃取。其中最重要的,是数据传输过程中的加密技术。对于数据传输的加密技术,一般是指对于传输过程中的数据流进行严格加密的技术,主要包括对线路加密和端对端加密两种方式。其中线路加密方式,是指对于保密信息资料经过的各种线路,利用多种不同加密密钥的方法分别进行加密,实现其对计算机网络安全的保护作用,在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式,是指发送人员在进行信息发送的过程中,通过专门的加密软件,利用某一种加密技术对于已经发送的文件给予安全保护,也就是将明文加密换成了密文,当信息传达到目的地以后,收件人就可以利用相对应的密钥对其进行解密,实现对数据明文的读取。 1.2安装防护软件 对于云计算环境下的计算机,可以通过安装安全有效的网络防火墙来提高和强化其网络安全。防火墙能够有效保证网络不受外来网络用户以非法的方式和手段对内部网络造成伤害和损失,用户只能以正常的方式访问内部网络信息资源。防火墙能够对多个网络间的传输数据进行检查和保护,同时对于网络间的数据通信安全也能够进行有效的保证和检测,运行中的网络的具体情况都可以得到有效的监测和保护。网络防火墙在对计算机进行保护的过程中,主要通过把网络分成各种可以进行过滤形式的防火墙,利用比较先进的分包传输技术对有关地址和数据包等信息进行判断和检测。一旦发现有安全隐患的数据包,网络防火墙就会将该数据包拦截并进行处理。 1.3定期对计算机漏洞进行检测和修复 计算机在网络环境下使用的过程中,会出现一些漏洞,而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患,是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞,对计算机进行攻击,造成各种严重后果。为了解决这个漏洞带来的安全隐患问题,必须通过对应的软件开发商所的漏洞补丁程序,对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞,及时发现并下载有效的补丁及时修复,从而确保有效的解决漏洞带来的安全隐患问题。 1.4运用应用程序和服务器来确保计算机网络安全 当计算机用户在安装一些程序、软件的过程中,一定要注意在安装过程中的风险防范工作,要高度警觉相关问题可能造成的安全隐患。对于比较陌生的信息要进行高度的防范和重视,同时对于非常重要的程序应用要禁止外部不安全因素的侵入。与此同时,由于服务器不仅具有隐藏内网功能,对公网IP还具有节省的功效,还具备缓冲的作用,对惯常访问网站的查看具有加速功能,以此来防止一些黑客的侵入,可以有效加强计算机网络的安全。 2结语 由于云计算环境下具有良好的网络资源的共享体系的优势性,在近年来信息时代的发展背景下发展速度极快。但是在共享数据流动的形式中,数据安全与信息安全问题相对更加明显。因此对于计算机网络安全问题,必须在各种网络安全技术结合运用的基础上,形成对计算机网络安全问题的保护体制,并对一些关键性的安全隐患进行重点分析和探讨。更需要在相关部门的政策支持下,对当前基于云计算环境下的计算机网络安全问题采取更好的对策,从而保障计算机网络运用能够健康发展。 作者:侯英杰 单位:陇南师范高等专科学校 计算机网络安全论文:数据加密计算机网络安全论文 1计算机网络安全隐患 计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。 2数据加密技术在计算机网络安全中的应用 2.1数据加密技术在软件加密中的应用 软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。 2.2数据加密技术应用于网络数据库加密 现有使用的网络数据库管理系统平台大部分是WindowsNT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。 2.3数据加密技术在电子商务中的应用 随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。 2.4数据加密技术应用于虚拟专用网络 现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。 3结语 各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。 作者:杨猛 单位:国家新闻出版广电总局722台 计算机网络安全论文:土地管理计算机网络安全论文 1土地管理网络的主要安全问题 1.1非法访问他人的网站 非法访问是指访问者利用软件病毒、黑客攻击等方式窥探他人的隐私,很多不法分子还采用网络窥探设施进行窥探,采用口令攻击的方法,对他人的密码和用户名进行窃取,从而破解对方加密的信息,通过非法入侵他人的网站,对他人网站上的信息进行恶意的破坏,根据自己的利益需求,对他人的信息进行修改,在他人网站上安装一些病毒性的程序,使他人的网络系统处于瘫痪状态,不能进行信息和传递。 1.2不法分子通过计算机病毒传播封锁他人网站 计算机病毒的传染性极强,只要计算机的一个硬件或软件中毒后,那么其他的软件都将面临中毒的危险,计算机病毒不易被发现,具有隐蔽性,其潜伏在计算机内,直到对计算机的系统造成危害后才能被发现。网络病毒、文件病毒和引导型病毒是计算机病毒的主要构成,网络病毒是对可执行文件进行侵袭的病毒,病毒就会无限地在计算机中繁殖,直到系统瘫痪。 1.3网络漏洞 网络漏洞是网络管理者对计算机的硬件和软件的管理策略的缺陷导致的,网络漏洞为攻击者进行计算机系统的破坏提供了条件。网络漏洞经常出现在不完善的网络系统中。对于高风险的漏洞,由于管理人员防范意识不高,在进行系统网络维护时不注意检查和修复漏洞,造成网络系统留下漏洞。当网络出现漏洞后,不法分子就有机会窃取和修改网站上的相关信息。 1.4网络诈骗 网络诈骗是一些不法分子利用网络聊天工具等在网上进行虚假宣传,非法牟取他人的钱财。网络技术的发展给土地管理部门带来便利的同时也给不法分子创造了条件,他们可以自由地使用网络,利用网络制造出各种诈骗的方法,网络诈骗案件也随着网络技术的普及而增多。网络诈骗者利用电子邮件宣传虚假信息对用户进行诱骗,利用聊天工具进行诈骗,再或者他们建立虚假网站,虚假的信息进行诈骗。通过诈骗手段获取土地管理人员的用户名及密码,并对土地管理网站进行破坏。 2造成土地管理计算机网络安全隐患的原因 计算机网络安全隐患的出现有很多原因,有计算机网络技术本身的原因,也有计算机使用者的原因。 2.1计算机网络本身具有不确定性 计算机网络不是一个确定的、坚固的空间,由于互联网具有开放性,任何人都可以自由的网络上和获取信息,网络资源具有共享性,网络的特点就给网络安全带来了巨大的挑战。网络具有开放性,在网络技术的研究上也具有开放性,很多网络技术的研究给网络生活带来了负面影响。随着网络技术的普及,使用网络的人越来越多,网络环境越来越复杂,造成了网络安全隐患。现在,很多病毒对网络通信协议和硬件进行攻击,导致网路的安全性降低。网络是面对全球的,因此,病毒的入侵不一定只局限于一个区域,也可能引起世界各个范围内网络系统瘫痪。 2.2网络系统本身存在安全隐患 计算机系统中存在着程序的连接和数据的切换,对网络内网与外网数据交互,操作系统等都需要精心管理,例如对计算机中央处理器的管理、对硬件系统的管理、对文件的管理等,这些管理都要通过程序的设置,一旦程序遭到黑客的入侵,就会造成系统瘫痪。 2.3土地管理计算机网络用户自身的网络安全意识不强 土地管理部门人员在使用计算机网络时,不注意加强网络安全的防范意识,在平时不注意定期给计算机杀毒,在使用计算机时,没有设置防火墙。计算机网络用户在浏览网页时不注意网页中存在的安全隐患,有些病毒就隐藏在网页中,如果用户不慎点击网页,计算机就会中毒。用户在进行网络聊天时,太轻信陌生人的话语,因此掉进了不法分子的陷阱中。网络用户,平时应该加强法律意识,在使用网络时,加强对网络安全的了解,防止网络诈骗。 3土地管理计算机网络安全管理措施分析 3.1管理者要制定完善的应急预案 根据网络安全管理制度,制定完善的应急预案,当网络安全隐患出现时,管理者应该及时地发现问题,采取最有效的方法处理问题,减少网络攻击带来的损失。在应急预案的制定上绝不拖延,避免网络问题越来越严重,在解决网络安全隐患问题之前,要将重要的文件进行备份处理。 3.2加强网络安全的宣传与技能培训 目前,由于网络技术更新较快,因此,要定期对网络管理者进行网络安全知识及技能的培训,提高管理者对网络安全的认识水平和责任意识。保证网络管理者要遵循网络运作流程,防止网络安全隐患的发生。加强网络管理者的安全防范意识,并定期对网络设备进行安全检查和更新。 3.3在使用网络时,加强防火墙的设置 在进行网络安全管理时,要加强防火墙的设置,在计算机上安装防火墙,可以对网络进行监视,在计算机出现问题的时候可以及时报警,网络防火墙是需要管理员来操纵的,在使用防火墙时,计算机管理者要记录防火墙显示的重要信息,否则管理者将不能发现计算机存在的安全隐患。 3.4加强计算机网络的访问控制 在进行网络访问控制的过程中,重点要加强属性安全控制、网络服务器安全控制,很多病毒都是从服务器入侵的,管理者要注重网络监控,增强网络监控的力度,对一些出现安全隐患的页面进行锁定控制,采取目录及安全控制的方法,定期对网络端口进行安全检查,进行网络权限的设置,防止不法分子的入侵。 3.5通过技术手段对内外网进行隔离 内外网络之间的数据通过专用的操作系统和通讯协议后才能进行交换,保证内网数据的安全。内网数据如土地登记信息对土地管理者尤为重要,通过技术手段处理后,不但能保证数据信息安全,也能满足日常内外网数据交互的需求。 3.6网络版杀毒软件的使用 在计算机网络安全管理中,最有效的措施是使整个网络杜绝病毒的侵袭,防止病毒的传播和扩散,为了有效防止病毒的扩散,要在整个网络局域中采取防毒的手段。为了更好的实现杀毒软件的功能,应该让杀毒软件实现远程安装的功能,只要计算机中存在安全隐患,杀毒软件便可以自行地升级,进行杀毒。杀毒软件如果发现计算机中存在安全隐患,可以自动报警,并针对病毒的特点,进行分布查杀。 4结语 今年我国出台了《不动产登记暂行条例》,这对土地登记网络管理安全提出更高的要求,而计算机网络安全的管理是一项繁杂的任务,计算机网络的安全控制和管理工作需要采取有效的措施,运用科技手段,尤其是近年来,网络技术越来越普及,计算机病毒的形式也不断增多,网络安全问题日趋复杂,网络安全的管理不再像以前那样简单。土地管理部门必须要制定预警机制,建立多元化的网络维护体制,完善网络安全管理体制,让管理手段和技术手段相结合,并制定法律法规,规范网络行为,防止信息数据泄漏,为土地管理者提供一个良好的网络环境。 作者:吴海彪 单位:博罗县国土资源局 计算机网络安全论文:医院计算机网络安全论文 1医院计算机网络安全存在的威胁 医院网络化已是医院现今管理的必然要求。在医院信息化网络安全管理中,医院计算机网络不能定期维护,使医院计算机网络存有安全隐患。所以,医院计算机网络维护问题也是医院计算机网络安全管理急需解决的问题。在医院计算机网络安全管理工作中,医院计算机网络在投入使用当中,对于医院计算机网络的维护问题,并没有引起注意,让医院计算机网络的安全维护工作不能得以开展,约束着医院计算机网络的良性发展。怎样进行医院计算机网络的安全维护工作也是医院计算机网络安全急需解决的问题。 2医院计算机网络安全的对策分析 2.1增强医院计算机物理安全构建 (1)医院计算机系统的环境。要确保医院的计算机系统在很安全的环境情况下运行,腐蚀度、温度、电气干扰等各因素需严格依照安全标准进行。 (2)医院机房地方的选择。要注重计算机系统外界的安全性,要预防电磁的干扰,避开那些强噪声源,不能在建筑物的高层设置,对机房的进出也要采取相应的管理。 (3)医院机房的安全保护。要辨别来访人员的身份,检验其合法性。还要对来访人的活动区域有一定限制。在医院的计算机中心设立安全防护圈,以免他人非法侵入。 2.2构建严格的医院网络安全管理体制体系 医院计算机网络安全管理体系包括技术管理体制和行政管理体制等两大方面。前者主要是保密设备、网络安全、密钥等内容的技术管理体制;后者则有安全组织机构构建、计算机网络人力资源安全管理体制、网络运行安全体制、网络安全应急处理规定、网络安全教育与奖罚体制等。要采取具有可操控性的管理方式提高医院内部人员的网络安全防范意识。应充分考虑做好该单位处理各项数据的保密人员的工作,制定出合理、科学的管理体制或相应的规范。因此,必须遵守以下三个原则:一是要采用多人负责的原则,就是要两人或多人进行相互配合和约束。开展有关网络安全的工作时,最少应该有两人或两人以上当场作记录。二是要采用任期限制的原则,所有员工都不得长期担任与安全相关的相同职务。三是要采用职责分离的原则。要把信息的处理区分开来,只要是有关机密资料的接收和传送,都应严格遵照相关的保密规定进行。 2.3重视医院网络专业人员的教育培训工作 人本身就是一个非常繁琐和精密的信息处理系统,但人会被自己的生理、心理等原因所影响,而且也会与责任心是否强、操作是否熟练等原因有关系。因此,必须十分注重且加强对计算机网络安全工作人员的教育和专业训练,让其能够真正意识到计算机网络系统的安全对医院管理产生的重大作用,努力学精各个网络安全防护技能,特别是要学会新知识、新技术,紧跟网络技术发展的进程,进而给医院带来更安全的网络管理。医院信息系统的一个主要的环节和组成部分是计算机网络的安全管理与维护。网络安全管理的成功与否要考虑很多方面的因素,只有把握住计算机网络安全问题的重要环节,确保数据传送的安全性,才能确保医院信息系统的运转,进而为医院的发展更好的服务。 作者:刘倩 张蕊 单位:河北联合大学附属医院住院部 计算机网络安全论文:云计算环境计算机网络安全论文 1云计算环境中的计算机网络安全现状分析 1.1技术水平有待提高 对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。 1.3法律监管政策存在漏洞 目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。 2提高云计算环境中的计算机网络安全的保护措施 2.1提高安全防范意识 提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。 2.2提高网络安全技术 提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。 2.3提高数据的安全性和保密性 提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面: (1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。 (2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。 (3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。 3结论 云计算是一门新兴技术,但是却给IT行业带来了一场创新和变革。云计算已经普及到各个领域,并且迅速实现了商业化,但是云计算的应用对计算机网络安全提出了更高的要求。各种由云计算引发的安全性问题需要解决,标准化的云计算网络安全体系需要建立,涉及云计算网络安全的相关法律法规需要完善。所以,云计算环境下的计算机网络安全还有很长的路要走,只有安全可靠的云计算环境,才能更好的为当今这个信息化世界服务。 作者:韩景红 单位:中国科学技术馆 计算机网络安全论文:防护体系建设下计算机网络安全论文 1计算机网络可能面临的威胁 计算机“病毒”与人们常说的生物学病毒具有极为相似的特征,其具有较强的传染性、破坏性以及潜伏性。计算机的“病毒”一般都会隐藏在计算机系统中的某个文件当中,随着文件的复制或是传输过程进而逐渐发生蔓延。也正因如此,才会导致2010年伊朗工程系统惨遭侵害,名为“震网”的病毒一时之间攻击了伊朗国家工程系统的大量文件和数据,进而对其数据的采集和监控都造成巨大的影响和威胁。 2计算机网络安全防护体系应用的主要技术 2.1系统的漏洞扫描技术 任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。 2.2计算机网络的管理技术 为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。 2.3设置网络防火墙的保护技术 所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。 3建设计算机网络安全防护体系的思路 根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为优秀、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。 3.1网络信息的保护策略 制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络涉密分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关涉密人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。 3.2网络信息的加密技术 网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。 3.3可信计算的保护技术 “可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。 3.4网络的入侵检测技术 网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。 4总结 计算机网络在使用的过程中,会出现各种黑客攻击、病毒入侵等问题。因此,若想提高网络的安全性与可靠性,就必须要借助一些网络安全的防护技术建设,如防火墙技术、扫描技术、检测技术、信息管理技术等,在此基础上,建设适应计算机网络安全的防护系统,进而提高计算机网络的安全程度。 作者:张学林 单位:中国电信股份有限公司宿迁分公司 计算机网络安全论文:信息化计算机网络安全论文 1影响计算机网络安全的因素 1.1企业内部系统问题及漏洞 大多数企业内部的系统问题是由于电脑操作不当引起的,这种由内部操作问题引起的网络故障一般属于内部故障。导致这种故障的原因多是企业内部人员对于计算机操作和信息化管理的使用能力不足,这种故障会导致网络不稳或网络中断等问题,这种属于内部系统操作不当带来的安全隐患,一般属于比较容易处理的网络故障。 1.2计算机硬件方面不足 计算机作为一种辅助工具,是信息化系统的主要硬件组成部分,它由多个部分组成,各个部分之间相互关联、紧密合作,形成一个整体的计算机工作系统。如果其中任何一个部件出现问题,都会影响到整个计算机的正常工作。计算机部件的损坏主要是物理损坏,大都由网络连接错误、线路损坏等原因造成,这些都是不可预测的,一旦发生问题,将影响计算机的正常稳定工作,造成硬件方面的损坏。除了上述因素,硬件方面的问题还存在于企业机房的安全管理和维护。机房是整个信息系统的优秀部分,负责整个信息系统的数据传输,如果出现硬件上的问题,会影响企业内部信息系统的正常运行,严重的话,会导致整个系统瘫痪,造成大规模的影响,这是计算机硬件方面要注意的一个重要问题。 1.3外来威胁 外来威胁一般指外部的恶意攻击,常见的外来威胁方式主要有计算机病毒、黑客入侵等。由于企业内部多釆取内网连接方式,一般内网连接建立在相互信任的基础上,因此,其防御能力较为薄弱,系统在面临外部攻击时,电脑黑客往往利用这个薄弱环节对系统进行攻击。此外,许多计算机程序本身也存在许多漏洞,随着黑客攻击的手段和渠道越来越多样化,计算机系统安全面临着巨大的挑战,作为企业,应该对不良网络环境提高警惕,提升计算机应用程序的安全防患力。 2计算机网络安全的应对措施 2.1建立安全防火墙 防火墙是由计算机硬件设备和软件组合而成。它是内部网络和互联网之间的一个安全保护屏障,也是内部网络与外部网络之间唯一的信息交换口。根据制定的安全策略,防火墙可以将不可访问的IP进行阻挡,允许可以访问的IP进行信息交换,以这样的方式来高效避免不安全的[P和软件的侵入和攻击。 2.2建立终端防护 网络终端是信息安全的最后关卡,无论是计算机、手机还是其他终端,都应该安装并使用杀毒软件和终端防火墙软件,定期更新病毒库,定期对终端进行体检和查杀,及时安装补丁,修复系统漏洞,查杀病毒和木马,保证终端设备的正常。 2.3对数据进行加密 企业可以釆用数据加密技术来确保信息传递过程中的安全问题。数据加密技术是指在传输前使用加密算法和加密密钥将明文转变为密文,然后再将密文数据封装成数据包后在互联网上传输,接受者可以通过解密算法和解密密钥将密文恢复成可读数据,这种方法是数据传输中最安全有效的方法,保证了信息的安全性,如果没有解密密钥,想要恢复读取数据是非常困难的。加密技术被广泛的应用的信息科技领域,其中一个重要应用就是VPN即虚拟专用网,一些企业的各个部门分布在不同领域,各部门有与之相对应的内部局域网络,如果想要将这些局域网连接起来,可以使用VPN技术。信息数据首先由发送端局域网传送至路由器进行加密,随后通过互联网传输,最后到达目的局域网的路由器上,目的局域网路由器会对信息进行解密,这就实现了局域网的数据信息在互联网的安全传输。 2.4提升计算机网络环境的安全级别 为了保证网络的正常使用,需要按照相关的规定要求对计算机网络环境进行升级。一个良好的物理环境,可以提高相关网络设备的安全性。网络中心机房应该建立良好的电源、防雷防火系统,机房应该保证合适的温度和湿度,需要配备可以提供至少2小时以上供电的UPS后备电源,以防停电时机房内设备仍可继续工作,防止由断电引起的信息数据丢失及设备的损坏。同时机房要设置烟感器、灭火器、自动喷淋设备,防止由外界因素而导致机房的损坏。 2.5建立应急恢复体系 做好应急响应措施,一旦发生紧急情况,在最短时间内保证系统的恢复运行及数据的安全。一种方法是建立磁盘阵列,将多块硬盘按不同的方式组合起来形成一个硬盘组,从而时间比单个硬盘更高的存储性能和提供数据备份的可能。另一种方法是建立双击热备份服务系统,即主服务器由两台服务器组成,当其中一台服务器损坏之后,另一台自动成为其备份服务器,能够继续提供服务。此外,服务器和终端都要定期备份数据,以保证意外发生之后可以快速恢复。 2.6对上网行为进行管理 建立安全管理机制,规范上网行为,对局域网内部用户用网络行为进行管理。根据安全策略,对网络使用者的身份、终端、时间、地点、文件下载、邮件收发等操作进行及时通信管理。上网行为管理阻止了非法用户入侵,规范了合法用户的网络使用行为,及时发现和处理异常情况,避免入侵者通过网页、文件和邮件对网络进行入侵,造成信息安全事故。 2.7建立安全管理机构,强化制度管理 除了以技术手段保障网络数据安全之外,制定有效的管理规范制度并成立相关机构进行落实执行也是保障网络数据安全的重要手段。要加强管理,首先要建立健全、完善、规范的计算机网络使用条例,制定维护网络系统的章程和网络应急方案。对执行人员进行专业培训,定期对系统进行安全审计,包含曰志审计、行为审计,通过日志审计查看系统是否遭受外来攻击,从而评估网络配置是否合理,安全策略是否有效,追溯分析安全攻击轨迹,为实时防御提供手段。同时也要对使用者的网络行为进行审计,定期组织培训,加强所有使用人员对网络安全维护的意识,提高人员的安全素质,防范打击计算机犯罪,并且定期对计算机终端进行检查维护。 3结束语 计算机网络安全己经成为信息化管理的重要工作之一,面对来自内部和外部的众多系统安全威胁,越来越考验管理者对计算机网络安全管理的能力,对入侵釆取积极防范措施,同时建立完善的网络安全防范体系,以实现企业全面化的计算机网络安全,全面提高企业的信息化程度和水平。 作者:杨茜 卓博然 赵青 韩丞 单位:北京精密机电控制设备研究 计算机网络安全论文:计算机网络管理网络安全论文 1计算机网络安全现状 计算机硬件与软件领域存在安全隐患问题,网络攻击者常随意访问其他计算机网络系统。而计算机病毒亦是漏洞方式之一,将对计算机系统产生不利影响,其主要表现形式为程序代码,其主要致使计算机工作异常,且具有自动复制的功能,自我繁殖能力较强,且其隐蔽性常让系统管理者无法及时发现,以致其传染范围扩大,破坏计算机系统。若计算机系统中相关文件消失或内容自动增加、页面上特定画面不能消除等现象,需及时检测计算机系统是否存在病毒感染的安全隐患。计算机网络的作用主要体现在通信方面,以便实现资源共享与信息传递,而相关资源与信息在流通时可能会出现中断、截获、篡改以及仿造的现象。攻击者可能借助非法手段中断通信双方连接的线路或者恶意破坏其文件管理系统;在未得到计算机授权者的同意非法访问通信双方的网络系统,捕获相关通信信息;进而对信息进行篡改或在系统中加入仿造对象,传递虚假信息,更甚者制造病毒以侵害计算机系统,阻碍计算机网络正常工作。 2处理计算机网络安全隐患的措施 2.1建立健全计算机网络安全体系 计算机网络体系的建立健全将会提升网络安全的防御力度。首先在计算机网络访问控制环节进行身份验证,并应通信双方均提供验证信息,明确身份信息。当前的USBKEY验证方式较为安全,有效利用计算机硬件和软件,借助USB接口避免用户密钥及数字证书进行网络传播。其次加强访问控制力度,主要侧重自主与强制两种访问控制方式的防御力度,通过访问控制表、安全标签、资源分类等方式进行全面访问控制。再者,数据保密措施的恰当及加密机制、数据完整、路由器保护措施以及计算机入侵检测等方面亦须高度重视。最后应形成良好的系统备份习惯,以便于在网络系统硬件出现故障隐患及人为失误时,将能发挥其保护作用,同时在计算机网络遭受攻击中保障数据完好无缺。 2.2加强计算机病毒防范技术 计算机病毒在计算机网络中较为常见,对用户的操作系统或应用系统文件产生不利影响。对计算机病毒进行检查清理的防范意识将会为计算机网络安全提供有利条件。用户在使用计算机网络时需采用或者编制有效的计算机杀毒软件,对计算机运行状态实时观察,结合系统内部具体情况处理系统文件中异常数据。用户对计算机系统的安全应给适度关注,安装可靠的杀毒软件,对该软件系统应适时更新,以便提高计算机系统的安全性,预防计算机病毒入侵计算机相关文件系统。同时内部网络的管理者应具有较强的计算机网络安全意识,采用系统常用口令进行系统资源访问控制,预防病毒感染。 3计算机网络管理的概念 计算机网络管理主要分为两种,其中一种为计算机应用程序、用户账号、存取权限等相关软件管理;另一种则是相对应的计算机硬件管理。硬件管理内容有工作站、服务器、网卡、路由器以及网桥、集线器等。计算机网络中各个设备并不集中,因此网络管理员在管理过程中完善管理措施,在一些设备中设置相关的网络功能,远程观察各设备的运行状态,并在一定的情形,自动呈报隐患警告。计算机网络管理的主要功能有故障管理、配置管理、计费管理以及性能管理、安全管理。网络规模的增大,将造成网络管理的复杂程度随之加深,为提高用户的满意度以及保障网络的良好运行,需在加紧研究计算机网络管理系统。当前,随着数字化时代的到来,应以计算机网络自动化管理为发展方向,以保证计算机网络正常运行。 4计算机网络管理的方法与作用 4.1计算机网络管理的方法 当前计算机网络管理主要有分布式、智能化及集中式三类。其中分布式管理较为常用,主要是在网络运行时对其分支系统分别管理,缓解网络管理员的压力,以全面、多方位平台的管理为整体网络管理奠定基础。智能化管理将能节约网管的工作时间,促进管理效率的提升,但因其造价昂贵,将其广泛应用于实践仍需进一步探索。集中化管理以主机为主进行网络管理控制,结合运行数据、状态等信息给下级计算机下达调试指令。 4.2计算机网络管理的作用 实现计算机网络的良好管理将能保障网络的正常运行,对网络设备采取有效维护设施,还可实时观察内外网的连接状况,同时为用户管理力度提供有利条件。网络管理人员在对计算机网络进行管理时需掌握各个设备功能、配置以及相关的动态协议等方面的知识,以便在检测网络时能及时发现问题;在内外网连接时可结合防火墙等相关数据的显示,及时采取安全防护措施;增强用户管理力度网络管理过程中了给予相关权限以便协调网络使用情况,预防数据泄露。 5结束语 综上所述,计算机网络技术的快速发展,其安全与管理方面将在网络建设事业中占据重要地位,由于互联网传输限制较少,一旦出现新的安全隐患,其影响严重时将会破坏计算机系统,对其进行有效管理将能增强计算机网络的安全性,故而侧重分析计算机网络安全与管理,将会为网络建设事业提供有利条件。 作者:史科蕾 单位:山东女子学院 计算机网络安全论文:安全防范计算机网络安全论文 1网络安全隐患的类型 从人类发明了第一台计算机的那天开始,系统漏洞也伴随着计算机走过了数十个年头,没有任何人是十全十美的,那么人们创造的东西也就随之不可能十全十美,往往就会伴随着各种各样的系统漏洞。系统漏洞产生的原因是多方面的,比如人为因素、客观因素、计算机的硬件因素。在程序员编写代码的时候可能会因为一时疏忽,没有注意到其中的一些细节性问题导致出现了漏洞;客观方面可能受限于编程人员的个人能力以及硬件方面的技术缺陷,往往一些系统漏洞就无法避免。到目前为止,几乎所有的网络系统都多多少少存在着一些漏洞,这些漏洞可能是因为系统本身所有的,如Windows这个操作系统就有诸多的漏洞。除此之外,局域网内的部分用户可能会为了贪便宜而使用盗版软件以及因为网络管理员的疏忽也容易造成网络系统漏洞。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。一个管理不严,没有安全措施的网络就等于是为居心叵测的人虚掩着网络的大门,一旦出现问题网络将全然没有抵御能力。 2安全防范措施 随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的安全防范措施。 2.1计算机病毒的处理 普遍来讲,计算机病毒的破坏能力大、针对性较强、潜伏时间长、传播途径广、繁殖能力强等,要想控制计算机病毒的传播,无非就有三种常见的方法,首先要找到“病根”,找到这个病毒的来源在哪,从源头根本上解决病毒的存在;其次就是才去有效措施切断病毒的传播途径,通过安装一些专业的杀毒软件(如360,金山毒霸等等),防火墙等等来阻隔计算机病毒的传播;最后保守之计,一旦计算机病毒已经感染了你的计算机,一定要及时的进行清除,更新自身的病毒库,彻底的进行一次全盘扫描,消除隐患,并定期的检测硬盘内数据的情况。 2.2提高网络安全意识 到目前,各大中小学都在陆续的开展计算机课程,这是一个很好的现象,让人们从小就接触计算机网络,学习其中的知识,提高了自身的网络识别能力。对于一些涉及到财产的敏感语句要加以防范,学会分辨真假,在公共场合进行上网的时候,如果登录了自己的一些账号,在使用完毕之后一定要进行安全退出,不要留下自己的个人信息,养成良好的网络使用习惯,这将受益于一生。 2.3及时修补系统漏洞 在平时的计算机使用过程当中如果发现漏洞,一定要用专业的修复工具进行漏洞的修复工作,而且随着时间的推移可能一些系统补丁会失去它原有的作用,这时候需要进行补丁的更新。其次在日常生活当中,我们应该养成定期对自己硬盘的重要数据做备份的工作,以便于万一出现系统瘫痪的情况下,也不会对个人财产造成损失。 3结束语 从上文我们不难看出:计算机的网络安全防范毫无疑问就是一项错综复杂的系统工程,它涉及到诸多方面,其中就包括管理、制度、设备、信息等等,它不仅仅是一个技术方面的问题,更多是一个管理方面的问题,是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。 作者:吴署青 单位:江苏省江阴中等专业学校
网络安全问题论文:计算机网络安全问题与对策浅议论文 [论文摘要]随着网络技术越来越广泛的应用于经济、政治和军事等各领域,其安全性问题也日益被重视。本文首先从“以传翰协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。 〔论文关键词〕计算机网络应用网络安全问题策略 引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。 1.计算机网络应用的常见安全问题 计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。 2.计算机网络安全问题的常用策略 2.1对孟要的信息数据进行加密保护 为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。 2.2采用病毒防护技术 包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。 2.3运用入俊检测技术 人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。 根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。 2.4利用网络防火墙和防毒墙技术 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。 结束语:除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有详细论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。 网络安全问题论文:计算机网络安全问题剖析论文 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3计算机网络安全的对策 3.1技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的优秀策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4)应用密码技术。应用密码技术是信息安全优秀技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。 6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。公务员之家 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全问题论文:有线电视中心网络安全问题论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 (四)针对应用系统的安全 应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安 全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全问题论文:有线电视中心网络安全问题分析论文 【摘要】文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。 【关键词】网络安全;防火墙;数据库;病毒;黑客 当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。 一、网络安全问题 在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示: 由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。 二、安全管理措施 综合以上对于网络安全问题的初步认识,有线中心采取如下的措施: (一)针对与外网的一些安全问题 对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。 防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。 防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。 但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。 通过部署入侵检测系统,我们实现了以下功能: 对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。 入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。 (二)针对网络物理层的稳定 网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。 本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。 (三)针对病毒感染的问题 病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。 总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。 网络安全问题论文:电子商务应用中的网络安全问题研究 [摘 要] internet技术的快速发展,使得电子商务应用日趋普遍,而互联网上的安全问题不断出现,黑客事件屡见不鲜,已经成为影响电子商务等互联网应用的重要因素。本文分析了目前常见的互联网网络安全事件,找出了影响电子商务发展的主要网络安全问题,并结合法律与应急事件响应、安全管理架构等方面,提出一些安全对策。 [关键词] 网络安全 事件 安全对策 随着网络时代的到来,越来越多的人通过internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(cncert/cc)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。 一、电子商务中的主要网络安全事件分析 归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(phishing),逐步成为影响电子商务应用与发展的主要威胁。 1.网页篡改 网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。 2.网络仿冒(phishing) 网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。 网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。 3.网络蠕虫 网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。 4.拒绝服务攻击(dos) 拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。 5.特罗伊木马 特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。 二、解决电子商务中网络安全问题的对策研究 随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。 1.进一步完善法律与政策依据 充分发挥应急响应组织的作用 我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。 互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,cncert/cc是部级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,cncert/cc还是国际应急响应与安全小组论坛(first,forum of incident response and security teams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。 2.从网络安全架构整体上保障电子商务的应用发展 网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。 安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。 安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。 安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。 事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。 三、结论 internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。 网络安全问题论文:试论计算机通信网络安全问题及防护措施 试论计算机通信网络安全问题及防护措施 随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。 一、计算机通信网络威胁的成因 在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。 二、计算机通信网络的安全防护措施 根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。 (一)提高网络系统的自身性能 在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。 (二)制定网络安全策略 首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。 其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。 (三)提高网络安全技术 1.使用密码技术 密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。 2.使用防火墙 在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。 (四)加强网络安全教育及内部管理 在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。 三、结语 随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 网络安全问题论文:计算机通信存在的网络安全问题及对策 计算机通信存在的网络安全问题及对策 计算机网络通信具有迅速、灵活、开放、共享等特征,满足了人们不断发展的生产生活的要求,也为信息交流和共享创造了巨大的空间。与此同时,随着网络技术带给人们极大的方便的同时,也为计算机网络的快速发展带来了巨大的影响。需要注意的是,计算机网络迅猛发展的同时,安全问题仍然是人们十分关心的话题。 一、分析计算机通信网络存在的安全问题 计算机网络由计算机设备和通信网络两个部分组成,计算机设备室计算机通信的信源和终端,通信网络是指计算机数据传输和交换的手段和方式,正是二者的密切配合才实现了计算机的通信网络的共享功能。计算机通信网络的安全问题主要是指外来的以数据和行为为主要形式的攻击计算机网络操作系统、硬件、应用软件等,使其出现一定程度的被更改、被破坏、被泄露、被盗用等现象,从而使得计算机通信网络难以正常运行。一般说来,计算机通信存在的安全问题主要由以下两种: (一)计算机网络的硬件安全问题 计算机的硬件安全主要是指计算机硬件系统的设置安全和设备的物理安全。系统设置安全是指网络路由器等关于网络设置连接设备的安全,而物理安全是指具体的计算机物理设备的安全,如路由器、交换机、网络服务器等。 (二)计算机网络的软件安全问题 计算机网络的软件安全问题是计算机安全问题最重要的问题。它主要表现在以下几个问题中:第一,系统安全漏洞。计算机网络技术的发展,在计算机网络操作中存在着一些安全漏洞,一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。第二,计算机网络病毒。计算机网络病毒具有感染性、潜伏性、破坏性和触发性,对于计算机网络安全具有严重的影响,且随着网络病毒的种类和技术的发展,其传播越来越广阔和隐蔽,的确是网络软件安全最大的问题。第三,网络黑客攻击。网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,这些攻击活动变得越来越猖獗,为网络安全带来了非常大的威胁。第四,网络内部权限混用。网络中的用户账号本来只局限于个人使用,但是在现实中一个账号往往将用户名和密码告知他人,存在混用的情况,这给网络系统漏洞、黑客攻击和病毒等带来了可乘之机。 二、分析提高计算机通信网络安全的对策与技术 (一)全面认识计算机通信网络安全的重要性 只有正确认识计算机通信网络安全的重要性,才能在通信设置和管理中将网络安全放在突出的位置,全面落实计算机通信网络安全的防范行为。传统对于计算机通信网络的安全认识仅仅停留在计算机操作系统本身上面,只保证才做系统没有错误。但是,随着计算机网络技术的发展和计算机网络运用的广泛性发展,现代计算机网络安全意识应该从传统的操作系统无误上延伸到网络系统、网上信息、网上管理、数据信息、通道控制等上面,以实现计算机系统、信息、数据、通道等的保密完整性、可控可用性,让计算机通信网络实现正常运行的目标。 (二)强化网络管理 计算机通信网络安全要从内部和外部强化网络管理,让安全隐患被扼杀在摇篮里。首先,要加强计算机人员的管理。通过加大高级网络技术人员的培养和任用,发挥网络管理人才的作用,让计算机网络管理人员具有丰富的技术知识和实践经验,有效防护网络设备的安全问题。此外,还可以加强网络管理中的各个部门的合作和互动,促进网络管理实现完整化。其次,加强网络建立和使用的审批手续的严格性和严肃性。通过加强网络管理部门在通信网开设、关系、调整、改变工作状态中的作用,加强网络管理部门在用户网络增设终端等设备方面的批准管理作用,加强网络安全防护功能。 (三)采取具体的防范措施和技术 (1)采取具体的防范措施。为了防范计算机通信网络安全,就要全面对非法入侵进行监测、防伪、审查和追踪,从建立通信线路到传播信息我们可以采取以下几个防范措施:第一,身份鉴别,通过用户名和密码等鉴别方式让网络系统的权限分级,让一些受限的用户在连接过程中被受到终止或部分数据被屏蔽,实现数据的安全性。第二,网络授权,通过向终端用户发送许可证书从而让没有得到授权的用户无法访问网络和网络资源。第三,数据保护,通过对数据加密的形式对数据资源进行发送或访问,使得数据被截获之后也很难进行密码破解。第四,收发确认,通过对发送和接收信息的方式让发送和接受被承认,防止不承认发送和接收信息和数据而引起的争执。第五,保护数据完整性,通过数据检查核对方式对数据进行检查和核对,保持数据的完整性。第六,业务流分析保护,通过阻止网络中的垃圾信息出现,也无法让恶意网络终端无法从网络业务流分析中获取用户信息,达到保护用户信息安全的目的。 (2)采取具体的防范技术。在计算机通信网络安全的防范中,我们要采取具体的防范技术,并在实际操作中不断提高网络安全的相关技术,确保通信网络的保密性、可靠性和完整性。一般说来,计算机通信网络安全的防范技术主要有以下几种: 第一,密码技术。密码技术主要目的在于设置权限,伪装信息,密码技术由明文、密文、算法和秘钥组成。值得注意的是,密钥管理是密码技术中最重要的问题,不仅涉及到密钥的产生、检验、分配、传递,还涉及到密钥的保存、使用和消钥等过程,是一门综合性的技术。第二,鉴别技术。鉴别技术能够证实信息在传播和交换过程中的合法性、有效性和真实性,确保计算机通信网络的安全。例如,报文鉴别、身份鉴别、数字签名等都是常用的鉴别技术。第三,访问控制技术。此技术是用来确定用户的访问权限的,以防止一些非法用户进行网络系统。访问控制是计算机通信安全机制的优秀所在,其技术主要包括控制策略、控制模型、控制机制等的基本理论和实现方法。第四,防火墙技术。计算机通信技术中的防火墙是指设置在被保护网络和外界之间的一道“墙”,通过鉴别、限制、更改跨越防火墙数据流等来实现对计算机通信网络的安全。防火墙技术主要包括数据包过滤技术、应用网关技术和技术。 网络安全问题论文:计算机网络安全问题研究 [摘要]随着计算机技术和网络技术的发展, 网络安全问题, 在今天已经成为网络世界里最为人关注的问题之一 危害网络安全的因素很多, 它们主要依附于各种恶意软件, 其中病毒和木马最为一般网民所熟悉。针对这些危害因素, 网络安全技术得以快速发展, 这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 [关键词]网络安全 计算机网络 入侵检测 一、 计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造; 而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、 军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、 常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、vpn、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和vpn属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 三、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2.vpn vpn(virtual private network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,vpn技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。vpn技术可以在不同的传输协议层实现,如在应用层有ssl协议,它广泛应用于web浏览程序和web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有socks协议,在该协议中,客户程序通过socks客户端的1080端口透过防火墙发起连接,建立到socks服务器的vpn隧道;在网络层有ipsec协议,它是一种由ietf设计的端到端的确保ip层通信安全的机制,对ip包进行的ipsec处理有ah(authentication header)和esp(encapsulating security payload)两种方式。 3. 防毒墙 防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(worm)和僵尸网络(bot)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的ip/mac地址,以及tcp/udp端口和协议。 四、 网络检测技术分析 人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有: 1. 入侵检测 入侵检测系统(intrusion detection system,ids)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 2. 入侵防御 入侵防御系统(intrusion prevention system,ips)则是一种主动的、积极的入侵防范、阻止系统。ips是基于ids的、建立在ids发展的基础上的新生网络安全技术,ips的检测功能类似于ids,防御功能类似于防火墙。ids是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而ips部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为ips就是防火墙加上入侵检测系统,但并不是说ips可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于tcp/ip协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、vpn等功能。 3. 漏洞扫描 漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。 五、结束语 网络安全是一个复杂的问题, 涉及法律、 管理和技术等综合方面。 只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。 网络安全问题论文:计算机网络安全问题剖析 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、cpu 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使internet 与intranet 之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从lan 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的优秀策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。应用密码技术是信息安全优秀技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的u 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全问题论文:论网络安全问题 摘要:主要介绍了网络安全的含义,网络攻击和入侵的主要途径,网络安全缺陷及产生的原因,最后简单介绍了网络安全的防范措施。 关键词:网络安全;破译口令;ip欺骗;dns欺骗;黑客攻击 1 网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、ip欺骗和dns欺骗。 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的finger功能:当用finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的x.500服务:有些主机没有关闭x.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号;有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 ip欺骗是指攻击者伪造别人的ip地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行tcp/ip的计算机进行入侵。ip欺骗利用了tcp/ip网络协议的脆弱性。在tcp的三次握手过程中。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行ip欺骗。ip欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。 域名系统(dns)是一种用于tcp/ip应用程序的分布式数据库,它提供主机名字和ip地址之间的转换信息。通常,网络用户通过udp协议和dns服务器进行通信,而服务器在特定的53端口监听。并返回用户所需的相关信息。dns协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害dns服务器并明确地更改主机名—ip地址映射表时,dns欺骗就会发生。这些改变被写入dns服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的ip地址。因为网络上的主机都信任dns服务器,所以一个被破坏的dns服务器可以将客户引导到非法的服务器。也可以欺骗服务器相信一个ip地址确实属于一个被信任客户。 2 计算机网络中的安全缺陷及产生的原因 (1)网络安全天生脆弱。 计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的。 (2)黑客攻击后果严重。 近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱……危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。 (3)网络杀手集团化。 目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手”,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战”、“黑客战”,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战”、“黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在cpu中设置“芯片陷阱”,可使美国通过因特网指令让敌方电脑停止工作,以起到“定时炸弹”的作用。 (4)破坏手段多元化。 目前,“网络恐怖分子”除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是采取借助工具软件对网络发动袭击,令其瘫痪或者盗用一些大型研究机构的服务器,使用“拒绝服务”程序,如tfn和与之相近的程序等,指挥它们向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网安装到别人的电脑上,然后,在电脑主人根本不知道的情况下“借刀杀人”。 3 安全防范措施 (1)提高思想认识。 近年来,中国的网络发展非常迅速,同时,中国的网络安全也越来越引起人们的关注,国家权威部门曾对国内网站的安全系统进行测试,发现不少单位的计算机系统都存在安全漏洞,有些单位还非常严重,随时可能被黑客入侵。当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。 (2)加强管理制度。 任何网站都不是绝对安全的,值得一提的是,当前一些单位在急忙赶搭“网络快车”时,只管好用,不管安全,这种短视必然带来严重的恶果,与“网络恐怖分子”的较量是一场“看不见硝烟的战争”,是高科技的较量,是“硬碰硬”的较量。根据这一情况,当前工作的重点,一是要狠抓日常管理制度的落实,要把安全管理制度落实到第一个环节中;二是要加强计算机从业人员的行业归口管理,对这些人员要强化安全教育和法制教育,建立人员管理档案并进行定期的检查和培训;三是要建立一支反黑客的“快速反应部队”,同时加快加紧培养高水平的网络系统管理员,并尽快掌握那些关键技术和管理知识。 (3)强化防范措施。 一般来说,影响计算机网络安全的因素很多,但目前最主要的因素是接受电子邮件和下载软件两种。下面就这两种方式谈谈基本的防范措施:切实保护电子邮件的安全:做好邮件帐户的选择。现在互联网上提供的e-mail帐户主要都是免费帐户,这些免费的服务不提供任何有效的安全保障而且有的免费邮件服务器常常会导致邮件受损。所以,单位用户应该选择收费邮件帐户。做好邮件帐户的安全防范。一定要保护好邮箱的密码。在web方式中,不要使用ib的自动完成功能,不要使用保存密码功能以图省事,入网帐号与口令应该是需要保护的重中之重,密码要取得有技巧、有难度,密码最好能有8位数,且数字字母相间,中间还代“*”号之类的允许怪符号。 防止邮件炸弹。下面介绍几种对付电子邮件炸弹(e-mail bomb)的方法: ①过滤电子邮件。凡可疑的e-mail尽量不要开启:如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序foxmail。在进行邮箱的远程管理时,仔细检查邮件头信息,如果发现有来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除。 ②使用杀毒软件。一是邮件有附件的话,不管是谁发过来的,也不管其内容是什么(即使是文档,也往往能成为病毒的潜伏场所,像著名的melissa),都不要立即执行,而是先存盘,然后用杀毒软件检查一番,以确保安全。二是注意目前网上有一些别有用心的人以网站的名义,让你接受他们通过邮件附件推给你的软件,并以种种借口要求你立即执行。对此,凡是发过来的任何程序、甚至文档都应用杀毒软件检查一番。 ③使用转信功能。用户一般都有几个e-mail地址。最好申请一个容量较大的邮箱作为收信信箱,如777信箱(.cn)速度也很快。对于其它各种信箱,最好支持转信功能的,并设置转信到大信箱。所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用。 ④申请邮件数字签证。现在国内的首都在线提供了邮件数字签证的服务。数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者。最后要注意对本地的已收发邮件进行相应的删除处理。切实保障下载软件的安全。对于网络软件,需要指出的是,我们对下载软件和接受的e-mail决不可大意。在下载软件时应该注意:下载软件应尽量选择客流大的专业站点。大型的专业站点,资金雄厚,技术成熟,水平较高,信誉较佳,大都有专人维护,安全性能好,提供的软件问题较少。 ⑤此外,从网上下载来的软件要进行杀毒处理。对下载的任何软件,不要立即使用,word文档也不宜直接打开,而应先用杀毒软件检测一番,进行杀毒处理。杀毒软件应当始终保持最新版本,最好每月升级一次,防止染上“木马”。一旦染上木马后,它就会给你的windows留下后门,秘密监视网络信息,一旦发现远方控制指令,就会会秘密地予以回应,可以让远方的控制者掌握对机器的完全控制权。此后在你完全不知的情况下,远方的侵入者可以随时在因特网上无限制地访问你的计算机,因此它的危害是不育而喻的。最简便有效的预防措施是,避免启动服务器端(s端)消除木马的具体操作是,首先拜访注册表,获取木马的装入信息,找出s端程序放于何处。然后先将注册表中的木马配置键删掉,重新启动计算机,再将程序也删掉。 4 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 网络安全问题论文:校园网络安全问题分析与对策 【摘要】本文针对目前高校校园网面临的各种安全威胁进行了分析,列举出影响校园网安全的因素,并从网络安全技术和网络安全管理两个方面提出了自己的观点。 【关键词】校园网络;网络安全与分析;安全策略;入侵检测;入侵防御 随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。 1.校园网网络安全问题分析 校园网具有速度快、规模大,计算机系统管理复杂,随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。因此,在全面了解校园网的安全现状基础上,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。当前,校园网网络常见的安全隐患有以下几种。 1.1计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是windows,存在各种各样的安全问题,服务器、操作系统、防火墙、tcp/ip协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。许多新型计算机病毒都是利用操作系统的漏洞进行传染,如不对操作系统进行及时更新,这些漏洞就是一个个安全隐患。 1.2计算机病毒的破坏。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。计算机病毒具有以下特点:一是攻击隐蔽性强;二是繁殖能力强;三是传染途径广;四是潜伏期长;五是破坏力大。如arp欺骗病毒、熊猫烧香病毒,网络执行官、网络特工、arpkiller、灰鸽子等木马病毒,表现为集体掉线、部分掉线、单机掉线、游戏帐号、qq帐号、网上银行卡等帐号和密码被盗等等,严重威胁了校园网络的正常使用。 1.3来自网络外部的入侵、攻击等恶意破坏行为。校园网与internet相连,在享受internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。因此,一个技术平平的普通攻击者很可能就是对网络系统造成巨大危害的黑客。 1.4校园网内部的攻击。高校校园网是广大师生进行教学与科研活动的主要平台,由于高校部分学生对网络知识很感兴趣,具有相当高的专业知识水平,对内部网络的结构和应用模式又比较了解,攻击校园网就成了他们表现自己的能力,实践自己所学知识的首选,经常有意无意的攻击校园网系统,干扰校园网的安全运行。 1.5校园网用户对网络资源的滥用。实际上有相当一部分的internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。 1.6非正常途径访问或内部破坏。在高校中,有人为了报复而销毁或篡改人事档案记录;有人私自改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或者在考试前获得考试内容,使正常的教学练习失去意义。这些行为都严重地破坏了学校的管理秩序。 1.7网络硬件设备受损。校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。 1.8校园网安全管理有缺陷。随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。主要表现为对网络安全的认识不足,将网络系统作为一项纯技术工程来实施,没有一套完善的安全管理方案;网络系统管理员只将精力集中于ip的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。 2.造成这些现状的原因 2.1网络安全维护的投入不足。网络安全维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网上的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有比较系统的投入。 2.2网络管理员责任心不强。很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能由于学校领导对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以也就不会花很多的心思去维护网络、维护硬件。 2.3师生的网络安全意识和观念淡薄。很多学生包括部分教师对网络安全不够重视,法律意识也不是很强。通过网络,或通过带毒的移动存储介质,经常有意无意的传播病毒,攻击校园网系统,干扰校园网的安全运行。 2.4盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。比如,盗版安装的计算机系统今后会留下大量的安全漏洞。系统自动更新引起的电脑黑屏事件,就是因为microsoft公司对盗版的xp操作系统的更新作了限制。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。 3.对策措施 校园网的安全问题是一个较为复杂的系统工程,要从用户、管理、技术三方面的因素来考虑。从严格的意义上来讲,100%的安全网络系统是没有的,网络安全工作是一个循序渐进、不断完善的过程。 在目前的情况下,需要全面考虑综合运用防火墙、入侵检测、杀毒软件等多项技术,互相配合、加强管理。为了提高校园网络的安全性,提出以下几点安全策略。 3.1身份认证技术。身份认证是对通信方进行身份确认来阻止非授权用户进入。常用的身份认证方法有口令认证法。主要是给系统管理员帐户设置足够复杂的强密码,最好是字母+数字+符号的组合;系统管理员的口令应严格管理,不定期地予以更换。很多用户的windows xp/2000系统却根本没有设置密码,有的用户,虽然也设置了密码,但密码要么全是数字的,要么很短,对于这类密码,可以轻易的被破解。 3.2防范系统安全漏洞。及时更新操作系统,安装各种补丁程序非常重要。一般用户需要借助第三方产品(如:漏洞扫描系统)的帮助,及时发现安全隐患。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。比如“红色代码”病毒就是利用windows 2000 server iis漏洞进行传播的;“冲击波”病毒是利用windows 2000、windows xp、windows 2003操作系统的rpc漏洞进行传播的;还有一些病毒是利用ie6.0的漏洞进行传播的。那么,如何才能有效的保护系统不受病毒感染呢?可以通过安装360安全卫士或其它功能类似的软件来给系统的漏洞打好补丁,这样可以有效的保护系统。 3.3防范计算机病毒。计算机病毒防范工作,首先是防范体系的的建立,没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 3.3.1作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。 3.3.2选择合适的防病毒软件,及时更新病毒库。防病毒软件分为两大类:网络版和单机版。单机版防毒软件适用于个人用户,管理功能相对较弱。从网络管理和病毒监控的角度来说,校园网更适用网络版防毒软件,因为网络版防毒软件的管理功能更强大,校园网的管理员只要及时在服务器端进行升级,客户端启动后就可自动升级,网管员还可对所有安装客户端的计算机进行病毒监控、进行远程杀毒,及时了解校园网中病毒疫情。 3.3.3计算机用户要增强网络安全意识。不要轻易使用盗版和存在安全隐患的软件;不轻易浏览一些缺乏可信度的网站;不要随便打开不明来历的电子邮件,尤其是邮件附件中的exe和com等可执行程序,对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用杀毒软件检查无毒后才可以打开使用;不要随便共享文件和文件夹,即使要共享,也得设置好权限; 3.4网络监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制,可以最大限度地保护网络资源。如:配备入侵检测系统(ids, intrusion detection system),入侵防御系统(ips, intrusion prevention system),web、e-mail、bbs的安全监测系统和网络监听系统等。通过监控手段,增强网络安全的自我适应性和反应能力,及时发现不安全因素,从而保证网络服务的正常提供。通过使用网管软件、日志分析软件、mrtg和sniffer等工具,形成一个功能较完整、覆盖面较广的监控管理系统。 3.5网络安全隔离。防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中。合理使用防火墙,可以构筑内外网之间的安全屏障,有效地将内部网与外部网隔离开来,有利于提高网络抵抗黑客攻击的能力和系统的安全性。在windowsxp/2000系统中可以开启自身带的防火墙功能,但最好还是安装专业的防火墙软件,如天网、360安全卫士和瑞星防火墙等。 3.6数据备份和恢复。对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等多种方式。对于校园网的管理员来说,要做好各种应急准备工作,必须要有一套应急修复工具,如系统启动盘、dos版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、dos引导扇区、注册表等的备份工作,这样可提高系统维护和修复时的工作效率。 3.7制定切实可行的网络安全管理制度。为了确保整个网络的安全有效运行,有必要对网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理。主要包括以下几方面的内容:(1)建立一个权威的信息安全管理机构,制定统管全局的网络信息安全规定;(3)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;(4)对网络管理员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍,使他们从技术上提高应对各种攻击破坏的能力;(5)把网络信息安全的基本知识纳入学校各专业教育之中;(6)对学校教师和其他人员进行信息安全知识普及教育;(7)在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。 校园网的安全问题是一个较为复杂的系统工程, 需要全方位防范,防范不仅是被动的,更要主动进行。在网络安全日益影响到校园网运行的情况下,要完善校园网管理制度,对相关的校园网管理人员进行培训,对学生进行网络道德的教育,提高公德意识;安装最新的防病毒软件和病毒防火墙,不断安装软件补丁更新系统漏洞,对重要文件要进行备份,从多个方面进行防范,尽一切可能去制止、减小一切非法的访问和操作,把校园网不安全因素降到最少。 网络安全问题论文:浅谈计算机通信的网络安全问题 浅谈计算机通信的网络安全问题 一、计算机通信安全现状 计算机网络伴随信息技术的快速发展在各个行业中得到广泛应用,但随之带来了信息安全问题的出现,这对计算机通信造成了严重威胁。据美国联邦调查局统计,美国每年因网络安全问题造成的经济损失高达70多亿美元,全球平均每20秒就出现一起计算机入侵事件,从这些入侵事件中也不难看出网络攻击所具有的显著特点: 1.社会安全威胁,有些计算机网络攻击者主要针对国家的军事、政府部门进行攻击,从而对社会及国家安全形成威胁。 2.攻击造成较大损失,由于计算机入侵主要是针对网络上的计算机,因此每次攻击如若成功都将会给计算机用户带来巨大灾难,甚至会出现系统无法运行、数据丢失或者被盗窃的现象。 3.攻击手段多样化且十分隐蔽,计算机攻击者通过非法手段窃取他人帐号及密码进入计算机,然后通过对网络监视获取机密信息。完成窃取、监听过程的时间十分短暂难以察觉,但攻击的杀伤力却十分强大。 计算机网络通信安全所涉及的方面较多,可以从不同的角度作出相应的解释,国际组织对网络通信安全是这样定义的:信息的可用性、完整性、可靠性及保密性。若从一般层次上讲,计算机网络通信的可靠性及安全性主要依靠网络自己的特性借助一些安全措施或与安全技术相互结合预防计算机在通信过程中操作系统、软件、硬件的应用能够正常运行,网络中数据的传输不受破坏及威胁,拒绝非法用户对数据或服务的窃取。即借助于安全措施,无论是通过安全软件来进行对计算机实施保护又或是通过安全硬件设备对计算机通信安全提供保障,预防计算机网络遭受非法入侵,进而实现网络通信的持久安全运行。从网络运行的具体环节来看,网络通信安全主要包含:数据信息在传输过程中的安全、硬件设备运行过程安全、用户登录信息安全识别。计算机通信过程如何实现安全传输,这涉及到较多的学科,例如,计算机科学、网络技术、通信技术、网络安全等等,它主要是以实现网络系统中的硬件、软件及系统中存放的数据进行安全保护为主。确保来自外部的不良因素无法形成对其威胁,从而使网络系统安全、持久不间断运行,形成网络服务的畅通。 二、计算机通信网络安全问题的原因分析 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击。导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的,虽然,我们也可以看到当前有很多保护系统安全的软件出现,例如,微软操作系统在漏洞被发现后都会及时制定解决方案,而这些解决方案都是通过编写应用程序的方式出现,程序代码的编写不可能是完美无瑕的,安全隐患仍然会存在。最后,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。再有,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 计算机网络管理员往往忽视潜在的安全问题,亦有些管理员的实际操作水平不够,在操作过程中违反安全保密所制定的规则,对操作规程不够了解,例如,工作中不允许公开的机密资料却进行公开,而密钥又不进行及时更新,长时间使用相同密钥,使得密码被破解的几率急剧增加,最终导致网络系统在管理上没有任何规章可循。在对网络系统的管理和使用方面,人们的习惯偏移于方便操作而忽视安全保密方面的问题。 三、计算机通信网络安全问题的解决对策 计算机通信网络安全威胁可分为两类:故意(黑客入侵等)、偶然(信息去向错误的地址)。故意威胁又可分为被动威胁及主动威胁两类。被动威胁主要针对信息进行监听但不对数据内容进行改动,主动威胁则是针对信息监听但对数据进行恶意修改。从以上两种攻击不难看出,被动攻击的难度远远小于主动攻击,因此被动攻击更加容易实现。但是目前并没有一种统一的方式或方法对各种威胁进行区别或者进行分类划分,也难以判断不同的威胁之间有没有联系。威胁随时根据所存在的环境发生变化而改变。然而,人们为了解释网络安全服务所带来的作用,总结了现代计算机网络及通信过程中比较常见的一些威胁:安全威胁领域(植入威胁及渗入威胁),植入威胁比较常见的有:特洛伊木马、陷门。渗入威胁:授权侵犯、旁路控制、假冒。但我们也可以清楚的看到,在非法入侵者实施入侵时往往将几种攻击手段进行结合使用。例如,internet蠕虫就是将旁路控制与假冒攻击进行了结合形成的威胁。 (一)加强防范措施 网络攻击是针对系统及各方面安全缺陷进行非法操作的行为,因此防范策略应针对网络中的各个层次从技术角度进行安全设计这是安全防御系统形成的首要条件。目前所采用的安全防范措施从软件、硬件、软件及硬件相结合的设备主要有以下几种:安全过滤网关、系统加密、入侵检测、身份认证、漏洞扫描、杀毒软件等。 (二)数据加密方式 数据加密在当前数字货币、电子商务、电子银行等业务中得以普及,数据加密也是数据安全得以保障的优秀技术,其加密的原理是由明文向密文进行转变的过程。与加密相对应的则是解密,即将密文恢复成明文的实现的过程,这两个环节均依靠密码算法进行实现。数据加密技术在网络通信中的应用有效促进数据通信、网络平台应用的安全系数的提高,保证双方的通信在安全下进行使得数据不被盗取及破坏。同时,数据加密技术也可在软件中实现加密,当加密程序本身没有受到病毒感染时便无法检查出数据或程序中是否含有数字签名,因此应将该加密技术应用在杀毒软件或反病毒软件当中。其次对网络数据库实施加密是十分必要的,由于数据通信传输中存储系统与公用传输信道十分脆弱,因此采用数据加密技术进行保护。以前我们对数据库的保护方式多采用设定访问权限及输入密码,此类问题解决的优秀在于数据本身是否进行了加密,如若是进行了加密,那么数据即便被盗取也较难被破解。因此我们也不难看出数据加密技术在针对系统内、外部的安全管理中起到举足轻重的作用。随着数据加密技术日新月异,还应将当前的vpn技术与其结合,使数据以密文形式在互联网上实现通信传送,等数据到达局域网路由器时再进行解密,进而实现局域网用户明文查收数据,这样就有效的解决了局域网与广域网连接中网络通信数据传输的安全问题。 (三)数字签名及控制策略 数字签名技术是针对网络通信信息论证的科学方式手段,依据单向函数对报文进行处理及发送,进而得到报文认证的来源并判断传输过程中是否发生变化。数字网络通信中数字签名技术是认证的关键,它对解决伪造、冒充、篡改等问题起到主要作用,有着良好的无法抵赖性。当前数字签名技术成熟,尤其在电子政务及电子商务中得到普遍应用,具有较强的可操作性,在实践中我们应采用科学化、规范化的程序方式判断签名方身份,确保通讯内容的真实性、安全性性,进而实现有效的可控管理。其次,网络通信实践运行中还应引入科学的访问控制策略,确定相应权限,保障计算机网络安全、可靠运行,建立绝对安全的操作策略及保障机制有效预防非法攻击行为。 四、结语 计算机技术的发展与日俱进致使网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 网络安全问题论文:浅析办公自动化系统中的网络安全问题研究 论文关键词:网络 信息安全 办公自动化 论文摘要:办公自动化系统的建设方便了企业信息、共享资源、对外交流和提高办事效率,但同时也带来了来自外部网络的各种安全威胁。本文针对性地对系统常见安全问题提出七类主要的防范方法。 0引言 办公自动化系统(oas)是办公业务中采用intemet/intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。oas从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,oas对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的imranet最终都会接人internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。 1办公自动化系统存在的安全晚息 随着internet的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于妇汀日罪的隐蔽侄,因川,寸办公自动化系统安全构成了很大的威胁。 目前,办公自动化系统的安全隐患主要存在以下几个方面: 假冒内网的ip地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。 2系统安全的防范 针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。 2.1加强机房管理 对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。 2.2设里访问控制 访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。 2.3数据加密 主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。 2.4建立工作日志 对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,ip地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。 2.5加强邮件安全 在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施: 1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。 2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。 3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。 2.6设置网络防火墙 通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵。 2.7保护传输线路安全 对于传输线路,应有相应的保护措施,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;网络连接设备如hub等应放置在易于监视的地方,以断绝外连的企图;还要定期检查线路的连接状况,以检测是否有外连或破坏等行为。 3结束语 总之,网络应用已经渗透到社会经济生活的方方面面,internet和信息化办公在为人民提供便利的同时,也时刻受到网络信息安全的影响。我们在充分享受网络办公系统方便、快捷的同时,更要时刻注意维护系统信息的安全。 网络安全问题论文:电力调度自动化网络安全问题与对策 摘要:随着经济和科技的发展,无论是生活用电量还是工业用电量都在迅速的增长,这在一定程度上促进了电力的发展。因为资源分布不均,为了满足大家对电力的需求,所以电力调度自动化的发展就显得非常的重要。我国的电力调度自动化水平在不断的提高,但是在调度的过程中还存在网络安全问题,为了提高电力调度的效率并且改进电力调度自动化网络安全问题是非常有必要的。本文首先分析了电力调度自动化的概念,进而分析了电力调度自动化中存在的网路安全问题,并提出了相关的改进措施,希望能够提高电力调度的效率,促进电力行业的蓬勃发展。 关键词:电力调度自动化;网络安全问题;改进措施 0引言 在电力行业的发展中,电力调度自动化工作对于居民和企业的用电是非常重要的,保证着企业和居民的安全用电,同时也保证着电力企业的效益发展。我国现阶段电力已经得到了飞速的发展,但是随之而来的问题也非常的显著,电力调度自动化的网络安全问题就是其中一个比较重要的问题,所以急需改善电力调度的网络安全问题。这样才能促进电力行业的发展,进而促进经济和科技的发展。 1电力调度自动化概念 电力调度自动化是以互联网为平台的,通过互联网建立控制中心对电力系统进行监控和调度,从而能够实现电力调度的自动化,其中包括安全监控、现状分析、负载测试、安全分析、发电控制和自动经济调度等等,电力自动化调度能够实现对电力的监管及时发现电力线路中存在的问题,及时地给与解决。 2电力调度自动化网络安全问题分析 2.1网络系统管理工作不合理 电力调度包括安全监控、现状分析、负载测试、安全分析、发电控制和自动经济调度等内容,是一项很复杂的工作,调度工作人员在管理的时候很容易忽视某些环节。当问题发生时,不能及时的分析和解决问题,造成损失。同时,随着互联网技术的发展,现在网上存在很多病毒或恶意软件,这又加大了电力系统的网络风险,给工作人员带来一定的挑战。 2.2不能及时进行网络升级 网络技术是一个日新月异的存在,所以电力调度系统的更新非常的重要。如果不能及时对电力调度网络系统进行更新,将会大大影响调度工作的效率。严重者,存在的漏洞会成为网络攻击的对象,造成电力系统的损失。 2.3电力调度工作人员综合素质有待提升 电力调度工作人员综合素质对工作的展开影响非常的大,直接影响着管理的效率和效果。据调查表明,我国的电力自动化工作人员综合素质普遍偏低,不能高效地完成调度工作,更甚者还不能完成本职工作。如果在工作过程出现一个突发状况,工作人员不能及时对产生原因进行排查,不能及时的解决问题,将会加速问题的恶化,对电力自动化的运行产生严重的影响。 3提高电力调度自动化系统的网络安全管理水平的措施 3.1建设科学合理的网络结构 电力调度自动化系统在运行的过程中,存在很多的隐患造成对系统运行效率的影响,其中很大一部分原因是因为电力自动化系统的网络结构不合理。所以,构建科学合理的网络结构非常必要。在构建网络结构过程中,工作人员应该吸取以往经验,对实际中频发的干扰因素和实际环境进行考虑,并采取相应的措施排除干扰因素的影响。同时还应结合实际情况对电力系统的布线情况、设备安全性进行分析评估,按照设计要求进行落实。在电力系统运行的过程中,应该保持系统的敏感度,能时刻监控环境的湿度和问题,当湿度和温度超出正常水平之外时,能够做出预警。电力系统长时间工作在温湿度范围之外的环境中,很容易造成电路的短路,对电力系统的安全形成大的隐患。所以,工作人员应该时刻关注温度的变化,对机房进行降温处理,保证电力系统的正常运行。 3.2提高工作人员的综合素质 工作人员的素质对于提高电力系统的效率也是非常重要的。对于电力调度自动化的网络安全管理工作人员需要岗前的培训,使工作认识到工作的重要性,同时还要明确工作的具体细节。具体来说,首先应该熟悉电力系统的网络结构,明确网络结构的构成,能够及时的对网络结构的各个环节进行监控,在工作的过程中能够不断的吸取教训,形成系统的知识架构;其次,工作人员应该加强自身的安全意识,企业也应该定时的开展各种安全讲座以及加强安全技能培训。让工作人员在加强自我安全意识的同时还能掌握一定的自保技能,当事故发生时能够做出及时的应对;最后,应该加强工作人员的责任意识,可以定期展开相关的培训,帮组工作人员增加责任意识。使工作人员在实际的工作过程中能够负责地对待每一个工作细节,这样才能保证工作高质量地进行,有利于电力调度自动化网络安全工作的高效率运行,实现用户和企业的高效率。 3.3完善电力企业网络安全管理机制 完善电力企业网络安全管理机制对于电力调度自动化网络安全管理工作的开展是非常重要的。在制定电力企业网络安全管理制度时,可以从技术和法律俩个方面来制定管理制度。但是在制定的过程中,企业需要考虑到自身的实际情况,并依据制度进行落实,一套好的网络安全管理制度有利于工作高质量的落实,并且能够提升工作人员工作效率。另外,工作人员在工作的过程中可以借鉴别人成功的经验,并结合自身的工作环境,对网络安全制度进行完善。同时,还可以采用一些比较先进的设备对电力系统进行监控,防止网络上的木马、病毒和恶意软件对系统的攻击,保证电力系统安全的运行。 3.4制定完善安全管理措施 制定完善的安全管理措施是保证电力调度自动化安全系统高校运行的保证,同时还能保证工作人员和设备的安全,拥有良好的工作环境。在工作开展的过程中,工作人员必须根据实际对设备和技术进行管理,保证系统高校运行。首先,在系统工作之前,工作人员需要对设备进行详细的检查,保证设备各个指标能够满足制度要求。对于存在问题的设备,工作人员应该进行撤换;其次,在对技术管理的过程中,工作人员应该仔细的检查系统运转情况,检查系统是否处于最新状态,否则需要对系统进行升级处理。避免系统存在漏洞,从而受到病毒的攻击;最后,还应制定一套完整的工作流程和操作细节,对工作人员的操作进行管理,从最基本的地方提高工作人员的质量。 4工作原则 在电力调度自动化网络管理工作开展的过程中,主要的管理目的是为了减少系统受到的非法攻击,能够提高系统的安全性能。第一方面,管理工作应该遵循整体性原则,从检测和控制两个方面实现对系统的整体控制,在受到恶意攻击时能够及时给与解决,保证系统的安全运行。第二方面,管理工作应该遵循等级原则,管理过程中,采取等级管理制度划分不同等级的工作,这样有助于提高工作效率。而且当问题发生时,工作人员能够做出针对性的反应。在提高工作效率的同时还能减少工作人员的工作量。 5总结 综上所述,电力调度自动化工作的良好开展有助于提高电力输送的效率,同时还能提升电力系统的安全性能,保证了企业和用户的效益,极大地促进了电力行业的发展。虽然现阶段电力调度自动化网络还存在一定的安全问题,只有采取积极的应对措施才能实现用户和企业效益的最大化。在制定管理制度的过程中,电力企业应该从网络结构的设计、工作人员的素质、电力企业网络安全管理机制和安全管理措施四个方面来考虑。但是随着改善措施的提出以及科技的发展,相信在不久的将来电力行业水平将会有大幅提升。 作者:任涛 单位:乌兰察布电业局 网络安全问题论文:油气田企业中的网络安全问题分析 摘要: 在油气田企业中,现在更加重视网络安全管理,但是依然存在很大的问题和漏洞,为了对产业的发展不造成影响,在计算机网络技术的辅助作用下促进企业的发展,就需要加强网络安全。目前最常用的就是防火墙,在这方面的引用该还需要不断的提高,提升安全保护。本文分析了油气田网络安全中存在的问题和提出防火墙安全防护措施。 关键词: 油气田企业;网络安全问题;防火墙;安全防护策略;探讨分析 油气田企业在发展过程中,需要应用到现代新的网络技术,而且这是对其发展是必不可少的,很多技术的应用都是以网络信息技术作为支撑的。但是网络有其本身的缺点和弊端,在使用过程中的一些问题也会对企业造成损害,所以有必要加强网络管理安全,采用防火墙技术,是较为常用的防护措施之一。 1油气田企业中的存在的网络安全问题 1.1网络漏洞容易受到外来的攻击 网络信息技术的使用中,本身是有缺陷漏洞的,势必会导致一些入侵的现象,也就是“钻空子”,非法侵入网络系统。这样的行为会对我们自身的安全造成很大的威胁,对一些机密的资料和技术会造成破坏和窃取。或者入侵网站,恶意的攻击,对油气田企业的正常发展和运营造成巨大的影响,比如说造成信息的流失和系统完整性的破坏。所以我们对网络技术安全建设需要加大力度,实时监督力度也要加强,防止破坏性的入侵[1]。 1.2网络管理水平低下 没有油气田企业设置有专门的网络管理部门,这样能够对网络进行实时维护和安全管理监控,随着现代科技的不断发展,网络技术的更新也很快,所以对安全管理提出了更高的要求。油气田企业中网络技术应用广泛,所以网络技术和安全需要重视,但是由于企业内部人员在网络技术方面欠缺能力,专业技能和知识不是很扎实,造成油气田企业的网络安全威胁,不能对网络做到维护,和构建安全完整的企业系统。所以,为了避免这样的情况发生,需要引入专业的计算机人才负责企业的整个网络运行,保证按安全生产。 1.3网络技术服务系统没有及时更新 网络信息具有时效性的特征,网络技术在油气田企业中的应用范围是很广泛的,既有网络技术,又有网络管理。大多数企业将重点放在了基础设备的更新使用上,对硬件比较重视,往往忽略了软件的使用更新和系统的升级,现代技术发展很快,所以对许多软件的淘汰率很高,如果不能做到及时的更新和升级,势必引起安全问题[2]。 2防火墙安全防护措施分析 防火墙是一种很基础也很普遍的网络安全防护技术,是保护计算机安全的基础。防火墙的本质是介于计算机和网络之间的一种安全软件。防火墙的主要作用是对互联网的一些业务信息进行过滤和监测,对计算机本身的使用具有监控,通过系统记录实现网络安全防护。现代油气田企业中大量使用网络技术,所以防火墙这种基本的安全防护手段用的较多,防火墙对现代油气田企业的网络安全发展形成一种辅助性服务作用,能够避免网络上的一些较大疏漏。防火墙再具体使用和设置的时候,为了保证安全,需要依据以下原则。第一,设置任务目标明确。根据企业具体的发展和网络设施的实际情况,以及油气田企业特殊的要求等等进行安全防护。第二,保证使用产品的安全性。防火墙也是有好有坏,性能也是不一样的,所以企业在选择的时候,应该不吝成本,购买安全性能高的防火墙,保证使用时安全防护功能的行使。第三,设施的维护要方便。放火墙的维护使用做到简便,这样对工作人员来说会更加得心应手,使防火墙得到有效的实际应用,管理操作人员需要有灵活的操作策略[3]。防火墙一方面能够将网络中的一些垃圾和恶意的信息进行拦截,另外使网络系统免受外界的攻击,这是其主要发挥的功能[4]。对于油气田企业来说,这是极其重要的。防火墙保证了油气田企业的一个良好安全的运行环境,使得网络服务和技术使用更加通畅。同时,抵御网络的攻击,保证企业的利益。 3结语 综上所述,在油气田企业中,现在更加重视网络安全管理,现代网络信息技术在油气田企业的使用中更加广泛和普遍,重要的是更新维护很快,对企业的发展具有促进作用。但是在实际管理中,又出现很多问题,影响到网络的安全正常的运行,所以我们需要针对这些出现的漏洞进行安全防护措施的实施,保证油气田企业网络的服务系统的安全。防火墙技术的使用具有很大的效果,在现代技术快速发展的前提下,我们需要做到全面的防护,才能保证真正的网络安全。 作者:赵强 叶秀芬 刘峰 单位:长庆油田分公司第一采气厂 网络安全问题论文:局域网网络安全问题及对策 摘要: 计算机局域网网络在给生产生活带来便捷的同时,也暴露出十分严重的安全问题,这就使得人们对局域网网络的安全问题日益关注。文章总结了局域网网络中存在的安全问题,并有针对性地探究了一些对策。 关键词: 局域网;网络安全;现状问题;有效对策 局域网使人们的工作实现了信息化、电子化模式,并以其自身的广泛性、开放性特点被普遍应用,但是也正是这些优点,也大大降低了局域网的应用安全性。局域网的易扩散、网络开放、资源共享等特征,导致各种计算机信息在传输中以及发生丢失、遗漏、干扰等问题,甚至还会造成信息被破坏、被窃取等严重事件的发生。那么,如何有效解决局域网网络安全现状问题,是相关部门急需解决的问题。 1局域网网络中存在的安全问题 笔者在调查中发现,当前局域网网络在应用中还存在一些安全问题,不利于高效利用目标的实现。现将这些安全问题总结如下:(1)病毒入侵。计算机病毒的破坏性、潜伏性很强,这就使得局域网网络极易受到木马、病毒的侵害,局域网承担着连接网络的作用,如果未及时更新病毒或操作不当,就会让计算机植入病毒,从而在数据传输中就会在感染服务器后再传递到其他计算机中。虽然很多计算机都安装有防火墙,但仍旧无法避免局域网网络内部的攻击。计算机局域网网络内部攻击问题,通常可分为被动攻击及主动攻击。被动攻击是指病毒截取、窃取、破译重要信息,但网络仍可正常运行;主动攻击是指病毒选择性地破坏数据的有效性及完整性。(2)恶意软件入侵。恶意软件指的是那些计算机未明确提示、未经用户批准而强行安装并运行的软件。有些黑客通过恶意软件实现盗取用户信息数据的目的;有些恶意软件借助对电脑攻击或扫描,使计算机局域网网络服务器不能正常运行,这就极易造成计算机信息泄露,甚至可给企业带来严重的经济及名誉损失。(3)管理人员素质不高。当前,很多计算机局域网网络管理人员普遍缺乏专业知识,甚至有些管理人员是从其他岗位借调过来的兼职人员,他们对网络安全专业知识了解有限,在他们看来计算机局域网的安全管理只是对广域网的防护,对局域网网络内部的危险因素没有充分认识,并且尚不具备预防与解决局域网网络安全问题的意识与能力。在这种情况下,局域网网络安全管理成效就十分低下,从而导致在使用中频繁出现安全问题,制约了局域网网络积极作用的充分发挥。(4)尚未建立健全的安全管理制度。当前,虽然局域网安全问题频发并且给使用者带来了很多麻烦,甚至给企业带来了严重损失,但是还没有健全的安全管理制度对使用人员的行为及操作方法进行严格的规范,这就要导致越位访问问题十分突出,从而给不法分子带来了可乘之机。 2解决局域网网络安全问题的对策 依据上文总结的,当前计算机局域网网络中存在的一些安全问题,笔者在全面分析出现这些问题原因的基础上,有针对性地探究了一些对策。 2.1谨慎挑选应用软件 随着计算机技术的迅猛发展,与局域网相关的软件也丰富起来,比如游戏软件、杀毒软件、聊天软件等,而这些软件的安全性参差不齐,这就需要安装人员谨慎选择,因为有些软件中隐藏有病毒,一旦携带有病毒的软件被安装到计算机后,病毒随时会侵入计算机,从而就可较为容易地窃取、篡改或破坏计算机中的数据信息,进而大大降低数据信息的安全性,因此,在选择安装软件时,应始终持以谨慎态度,以保证局域网网络始终处于安全状态。另一方面,局域网中的所有计算机均需要安装有效的杀毒软件,以随时监控与查杀错误信息及外来病毒,还应及时更新病毒库、升级软件,并且还应安装先进的病毒入侵检测软件,借助系统的识别能力严格限制携带病毒软件的安装,从而构建其较为安全的局域网网络系统。 2.2科学建立网络系统 计算机局域网网络项目的主要任务是全面分析并合理设计网络系统,从而有效提高网络系统的科学性及安全性。为了解决数据在局域网中传输时被同一以太网中的节点截取而导致数据泄密事件的发生,安全管理人员应积极采取逻辑分段及物理分段两种形式来严重控制局域网安全问题,从而从根源上减少局域网网络问题的发生。在实际操作中,借助逻辑分段与物理分段可有效隔离敏感用户级非法用户,从而确保数据信息通常传输。另一方面,将传统的共享集线器更新为交换集线器,也可较好地解决因非法用户在以太网节点侦听时截取数据问题的发生,并且还可预防病毒入侵问题,从而不断提高局域网网络的安全等级。 2.3提高服务器安全等级 要想提高局域网网络安全等级,就需要重视对设备的管理,努力构建完善的安全管理制度,以有效预防非法用户恶意进入局域网进行非法操作。管理人员应积极采取措施对计算机系统、网络服务器、打印机等外部设备严加保护,经常性检查、测试、维护各种设备的运行环境,从而确保计算机局域网网络系统始终处于一个较为安全的工作环境中。另一方面,还应依照管理制度严重控制访问情况,以保证局域网服务器可正常运行。对访问情况的合理控制,是保证局域网网络资源远离被非法占用的有效途径,并且也是提高局域网网络安全等级的重要方法。通常情况下,常用的控制局域网访问问题的模块有权限控制、入网访问功能、信息加密等。保密性是提升局域网网络安全等级的有效形式,在储存信息与传输信息的同时,依照数据等保密等级采取与之相适应的加密措施,从而实现对传输数据的有效保护,进而切实提高数据信息的安全性。 2.4提高管理人员素质 局域网网络管理人员的素质高低直接影响了管理质量的高低。因此,在重视对管理人员素质的提升。在实际操作中应依据管理人员的实际情况为其制定合理的技能及专业知识培训方案,促使他们及时更新管理技术、提升管理能力。比如,可定期邀请局域网网络管理专家为管理人员开展专题讲座、搭建局域网网络管理经验分享平台等。从而使得管理人员充分认识局域网网络安全的重大作用,并不断提高自身的职责意识,一旦发现病毒,应借助自己的专业知识与业务能力恰当采取措施予以处理,并及时将相关情况汇报有关部门。只有这样,管理人员才能将安全管理意识渗透到每一个工作细节中,并且有能力为局域网网络安全运行保驾护航。 2.5完善安全管理制度 建立完善的计算机局域网网络安全管理制度,是提高安全管理工作的基础与前提。只有不断健全安全管理制度,才能使得安全管理人员在处理安全问题时有法可依、有章可循,才能为计算机局域网网络使用人员的安全操作提供帮助与指导。因此,计算机局域网网络安全管理部门应深入调查各种安全问题形成的原因及危害性,并有针对性地制定完善而全面的安全管理制度。制度内容不仅应涵盖对于局域网网络安全有关的计算机软件、硬件的管理与维护内容,而且还应涵盖安全操作章程、访问权限问题、软硬件安装及杀毒问题等。另一方面,计算机局域网网络安全管理制度中还应对各种不安全操作、非法操作行为进行惩处的措施,以此来约束危险操作及恶意操纵行为。只有这样,计算机局域网网络才能始终处于安全状态,才能充分发挥其优势作用,才能规范而健康地发展。 3结语 总之,局域网网络安全问题是制约局域网作用充分发挥的重要因素,因此管理人员应通过谨慎挑选应用软件、科学建立网络系统、提高服务器安全等级、提高自身管理素质等措施,确保局域网网络的正常、安全运行,从而促使局域网网络更充分发挥自身积极作用。 作者:张婷 周亚沛 单位:武警石家庄士官学校网络安全教研室 武警沈阳指挥学院教研部战斗模拟室 网络安全问题论文:无线网络安全问题分析 摘要: 21世纪人类进入了信息时代。网络由传统的有线发展至如今的无线。无线网络大大扩展了网络用户的自由空间。无线网络通过无线电波传输数据,其具有覆盖面广、经济、灵活、方便、增加用户以及改变网络结构的特点。但是其信息的传递不同以往一对一的方式,任何网络用户都可以接收发射机覆盖区域的数据。有线环境下的安全方案和技术不能用于无线网络。本研究就无线网络的安全问题进行了分析,并对解决无线网络问题的技术进行了介绍,期望能为解决无线网络安全问题提供参考。 关键词: 无线网络;安全问题;技术 0引言 无线网络是一个开放的、复杂的环境。其开放性导致网络更容易受到被动窃听和主动干扰。攻击者可以通过适当的设备向无线网络中增加信息,使接收者获得假信息。攻击者也可以完全控制连接,对信息进行拦截,然后对信息进行修改后发出。无线网络也同样面临病毒问题,由于用户之间交互频率较高,病毒可以迅速传播。无线网络已经出现了涉及手机犯罪、诈骗、非法监听等技术的演示和交易。所以加强无线网络安全技术研发意义重大。 1无线网络出现的主要安全问题 1.1移动通信存在不安全因素 为满足人们的需求,移动通讯的技术在不断发展成熟。但是事物的发展具有两面性。往往有不法分子利用移动通讯的安全技术漏洞进行违法攻击。用户的隐私信息以及系统的保密信息被攻击者攻击而泄露。攻击者手段多样。通常,攻击者会对自己的真实身份进行隐蔽,这种隐蔽使得网络和用户不能识别潜在的危险。移动通信网络的链路很容易被窃听,链路中的信息可以让攻击者获取用户的地址,还可以获得比如在线支付、转账等交易信息。攻击者还会将截获的数据进行改写、重放甚至删除,严重影响用户接收信息的完整性和可靠性,不可靠信息可能使得用户被诈骗。攻击者通过滥用一些特殊系统服务使得系统崩溃,攻击者还通过阻塞用户控制数据、信令使合法用户不能正常使用网络资源。攻击者对系统干扰后有时会使得系统对网络或用户拒绝做出响应,从而使用户不能正常使用网络。 1.2无线传感器网络受到安全威胁 作为特殊网络的无线传感器网络具有其自身的特点使得传统安全机制无法在其上使用。传感器是一个微小装置,其存储空间有限。由于技术不成熟使得传感器节点的能量依靠电池供应。传感器网络节点是一种微型嵌入式设备,对数据处理能力较差。由于传感器网络信道误码率较高,导致数据传输不可靠,而且节点之间传输数据无需事先建立连接。传感器网络属于多跳无线网络,网络的拥塞和节点对包的处理均可导致网络的延迟。攻击者通过监控数据的传输,可以进行被动攻击,对数据进行监听。攻击者还能进行信息拦截和检查,依据信息通道模式推断出信息内容。攻击者还能通过耗尽目标节点的资源令目标节点无法正常采集数据。攻击者不知道密钥的情况下即使无法进行解密,依然可以将截获的信息重新发给目标节点进行重放攻击。攻击者不在域内的节点时进行外部攻击。依据TCP/IP模型,无线传感网络的安全威胁还可以分为物理层、数据连接层、网络层、传输层与应用层的威胁。 1.3移动AdHoc网络受到攻击 移动AdHoc网络是一个临时的无基础设施的网络。在移动AdHoc网络中不存在专门的硬件,无中央服务器。移动AdHoc网络使用的是无线链路,而无线链路的使用使得其容易受到攻击。由于缺乏优秀的路由器和网管,使得每一个节点充当路由器,数据包必须通过多跳路由,穿越不同的移动节点方可到达目的节点。移动AdHoc网络还有移动节点内存较小,计算功率小的特点。恶意节点可以通过更改控制消息区域或者转发经过篡改数值的路由信息来重定向网络流量和进行DoS攻击。移动AdHoc网络还受到模拟攻击,一个节点通过模拟自己在网络中的ID,但在对外发送的数据包中更改自己的IP地址,这样的攻击容易结合修改攻击,两种攻击的结合使得网络出现譬如路径的环路等严重故障。移动AdHoc网络还受到伪造攻击。攻击者散播假的路由错误信息,然后发起路由攻击,从而导致数据包丢失和额外开销。攻击者还可以通过应用学习路由的方法毒化路由缓存。MAC和网络协议中在数据包传输中使用延迟来防止勾结,攻击者通过删除这些信息,来快速转发它的请求信息。攻击者也可以利用更强大的传输工具传输RREQ,使得信息传递给更远的节点,从而减少了跳数,达到快速攻击的目的。攻击者还可以利用虫洞技术进行快速攻击。 2解决无线网络安全问题的技术 2.1移动通信4G系统技术 移动通讯发展至今已经入第四代。第四代移动通讯(4G)将第三代移动通讯(3G)和WALN集为一体。4G技术具有较高传输速率,而且其技术发展以数字宽带技术为主。4G的智能技术使其能自适应进行资源动态分配,有很强的灵活性。4G相比3G具有较好的兼容性。4G技术可以依据网络的状况和信道条件进行处理,使低网速和高网速用户并存并可以进行互通。4G技术能提供各种标准的通信业务。4G系统将交互干扰抑制和多用户识别技术结合,用以消除不必要的邻近和共信道用户的交互干扰,从而确保了收机的高质量接收信号,两种技术的结合还能减少网络基础设施的部署。4G无线网络可以通过智能处理器处理节点故障,可以纠正网络故障。4G系统的微无线电接收器是嵌入式的,在智能和节能方面都具有较大改进。 2.2提高无线传感器网络安全的措施和技术 实体认证是无线传感器网络安全的第一道屏障,实体认证用于鉴别用户的真实身份,可以有效阻止非法用户的加入,为网络的接入提供安全准入机制。R.Watro等人提出了基于RSA公钥算法的TinyPK实体认证方案,方案指出将执行公钥算法中的加密和验证操作交给传感器节点负责,把计算量大、能量消耗多的解密和签名操作交给基站等安全通讯的外部组织来完成。任何要与传感器节点建立联系的外部组织必须拥有自己的公私密钥对,同时,其公钥必须经过认证中心的私钥签名,以此作为它的数字认证来确定其合法身份。无线传感器网络通信模式中需要采用信息认证来确保数据包的完整性及信息源的合法性。在单跳通信模式中,需要引进单播源认证和广播源认证。多路径认证方式解决了多条通信模式下的信息认证。由于WSNs中关键节点承担着较多的任务,所以需要对其位置隐私进行保护。可以在网络中没有数据传输时发送假包来迷惑攻击者,延长攻击者捕获到汇聚节点的时间,从而对汇聚节点的位置隐私进行了保护。将数据包进行多路径选择传输也可以对汇聚节点位置隐私进行保护。建立健全入侵检测体系,层次检测体系可以提高检测的准确性,减少资源开销,可主动发现入侵行为。 2.3解决AdHoc安全问题的技术 在AdHoc网络中,对路由的全阶段都使用认证技术,攻击者或没有授权的用户不能参与到路由的过程中。信任值是一种新的度量用以管理路由协议行为,这个度量被嵌入到控制包中,一个接收节点在收到包时需要提供信任级别才能进行处理和转发。在每个节点声明其他节点成为邻居前需要在两节点之间进行三轮的认证信息交换。交换失败时正常节点会忽略其他节点,也不处理由这个节点发送过来的数据包,从而解决了利用高功率发送快速攻击的非法性问题。 3结语 网络的飞速发展方便了人们的工作和生活。无线网对这个时代产生更深刻影响。无线网络采用的数字技术,让网络承载更多高质量信息。网络的便捷性为人们所公认。但由于技术问题,无线网络也存在安全问题,给用户带来经济损失,让用户的隐私泄露。所以研发新的技术至关重要。相信在不久的将来,在技术的成熟的情况下,安全的全球无线网络将会实现。 作者:杜成龙 单位:广东科技学院 网络安全问题论文:无线网络安全问题策略研究 摘要: 本文对现阶段国内无线网络安全问题进行深入探究,并提出相应的应对策略,希望能够更好的保证无线网络的安全,让人们更加放心地使用。 关键词: 网络安全;无线网络;存在问题;解决对策 0引言 无线网络不但可以充分利用无线网络技术来取代实体网线,还能够与有线网络之间进行相互备份,因此它凭借着自身优势得到了很好的发展和应用,然而受到实际的影响,使得无线网络在使用过程中还存在一定的安全问题,因此需要对其进行重视和解决。 1无线网络在使用期间的存在的安全问题 1.1开放性导致网络易受攻击 众所周知,有线网络是通过实体网线进行连接的,由于其具有一定的边界性以及固定性,所以非法攻击者需要进行物理接入网络或者是边界。例如,防护墙或者是网关等,这样才能够进入到有线网络中,所以通过对其接入端口进行管理就能够对控制非法用户的实际接入。而无线网络不具备较为明确防御边界,加之其自身的开放性,使得信息截取、未经授权就使用相应服务以及恶意的注入相应信息等安全问题频频发生。一般情况下在无线网络中会有分布式拒绝服务问题存在。 1.2移动性导致安全管理男队增加 有线网络的使用终端需要与相应接入设备使用线缆进行连接,并且终端不能进行较大范围的移动,因此在对用户进行管控时也比较容易。而无线网络终端可能在其覆盖范围内进行随意移动,并且还能够进行跨区域的满足,因此使得接入节点的认真难度系数增加,例如,移动通信系统中会存在接接入认证问题[1]。加之移动节点缺少相应的物理保护,进而很容易发生窃听破话以及劫持等现象,而非法攻击人员则可以在任一位置上通过相应的移动设备来进行攻击,因此在相对较广的范围内对其中的某一个特定的移动节点是十分困难的。此外,一旦网络内部的节点被入侵以后就会使其内部攻击被严重破坏,更加难以进行检测,同时还需要注意的就是,还需要使用密码安全算法,这样能够有效地减少密钥泄露的现象发生,防止其在受到攻击时出现节点妥协现象。 1.3拓扑结构的动态变化使安全方案实施存在困难性 在有线网络中使用的都是拓扑结构,并且在安全技术以及安全方案方面部署也较为容易。而基于无线网络环境下,对于动态且变化的拓扑结构来说,其集中管理机制的缺失,导致安全技术在运用和管理过程中,变得更加复杂。 1.4传输信号稳定性的缺失导致通信安全机制问题缺失 相比而言,有线网络本身的传输环境是相对稳定且固定的,其传输信号质量能够长时间的保证稳定,而无线网络的信道特性会跟随用户位置的变化而改变,并且还会受到干扰、多径、衰落以及多普勒频移等多方面的实际影响,进而导致无线网络信号出现较为严重的波动,严重的甚至还会导致通信系统正常运行受到阻碍。同时还有可能会使无线信道自身所具备的竞争共享机制也出现数据丢失或者是损失等情况,因此基于以上情况的存在也对无线网络本身的安全机制提出了更高层次上的要求。 1.5受到无线网络终端的影响 有线网络中包含了众多的实体设备,例如路由器、防火墙等等,而这些设备不会受到攻击者的物理接触,因此有线网络可以充分利用实体设备来避免攻击者攻击。但是无线网络中没有网络实体设备,所以网络AP就会很容易被攻击者基础到,进而导致不真实的AP存在[2]。 2应对无线网络安全问题的策略 在对无线网络安全问题进行解决时,首先要有明确的应对思路,然后在这一基础上使用有效的策略来提升无线网络的安全性以及稳定性。 2.1对系统进行假设以及约定 这一方法就是对网络终端、实体等有关节点系统所进行的假设和约定,一般都包含了对各节点间的计算、存储、通信以及电源等进行相应的假设[3]。而对于相同的安全问题而言,在不同的假设以及约定条件下,会有不同的解决方式。如,在网络终端节点自身所具备的计算能力是否存在被限制的情况,而可以确认的就是RFID与传感器二者之间的计算能力是存在区别的,所以部署和执行方面的安全算法也是存在一定却别,通常情况下传感器会使用轻量的算法,而RFID中则使用轻量分组算法,进而有效对相应的系统进行假定以及约定。 2.2对网络体系结构进行分析 想要保证无线网络安全问题得到很好的解决,就一定要对网络系统中的拓扑结构、通信类型、网络规模、业务数据种类、网络异构性以及时效性等进行明确。并且网络体系结构与系统假设、约定是构建安全方案的基础以及约束条件。例如,一般情况下路由安全会受到网络拓扑结构的实际影响、身份认证会受到节点移动的影响、密钥管理的好坏也会对网络规模造成一定的影响,以及加密方式会对业务数据种类造成一定的影响。同时在一定程度上还可能会致使信任模式以及敌手模型的构建。 2.3对网络业务构成进行分析 在解决网络安全问题过程中,要对网络自身的工作流程、操作程序、涉及实体以及业务通信内容等进行分析,并充分考虑这些对象与通信内容是否存在被威胁的可能。例如,网络业务在构成期间可能会受到相应的安全威胁,加之业务工作程序会需要保护的内容进行确定,所以在某种程度上也就决定了协议中访问控制的实际对象以及进行交互的双方。因此对网络结构进行分析能够进一步对安全威胁进行确定,从而更好地满足无线网络安全的实际需求[4]。 2.4对网络系统中包含的信任模型进行分析 在对无线网络中所存在的安全问题进行解决时,一定要明确解决方案中所涉及的对象以及通信链路本身的信任程度。简单来说也就是对通信链路以及实体的可信程度进行确定,然后再去思考和确定相应的安全边界。例如,如果信任模型根据相应的协议进行操作,但是在一定程度上会对协议通信内容等进行泄漏以及篡改。而对于不可信的敌手而言,它们有可能不会按照相应的网络协议来进行操作,所以这时就需要采用非密码学等方式来进行解决。如,入侵检测机制以及信任管理机制等。 2.5对攻击网络系统的敌手模型进行分析 在无线网安全受到威胁时不管是内部或是外部攻击,还是主动或者被动攻击,都先要对敌手实际能力进行攻击,并构建一些较为典型的攻击情境,然后对攻击后可能产生的后果进行预估,进而保证能够有效解决安全问题。例如,在攻击传感器的诸多方式中,Sybil攻击以及虫洞攻击都可能会使RFID网络中的隐私问题造成一定的影响。同时也就表明,越是将的敌手模型假设的越强,那么相对的安全性也就越高。此外,如果按照网络特征来进行分析,就会发现在对网络的安全威胁以及攻击模式都存在一定的特有性,因此对于这些威胁进行防御时一般性的安全措施都不能对其进行有效解决,所以就需要按照相应的业务特点以及安全方案的实际情况来进行相应的设计,并且还要充分考虑安全方案的完整性以及创新性。 2.6确定安全威胁的共性需求 一般想要进一步确定威胁共性自身的安全需求,都是基于其自身的角度来进行分析的,其中不仅包含了保密性、可用行、隐私保护、信任管理、完整性以及可靠性等等。同时还需要注意的就是由于无线网络自身所具备的移动行以及设备稳定性等,都使得需要对隐私保护等方面进行重视和关注。 2.7对安全目标进行设计 要在上述步骤所归纳出来的安全需求、系统假设确定以及网络体系结构等来确定相应的安全目标,并且还要满足该目标完成时需要满足的特性。例如,安全算法必须要对实际计算量的上限、存储空间上线、容错本身的健壮性以及安全方案的对容性等进行满足,只有这样才能更好的对无线网络安全问题进行解决。此外还要在此基础上制定完善的安全体系,提升安全体系的科学性、必要性、完善性以及合理性,进而对其进行提升无线网络运行的安全性。 3结论 总而言之,随着无线网络的覆盖面积以及使用水平的提升,加之其自身所具有的诸多特性,都使得无线网络受到安全威胁水平出现上升。因此一定要使用合理的措施来对其进行解决,进而保证无线网络施工的安全性以及稳定性。 作者:肖伟 单位:湖北省烟草公司仙桃市公司
大学生网络安全论文:高校大学生网络安全论文 1网络安全意识现状概述 众观国外网络安全意识培养与教育的各项规划和措施,我国网络安全意识培养的还处于起步阶段,缺乏具体的教育培养模式和实施措施。2014年2月27日网络安全和信息化领导小组的成立将经济、政治、文化、社会及军事等各个领域的网络安全和信息化作为国家安全未来发展的目标之一,也开启了推动国家网络安全和信息化法治建设,增强网络安全保障能力的里程碑。全国各地不断开展强化国民网络安全意识的主题教育活动,如北京确立网络安全日、国际网络安全大会召开、中国互联网安全大会、全国各大企业开展的网络安全论坛、全国各大高校申办的网络安全新专业等一系列的措施都已经展现出我国在大力提升全民对网络安全的认识,努力提高全民网络安全意识的培养。为了更好的推动全民网络安全意识提升,我校在2014年首设网络安全与执法专业,此前我们的专业培养目标是网络安全与计算机犯罪侦查方向,多年的教学理念使得我们在开展相关专业学生教学过程中,为培养对象探索一种基本专业课程体系教育为优秀引导的网络安全意识培养模式,进一步深化专业大学生网络安全意识的强化与养成,提升专业大学生的网络安全意识的思维,同时对于创新相关专业的学生培养模式引出新内容新思路。 2高校大学生网络安全意识培养的重要意义 许多的调查数据表明,网络安全问题大多都是由于管理措施不力、安全配置不正确等网络安全意识不强的原因诱发,在多数情况下网络安全问题已经不再是技术难题而是安全意识问题。例如:很多个人网络用户使用的网络虚拟身份的密码设置安全系数过低,个人信息不慎重,网络浏览痕迹不清除不处理等基本网络安全保护意识缺乏。一个只认为管理和技术就可以安全实现网络安全的人不会在思想上意识到网络安全的重要性,也就无法树立牢固的网络安全意识。而网络安全意识的培养与强化能够缓解和避免网络使用过程中安全威胁、安全隐患给人们社会生活带来的不利影响。高校大学生是网民中特别的一类群体,他们获取知识信息量大且要求较高,作为年轻人,其贴近时尚,追求新事物,学习新科技,掌握新手段,领悟新知识都十分迅速,同时也是培养个人意识形态与习惯的最好阶段,高校大学生是未来国家网络安全建设的主力军,也是未来网络信息的管理者与使用者,强化和提升高校大学生网络安全意识培养,提高高校大学生网络安全技能,会使得很多的高校大学生在步入社会后已经掌握了网络虚拟社会中的安全防范方法,拥有网络安全意识习惯,对于保护个人、企业、事业和国家的安全都有着十分必要的意义。 3依托专业课程提高大学生网络安全意识 3.1专业课程是大学生教学体系中的优秀重要内容 很多的高校开展教学过程中已经依据自身的培养目标建立了完善的教学体系,我校多年来已经形成了有着自身特色的教学模式,并针对各个专业制定了相应的培养方案,大多数专业的教学模式主要分为公共必修、法律知识、警务技能、学科基础、专业课程、实践教学等多个模块。其中专业课程是各系部根据行业对人才能力标准的要求选择开设的课程,这些专业课程的教学是专业人才培养的优秀。随着近年来国际上众多国家对网络安全及其相关建设的重视,我们国家也更加进一步提出了加强“网络强国”建设的目标,与此同时开展全方位的制度、技术、文化、设施、人才等方面任务的实施。这为我国高等院校特别是对于院校中相关专业的发展也提出了明确的发展方面。公安信息系是我校成立十多年系部,多年来一直设立网络安全与计算机犯罪侦查专业,2014新设本科专业网络安全与执法,专业教学要培养能在公安机关网络安全保卫部门及相关领域从事与预防网络犯罪、控制网络犯罪和处置网络犯罪相关的执法工作的应用型公安专门实战人才。在制定这些专业学生的培养计划时我们设立了《恶意代码分析与防范》、《网络安全技术与防范》、《信息网络安全管理与监察》等专业优秀课程,这些专业课程的设立、教学内容的选择、教学方法的实施不仅培养了大学生理论知识和实践实训能力等专业能力,同时也为加强大学生网络安全意识的养成奠定了基础。其中《网络安全技术与防范》是专业培养方案中的重要优秀专业课程,其在实现学生素能培养方面有着十分重要的作用,多年来教学目标定位以掌握网络安全相关技术为主线,强调实践应用型技能素质培养,在一定程度对于网络安全意识培养重视不够。为更好的依托专业课程教学过程强化大学生网络安全意识,培养大学生网络安全优质习惯,我们将针对培养对象制定培养目标,不断努力探索提高大学生网络安全意识的方法与措施。 3.2依托专业课程提高大学生网络安全意识的方法 网络安全意识的培养是体系化过程,教师要依托专业课程这一优秀,加之课余时间开展一系列其它形式的活动,达到提高大学生网络安全意识的目标。目标完成的主要方法以下三个方面。 (1)在专业课程教学过程中由浅入深的强化网络安全意识提高大学生网络安全意识有效的方法是将教育内容纳入学校所授课程中,其中《网络安全技术与防范》、《恶意代码分析与防范》等专业课程的教学过程一般分为理论教学内容和实训教学内容,授课过程中主要要求学生掌握网络安全相关技术理论知识外,在实训操作环节注重技术实际应用的理解和训练,通过理论讲授教学与实训操作训练相结合把难于理解的技术理论知识在实训操作训练过程中加深理解,从而通过整个教学环节由浅入深的强化网络安全意识。比如,我们在给学习讲解计算机操作系统策略篇配置过程上账户策略时,不但要求学习学习、理解和掌握账户策略在配置与使用在保护计算机系统安全体系中的重要地位,还要让学生真正理解“密码必须复合复杂性要求”或“账户锁定阈值”等内涵内容在实际应用中的重要意义和主要做法。 (2)针对学生兴趣加强宣传,组织形式多样的教育活动教育宣传活动的展开是扩大大学生网络安全意识教育受众面的最佳途径。一是开展专题讲座;专题讲座可以由学校相关管理部门组织,骋请校外或行业相关领域的专家主讲,以网络安全前沿动态、技术以及网络安全方面的精彩事件或案例,并结合最新发展的网络安全技术、工具使用、网络应用等方面知识开展专题式教育。二是开展网络安全知识、技能及意识普及活动,依据主题活动目标,通过问卷访问、演讲、海报、游戏、竞赛等多种多样的形式提升大学生网络安全意识。三是设立网络安全学习专题的网站,网站建立是新媒体形态下知识传播的良好方式,网站中通过文字、图片、视频等多种形式除了展示网络安全事件、普及知识,还可以介绍新技术、新动态,网络安全学习专题网站不仅给建立、维护网站的学生提供学习的机会,同时也给广大同学了解网络安全新事物,学习网络安全知识搭建了平台。 (3)组织学生参加网络安全技能大赛全国很多高校或单位积极组织形式多样的网络安全技能大赛,如单兵挑战赛、分组对抗赛,这些是很多高校大学生都希望踊跃参加的一种课外网络安全类科技活动。通过组织在校学生参加全国范围或省内各地高校大学生展开的网络安全技能大赛的过程,遴选、训练、指导参赛学生,在参加技能比赛的过程中能够培养高校大学生的实践创新意识、动手操作能力、团队协作精神、网络安全技能等多方面素养。这些不仅能够推动高等院校网络安全专业学科体制和课程内容的改革,加强网络安全实践类课程体系建设,对于推动高等院校实施素质教育,培养网络安全类专业技能人才,积极响应国家网络安全重点发展的战略规划起到重要的作用。 (4)成立网络安全学生社团学生成立网络安全社团是在课堂之外有组织的一种开展教育群体性教育活动的基础,在社团中可以通过开展形式多样的主题活动,如网络安全知识研讨;组织网络安全知识竞赛;开展校园内网络安全知识调查;参加国家、省部级等相关部门、院校组织的网络安全大赛等多种多样的内容与形式,进一步培养大学生的网络安全意识,提高学生网络安全技能。网络安全学生社团是学生组织的团体性组织,不同年级不同专业的学生都能参与,同学们加入一个团队,集思广义,深入讨论。不但能加大学生学习研究的兴趣,而且能够扩大网络安全意识养成的受众面,让网络安全知识以快乐而又自然的方式在大学生活中传播。 4结论 现代社会的网络安全已经成为工作、学习、生活的重要组成部分,这种环境下给我们网络安全知识、技能等方面的意识培养提出了新的要求,高校大学生是未来社会发展的重要基石,培养和提高高校大学生网络安全意识,掌握网络安全防范方法,养成网络安全意识习惯,对于保护国家、社会、个人信息安全,完善网络安全知识教育结构,都有着十分重要的意义。以此为目标,全国各地高校都应该积极推进网络安全意识教育,探索新型的教育模式,开展丰富多样的方法和手段,应该将网络安全意识作为高校全体大学生培养的必备技能和基本素养。我们不仅要借鉴国外成功的培养举措,也要研究适合我国高校大学生培养目标的方法和措施,并深入实施,不断探索,为我国全民网络安全意识素养的提高奠定基础。 作者:黄波 单位:辽宁警察学院公安信息系 大学生网络安全论文:学校大学生网络安全教育论述 一、网络传播安全教育 想要提高在校大学生的网络安全意识,保护大学生的信息安全,主要应该做好三个方面的工作:首先,应该从根本上转变学生对于网络信息安全的观念,让他们在思想上对网络信息安全重视起来;其次,各大院校应该承担起网络安全教育的责任,在学生中间进行相关法律、法规的宣传和普及工作,做到让学生们知法、守法;培养学生信息辨别能力,能够识别网络上基本的真假信息,意识到在不能辨别信息真假的情况下,不要盲目传播。最终让学生有一定的网络安全意识、法律知识和辨别能力,从而能够自觉抵制不良信息,使有害信息失去滋生的土壤。 高校还应组织学生学习关于网络信息安全的课程,据统计,目前绝大多数的院校都有计算机课程,但是课程的学习重点一般都放在了计算机软件的应用上,而对网络信息安全知识却涉及较少。高校在开设计算机公共课程时,应该详细介绍关于计算机网络安全的相关内容。通过对这些内容的学习,保证学生可以了解并且较为熟练地运用一定的网络安全技术,了解防火墙特点,会使用一些主流的防病毒软件,在使用网络时能提高防范,抵御病毒,自我保护。 二、应对网络攻击教育 有研究资料表明,大学生通过网络攫取他人隐私、盗取他人聊天账号、破坏他人电子文件等事件经常发生。大部分大学生认为“黑客现象”是正常现象,更有部分大学生对“黑客”非常崇拜,很羡慕他们高人一筹的技术,只有少部分大学生认为“黑客”的行为是犯法的,是不道德的。而随着网络技术的飞速发展,网络黑客恶意攻击现象也日益猖獗,很大程度上威胁了网络安全。但是,由于黑客攻击行为所具有的隐秘性、随时性,并且很多黑客行为达不到犯罪的界定值,所以,控制网络攻击行为仅仅从技术和法律上进行控制,力量十分有限。我们要从预防做起,从源头杜绝黑客恶意攻击行为。根据黑客自身的特点来分析,拥有大量丰富知识,掌握了较为高超的计算机技巧的高校大学生,有可能成为黑客的生力军。因此,各高校也必将成为网络安全教育和防范、治理黑客行为的主阵地。在生理发育逐渐成熟后,大学生逐渐注重自我展现,平等的网络平台为他们展示自我提供了可能。有部分学生在成功地进行了一次次的黑客攻击行为后,觉得利用从书本中学到的知识可以做别人做不到的事情,这样可以体现自身价值,使周围的人对自己刮目相看,充分满足自己的虚荣心。 一般进行网络攻击的学生,本身非常爱好互联网和计算机技术,但是他们大多缺乏网络法律知识,网络法律概念模糊不清,他们认为网络就是自由发挥的天地,网络攻击只是网络世界的一些游戏手段,所以那些自认为技术高超的大学生不断地从事黑客活动,却不知道网络黑客行为已经触犯了国家相关法律。各高校在日常的教学工作中,要增设网络安全教育课程,让大学生了解国家的网络法律知识,提高学生的网络法律意识,防止和减少网络安全事件的发生。同时,学校要开展各种网络安全教育活动,创造文明安全的上网环境,利用播音、展示墙、校园论坛、校园网等各种渠道,加大网络相关法规的宣传力度,谴责不良网络行为,使整个高校处于文明合法上网的氛围之中。在德育课程教育中,教师应培养大学生的网络诚信意识、自律意识和自控能力,加强学生的品德修养、荣誉意识,提高大学生网络行为的判断力和自制力。培养学生辨别网络资源优劣的意识,不断约束自己,摈弃网络中的不良信息,充分利用网络中丰富的有利资源,使网络最大限度地为学生所用,为学习服务,使得学生能够正确看待网络,合理运用网络。 三、网络求职安全教育 目前高校就业形势非常严峻,除通过传统的招聘会、职介等方式找工作外,大学生越来越热衷于网络求职,网络给大学生提供了更宽的求职范围,他们可以通过网络查看各地企业的招聘信息,也可以将自己的简历直接投放给有意向的企业,网络求职成为了大学生重要的求职方式之一。不过由于网络门槛低的特点,网络上充斥着虚假的招聘信息和陷阱,存在着极大的安全隐患,这些都让社会阅历尚浅的学生难以辨别。另外,由于网络的安全性较差,可能造成个人信息的泄露,更有甚者,网络求职隐藏着诈骗钱财、骗色陷阱等犯罪行为。因此,高校学生在进行网络求职的同时,还应注重提高自身网络求职安全意识,以应对时代的挑战。 社会高速发展的今天,各高校应该重视网络求职安全问题,在学生就业之前,对学生进行网络求职培训,引导他们辨别网络求职的真伪,遵守网络求职的规范和法则,引导他们思考网络求职中的法律问题。同时,通过学校宣传及培训活动,增强学生的网络求职安全意识,让他们不但要了解网络求职安全的内容,更要在实际的操作中认真贯彻执行。所以,学校可以在校内播音、展示厅、学校网络等媒介上展示网络求职安全的相关知识;还可以进行以“网络求职安全”为主题的主题教育或者知识竞赛等一系列校园活动,在潜移默化中提高学生的网络求职安全意识。最终能够让学生自觉地认识网络求职安全,努力消除网络求职中的安全隐患。 高校还应开展网络求职安全案例教学,网络求职安全案例教学对高校学生的网络求职有很强的指导性。因此,学生接触同龄人网络求职的典型案例,能够激发他们将案例和自己联系在一起,积极分析和探究真实案例形成的原因,使他们换位思考,加深他们对网络求职安全的认识。最终树立学生的自我反思意识,充分调动其独立思考能力,建立网络求职安全意识和自觉重视网络求职安全的习惯。 伴随网络技术的迅速发展,高校教学中又增添了新的课题,那就是网络安全教育。网络安全教育是高校教学不可忽视的,学校要不断创新教育理念和方法,结合实际案例,对学生进行网络安全教育,树立学生的网络法律观念,培养学生的网络安全意识,使其正确、合理、安全地利用好网络,也使得网络成为学生精神文化生活的新家园。 作者:王海峰单位:南京理工大学泰州科技学院 大学生网络安全论文:大学生网络安全教育探微 一、网络对大学生的危害 1.网络上瘾症近年来,出现了描述沉迷于网络的医学新名词———“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。 2.网络犯罪网络是虚拟的,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。 二、影响大学生网络安全教育的主客观原因 在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因: 1.大学生网络安全意识薄弱大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。 2.对大学生网络安全教育的重要性认识不够随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。 3.大学生网络安全教育存在教学缺失虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。 4.对网络安全教育的针对性不强据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。 作者:肖亚龙刘新春单位:湖南农业大学公共管理与法学学院 大学生网络安全论文:小议大学生网络安全教育路径 网络交往不必面对面地直接进行,无论相隔多远,都可以通过网络建立联系,比传统的联络方式更快捷和便利。在网络的世界里,每个人都可以平等地与他人进行交流,并按照自己的意愿发表观点。 过度依赖网络交往对大学生的不良影响 网络交往的平等自主、快捷开放,弥补了现实人际交往的不足之处,有力地推动了现实交往的发展,在现代社会起着日益重要的作用。但与此同时,网络上信息良莠不齐,其虚拟性和身份匿名性等特征又能极大地助长了人们的侥幸心理与放纵心理,导致行为偏差。 (一)行为虚拟性导致大学生在现实世界里情感冷漠 在网络这个虚拟世界里,任何信息的真实性都应该受到质疑。网络交往缺少面对面的接触,仅通过文字、图片等信息符号来传递表情、语调语气和肢体动作等,这样容易隐藏或者放大自己的真实情感。同时,网络中行为往往缺乏责任感和法律意识,进而造成大学生对自己的现实生活也抱有无所谓的态度,懒得与现实生活中的其他人进行情感交流。此外,个别大学生过度依赖网络交往,将虚拟网络中所形成的人际关系取代现实生活中的人际关系,在网络世界里迷失了自己,造成现实生活中情感冷漠,行为出现偏差。 (二)身份匿名性导致大学生在网络世界里的行为容易过激 近年来国家一直倡导与力推网络实名制,但是事实上禁止网上匿名是非常不现实的,在法律上和技术上都行不通。对于网络的管理相对滞后,相关法律法规还不健全,所有人都可以出于任何目的来扮演各种角色,在现实世界被压抑的诸多情绪往往在网络世界中恣意发泄。大学生在这个虚拟的世界里,可以尽情发挥自我想象,展示自我个性,追求自我超越,体验自我成功。这种无拘无束,随心所欲的自我表现虽然在一定程度上有利于大学生培养独立的个性,但是网络对上网者身份的隐蔽性缺乏有效监管从而导致了许多不良后果也是显而易见的。2012年底,南京大学一名大三学生,发表了一篇名为《如何通过入侵老师邮箱拿到期末考卷和修改成绩》的日志,在人人网上疯狂转发,差点就触犯了法律和道德的底线。个别大学生仅仅是为了显示自己的个性或者希望能一鸣惊人,于是利用互联网随意制造不负责任的言论,甚至为了得到世界瞩目而不惜做出损害别人数据、破坏他人网站,侵入别人系统等过激行为。 对大学生进行网络安全教育的探讨 (一)建设安全健康的网络环境 一是构建有特色的校园网络平台,以“大学生最感兴趣的”和“大学生所必须具备的”这两点为前提,为大学生提供健康、积极的网络文化内容,充实校园网络平台中的各个板块,通过营造宽松、便捷、平等、规范的网络平台,给予大学生自由健康发展的最大空间,营造健康向上的网络文化和校园文化。二是利用微博加强与学生的互动。截至2012年底,我国微博用户约为3.09亿,网民中的微博用户比例达到54.7%。高校的各职能部门、专业教师和辅导员都应该充分认识到现在微博的巨大影响力,妥善利用微博传递正确、准确的信息,在充分保护学生个人隐私的前提下,尽可能地利用微博与大学生进行实时互动与交流,了解学生所想,重视并及时解决大学生在微博上暴露的各种问题。三是清理校园周边违规网吧,净化校园周边环境。网吧是社会、学校和家长监管最难触及到的地方,也是学生最容易接触到有害信息的地方。个别网吧经营者为了谋取更多的利益,为学生们浏览色情、暴力等网站大开便利之门,纵容他们沉溺于网络世界,致使一些意志力不坚定的大学生走上了犯罪道路。因此学校应该与相关职能部门配合协作,加大对违规经营网吧的整治清理力度,净化大学校园及周边的网络环境。高校还应该为大学生在校内上网创造便利条件,尽量减少他们到校外违规网吧的频次,尽可能地减少周边违规网吧中的有害信息侵蚀大学生身心的机会。 (二)通过全面的网络安全教育提高大学生自身安全意识 1、丰富网络安全教育内容,达到教育的目的 一是通过教育,规范大学生在网络上的行为。大学生在利用网络进行交往的过程中应遵守一定的行为规范。只有通过加强大学生网络行为规范教育,才能使大学生正确认识网络,全面、理性地看待虚拟的网络世界,合理利用网络资源。因此,要加强引导和教育,尤其是侧重于对待网络的正确认识和对具体网络行为的引导,提高大学生的明辨是非能力、自我保护能力和安全防范意识。 二是通过教育增强大学生在网络世界的责任感。网络世界虽然有利于大学生开阔视野,接收新资讯,与世界更紧密的联系在一起,但是大学生正处于人生观、价值观、世界观逐步成型的重要时期,对复杂的网络信息缺乏真伪良莠的识别能力,也很容易冲动和偏激。因此,很有必要增强大学生在网络世界中的责任感,使其意识到自己在网上的一言一行对他人有着不可规避的责任,一方面要对网上流传的信息进行甄别,防止虚假信息对自身带来伤害或损失;另一方面要抵制虚假信息,不能制造虚假信息或者不负责任的言论。 三是加强心理健康教育提高大学生人际交往能力。健康的心理有利于身体的发育,有利于人格的健全,有利于人际关系的改善。大多数学生沉溺网络世界是由于惧怕现实中的人际交往,或者在现实的与人沟通交流的过程中遭遇挫折。他们在人际交往中会出现种种障碍,例如害羞、自卑、恐惧的心理变化或者口吃等等语言障碍。因此学校应开设心理健康教育,充分发挥学校心理教育和咨询辅导的作用,加强对大学生的心理辅导,及时解决学生的心理问题,培养学生在现实生活中与人交往的自信心和能力。 2、创新网络安全教育形式,落实育人的目的 一是高校应对大学生的网络安全意识进行全方位地培养,即要求学校在安全教育课程中要给予网络安全固定的课时专章讲授;计算机专业教师在传授专业知识时,也要适时地融合网络安全知识;非计算机专业任课教师,在授课过程中,也要把自己了解到的有关网络违法犯罪的典型案例,及时地告知学生;辅导员老师要利用和学生接触的机会或者以召开主题班会的形式,有针对性地对他们进行网络安全教育;高校的学生处、保卫处等职能部门更要切实做好网络安全教育与宣传的领导、组织、督促等工作,以达到全方位育人的效果。大学生只有在学习和生活中不断的得到网络安全教育,提高网络安全意识,才会在上网时自觉尊重网络行为规范,有效保护自己的身心财产安全。 二是对个别“问题学生”进行心理辅导和干预。创新网络安全教育形式,对个别“问题学生”,要根据其具体的成因与严重程度,分别建立个人档案,与个别学生保持密切联系,时时了解学生心理情况,解决学生心理上的某些问题,加深他们对网络虚拟性的认识,引导他们以平常心对待网络世界,把注意力转移到丰富生动的课堂学习与多姿多彩的现实生活中来。并且高校教师要善于运用网络通讯工具,创造方便快捷的心理咨询环境,例如运用微博、飞信、微信等等快速时新的通讯工具,非常及时地与大学生近距离接触,了解他们遇到的各种困扰,消除心理问题的不良后果。(本文作者:肖燕单位:深圳职业技术学院) 大学生网络安全论文:大学生网络安全教育研究 目前,互联网已经成为当前大学生重要的信息获取渠道、交流沟通桥梁和休闲娱乐平台。近年来,网络安全事件频频发生,2016年的“徐玉玉”事件拉开了国家对于大学生网络安全高度重视的帷幕。2016年4月19日主席在网络安全和信息化工作座谈会上发表重要讲话,强调要本着对社会负责、对人民负责的态度,依法加强网络空间治理,加强网络内容建设,做强网上正面宣传,培育积极健康、向上向善的网络文化,用社会主义优秀价值观和人类优秀文明成果滋养人心、滋养社会,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。回顾近年来国内关于网络安全教育的研究,大多是从网络安全教育的现状以及存在的问题出发进行的研究,学者们认为目前我国大学生网络安全教育主要存在网络安全教育的重视程度不够[3-5]、教育内容陈旧[5]、教育形式单一[5]、网络安全教育管理机制不健全[6]等问题,认为高校必须健全大学生网络安全教育机制,[4]加强网络道德教育和法制教育,[7]建立健全政府监督机制。[8]相对于国内的研究,从主客观需求出发的实证性研究极少。因此,本研究将以南京地区的高校为例,对此问题进行探讨,以促进大学生网络安全教育工作的开展。 一、对象与方法 调查于2016年10-11月进行,采用匿名、自填、送发式问卷的调查方法。研究对象为南京在读大学生,来自6所综合性院校,每个学校调查200人,抽样方法为定额抽样,要求各校样本男女学生数、各年级人数相近。调查问卷为自制问卷,内容包括基本情况、网络系统安全情况、网络信息安全、网络安全事件、网络安全教育。研究根据被调查对象所存在的网络安全行为与意识的相关问题而判断的网络安全教育必要性定义为客观需求,将被调查对象自我觉察到的需求定义为主观需求。研究中以被调查者对网络安全事件的处理正确率来判断客观需求,以被调查者目前获取网络安全信息的途径、网络安全专题教育的必要性、对于高校网络安全教育的评价和期待的网络安全教育形式反映主观需求程度。问卷调查数据采用SPSS软件进行录入和分析,主要进行了描述性统计分析和卡方(X2)检验,检验水准α定为0.05。 二、结果 1.被调查者基本情况。被调查者中男生略多,占50.7%,大一、大二年级的偏多,分别占27.9%和28.4%;工科生和文科生偏多,分别占38.3%和27.8%,如表1所示。调查结果显示,超过半数的大学生在校期间每天平均使用网路的时间超过3小时,被调查大学生的上网目的由高到低依次排列:学习67.2%、观看网络视频62.1%、网游戏等娱乐活动51.3%、购物50.2%、新闻浏览49.8%、交友40.3%、生活信息浏览35.4%、工作17.0%。2.大学生网络安全教育的客观需求。(1)网络系统软件安全维护行为在被调查的大学生中,分别有37.8%和27.6%的学生“偶尔”或“从不”在网上下载文件或软件时杀毒后再使用,卡方检验提示:性别和专业性质在网络系统软件使用的行为选择上有较大差异,男生和公安类学生在网络系统软件的使用中更偏向选择安全维护行为,如表2所示。表2被调查者在从网上下载文件或软件后是否杀毒再使用的情况(%)(2)网上支付安全行为几乎所有对象(95.3%)近一年有过网上支付行为,其中分别有26.3%、22.3%和21.8%的对象使用公共场所无密码WIFI进行网络支付、没有仔细辨认支付页面的网址和使用公共计算机网络支付后没有及时消除上网痕迹等行为,卡方检验提示:年级和专业性质在网络支付信息的行为选择上存在偏差,大四和工科学生更注重网络支付的信息安全,具体如表3所示。(3)邮件接受安全行为对于垃圾邮件的处理,过半数的被调查大学生会选择“设置垃圾邮件过滤”(56.3%)或者“看过发件人和主题后,判断是垃圾邮件的话,手动删除”(54.8%),只有少部分人会选择“拒收不明来源的邮件”(30.9%)、“为防止收到垃圾邮件,不轻易公开自己的私人邮箱”(26.3%)、“将发现的垃圾邮件标志为广告邮件”(19.2%)、“向邮箱的运营商举报垃圾邮件”(16.8%)或者“专门准备一个专门邮箱用于各类网络会员注册用”(13.4%),还有3.9%的被调查者没有采取过以上任一措施。卡方检验显示:性别和年纪对被调查者的邮件接收行为没有明显差别,专业性质对其有明显差别,公安类学生的邮件接收行为安全性更高,如表4所示。3.大学生网络安全教育的主观需求。(1)目前网络安全信息获取及评价大部分的被调查大学生从网络(85.5%)、同学/朋友/家人(48.1%)、电视(45.6%)获取网络安全信息,只有少部分的人从报刊(28.1%)、手机短信(27.9%)、专题讲座(26.1%)或专业培训(8.7%)。调查结果表明,大部分被调查者认为学校的网络安全教育做得“非常到位”和“比较到位”,分别为11.4%和54.1%,但仍然有近三分之一的人认为所在学校的网络安全教育做得“不太到位”和“很不到位”,分别占31.8%和2.8%。(2)高校网络安全教育的必要性绝大多数(90.2%)被调查对象认为高校有必要开展网络安全教育教育,分别有40.0%和50.2%的对象选择“非常有必要”和“比较有必要”,而选择“不太有必要”和“完全没有必要”的比例仅分别为8.5%和1.3%。卡方检验提示:性别、年级和专业性质在高校网络安全教育需求有明显差别,女生、大二和工科学生对于网络安全的教育需求更大,具体如表5所示。调查还显示,被调查大学生认为有必要的高校网络安全教育的形式由高到低依次为:专题讲座61.3%、课堂教育42.3%、座谈会41.6%、宣传折页发放39.3%和主题班会39.2%。卡方检验提示:性别、年级和专业性质的差异性较小,大多没有统计学显著性。 三、结论与建议 1.大学生网络安全教育主客观需求度均较高,高校需更加重视大学生网络安全教育工作。从客观需求看,半数以上的被调查大学生使用网络的时间超过三小时,上网的目的多集中在学习、观看网络视频、网游戏等娱乐活动、购物、新闻浏览,有37.8%和27.6%的学生在网上下载文件或软件时“偶尔”或“从不”杀毒后再使用。几乎所有对象(95.3%)近一年间有过网上支付行为,其中26.3%的对象使用公共场所无密码WIFI进行网络支付,大学生在网络安全事件的处理上仍然存在较高的不安全行为选择,这意味着高校网络安全教育有着非常迫切的客观需求。另一方面,从主观需求看,绝大多数(90.2%)被调查对象认为高校“非常有必要”(40.0%)或“比较有必要”(50.2%)开展网络安全教育,而仍然有近三分之一的被调查大学生反映学校的网络安全教育做得“不太到位”(31.8%)或“很不到位”(2.8%)。这说明,高校网络安全教育工作的开展情况不容乐观,学生大量需求没有得到满足,高校应该更加重视大学生网络安全教育工作,提供及时、多样的网络安全教育服务。2.多种形式并举,全方位满足高校学生的健康教育需求。在网络安全教育形式的必要性调查中,选择比例都接近或超过4成,可以看出大学生对于不同的网络安全教育形式都有一定的主观需求,高校在开展网络安全教育工作时需要根据学生的需求,采用多种教育形式开展大学生网络安全教育,充分发挥第二课堂的作用,例如充分利用行政手段,通过各种会议进行安全教育;利用教育手段,通过安全学术研讨会、安全知识竞赛、安全知识讲座等进行安全教育;利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行安全教育,[9]形成全方位、多层次、多种类的教育体系。3.丰富网络安全教育内容,提高大学生网络素养和能力。随着网络安全事件的频频发生,互联网充斥着虚假、诈骗信息,但从调查结果看,大学生缺乏获取网络安全信息的正规途径。高校网络安全教育工作必须与时俱进,加强网络信息安全知识、网络系统安全知识和网络权益相关知识的普及和教育,开设网络安全教育课程为大学生提供专业的知识培训,培养大学生网络系统安全运行的基本素养和能力,拓宽大学生获取网络安全信息的渠道和方式,培养大学生辨别网络虚假信息的能力,帮助大学生树立网络权益防范和维护意识,提高大学生网络安全意识,规范大学生网络安全行为。本文系2016年度江苏省高等学校大学生创新创业训练计划重点项目“大学生网络安全意识与行为研究———以南京高校为例”(SZDG2016037)的部分成果。 作者:张春柳 张艺璇 周建芳 单位:南京邮电大学人文与社会科学学院 大学生网络安全论文:高职院校大学生网络安全教育研究 摘要:随着社会网络经济的发展,一些过度消费大学生的不良P2P网络借贷平台,逐渐在高校当中不断扩展业务。大学生在即时消费满足的诱导下,随时都可能在“高利贷”的陷阱中越陷越深。因此,强化网络安全意识与提升思想道德教育水平在大学生网贷这一问题上,显得尤为重要。 关键词:大学生;网络安全教育;网贷 一、高职院校大学生网络道德失范现状 虚拟性作为互联网的优秀性质,使得当今的网络使用过程明显具有自由性和隐秘性特点,以至于部分畅游虚拟网络中的高职大学生为了满足自己的即时享乐,追求新鲜刺激在网上人身攻击、互相谩骂、虚荣拜金、过度消费,以及推崇享乐主义等等。这一系列的现象不仅让当今的大学生在网络世界上摒弃了自己的社会身份和时代责任,降低了自己的道德底线,扭曲了自己的人生价值观与社会价值观,削弱了自己人身安全的防范意识,还导致了网络犯罪几率增长,让原本混杂纷乱的互联网环境更加恶化。 二、大学生网贷行为的社会心理分析 1.追求即时满足。大学生追求的物质生活,希望今天可以透支明天的收入,来提前享受,这一心理是如何落实到过度消费的网络借贷,以致于借贷金额已远远超出了自身的偿付能力呢?下面举例说明。李某作为一个每月只有800元生活费的农村大学生来说,在一个节俭朴素的传统家庭环境中,很多物质需求并不能即时满足,本身就具有物质匮乏的心理的李某,在大学这个群体环境中具有可以对比的对象时,这种无法满足的物质欲望愈演愈烈。当李某面对网贷可以为他支付他目前想要的苹果手机,但是负债可能超越他自身的偿付能力,李某没有被理性叫醒,并幻想在未来也许自己会有一个好的赚钱的方式,并补上这个“窟窿”,从而得到了梦寐以求的诸多商品。借贷消费最大的特点就是鼓励消费,并超出目前消费能力的范围,被认为现在所享受的金钱,在未来的几月或几年的时间内,平均受到的支付金额与目前金额相比,被打了很大的折扣,出现了偿还总额翻倍,但是分期偿还金额大打折扣,从而给了借贷者一种被优惠的感觉。这种即时就能拥有商品的满足感可以解释为,人们情愿支付贷款的利息,却不愿意在久远的以后为了需要的商品而存款。 2.互相盲目攀比。由于大学生们的出身、家庭背景以及地域的不同,消费能力的高低不等也在所难免。处于社会价值观与人生价值观尚未完全稳定时期的大学生,很容易产生盲目攀比的心理现象。大学生这一没有固定社会经济来源的群体,大多数还在受父母供应消费,他们的消费能力也在一定的范围受到限制。一旦在他们眼前出现“零首付”“无手续费分期”“款项秒到”等噱头的网贷服务项目,他们就很容易被诱惑而贷款,从此看似满足的攀比心反而进入了一个周而复始的漩涡,享受其中却无法自拔。 3.高估自己的偿还能力。在社会市场经济环境中,虚荣的拜金主义和享乐主义散发着奢靡华丽的光环,一些追求物质和崇拜金钱的大学生,在消费过程中很容易冲动,这也给了网贷一个广阔的市场契机,因为网贷的便捷性而深受大学生群体青睐。大学生并不觉得自己没有偿付的能力,但事实他们并没有真正稳定的经济来源,为了“花未来的钱,圆当下的梦”,对未来的收入也是充满幻想而不切实际的。 三、如何解决大学生网贷出现的问题 1.树立正确的价值观。面对网贷对大学生带来的盲目攀比,冲动消费,无力偿付这些负面作用以外,网贷的出现对大学生创业,助学助贫也有一定的正面作用,这一作用可以减少贫困家庭的经济负担,顺利毕业,还可以鼓励没有经济来源的学生进行自主创业,不仅有利于培养社会经济型人才,培养大学生独立自强的意志,还能让大学生有计划的去理财偿付贷款,提升大学生的责任感和诚信感。基于此,笔者认为,沟通是解决问题的桥梁,很多大学生的是非观价值观并不完善稳定,需要校方呼吁改善社会不良风气,加强社会价值观与人生价值观的深入教育,需要家长们对孩子们悉心教导,提升大学生的道德使命感。因此,校方和家长们应进行教育并引导学生树立正确的消费观念,与孩子们热心交流,倾听孩子们的心理需求,防止恶行的发生。 2.加强对网贷服务的规范与监管。网贷在社会中的业务扩展,缺乏法律规范与监管。作为市场经济近年来的新生事物,法律的制度无法实时规定,因此,网贷公司的存在与经营,所受到的法律约束不够完善。当然,利用法律边缘空隙来隐秘经营,混淆网络公司和网贷的性质,在工商监管部门允许的经营范围之内,网贷公司在没有“借贷”这一许可经营范围之外,仍然借助电子商务的形式继续推广贷款业务。假使网贷公司意识到了经营范围受到法律限制,仍然采取规避的方式,法律必须对网贷公司的经营资质进行规制。如果不对网贷进行规范和监管,制定条规,必将导致市场经济秩序的错乱。 3.对学生网贷进行管制。为了保护大学生的安全权益,减小大学生网贷所承担的风险,校方应把控网贷事件,严格审核网贷款项目的用途,力求款项明细,对学生的借贷要控制金额范围和用途范围,征求父母同意并提供父母同意证明的前提下,由贷款公司经由学校审核再将款项打给学生,杜绝个别学生借助网贷进行过度消费或冲动消费,以防止学生因无法偿付巨额贷款而导致的种种悲剧事件。 4.限制大学生可贷款额度。网贷存在风险是显而易见的,数额越大,风险也就越大。由于网贷市场现在缺少金融市场的监管和制约,没有统一管理的信息平台,大学生可以通过网络多种渠道贷款,其额度无法限制。倘若大学生无法承担过高的偿还额度,便会出现诸多意想不到的继发恶性事件。因此,必须限制大学生借贷的额度。 四、高职院校开展网络安全教育的时代价值 1.高职学校承担着建设大学生网络安全教育的职责。学校是国家寄托未来社会新接班人的枢纽,作为社会新接班人理应具有高度的国家安全意识及网络安全意识。网络安全意识包括对互联网技术技能的认可,学习并参与到互联网活动中,并在活动中维护良好互联网环境的义务与责任相互辅助等等。在教育大学生行使权利与义务的同时,也在引导着大学生的道德观念,社会价值观和人生价值观,这是当今学校培养学生网络安全意识和能力的必要性和使命性。学生作为国家建设的新生代力量,积极自觉维护网络安全,认真学习思想政治课程,拥有时代的使命感、民族自豪感与社会的责任感,是更好地建设社会环境、经济环境、法制环境和网络环境的必要前提。国家需要的不仅是技术型人才为经济建设添砖加瓦,更需要素质型人才为社会建设奠定基石。因此,高职院校承担着推广并加深网络安全意识教育的职责 2.大学生网络安全意识的培养是思想政治教育的重要任务。数年来的思政教育活动的发展,以培养素质人才为首要任务,这一教育工作成为高职院校教育工作中不可或缺的精神教育。但是,由于学生素质存在着差异,办学模式的多样化,课程更加重视操作实践,即使高职院校在不同程度对学生进行网络安全意识的教育,但是由于对网络安全意识的不同认识,使得部分学生并没有深刻认识到学习的必要性,导致在实际当中,学生对个人主观的想法过于偏激,把个人利益放在了重要的位置,而没有将个人的价值观与网络安全联系在一起,在这种现状下,确保网络安全意识深入到思想政治教育的重要任务当中,不仅关系着学生个人在社会中的追求与发展,还关系整个国家与社会的生存与发展,也是强化社会发展稳定的坚实基础。 作者:钱伟 张诺 白其安 单位:邢台职业技术学院 大学生网络安全论文:大学生网络安全意识现状及对策 一、大学生网络安全意识的现状 现代大学生接触网络时间长,对于网络的依赖性日趋严重,自制力已严重不足,网络道德更是薄弱,不能在虚拟的世界里有效地进行自我保护,互联网的普及对大学生的人生观、世界观、价值观都有很大的影响,对大学生健全人格的形成更是存在着较大的影响。对于虚拟世界的沉溺,使其逐渐丧失对现实社会的判断力,丧失决断能力,在现实生活中往往没有存在感,大学生网络教育的缺失让大学生不能正确有效地使用网络。 (一)网民比例大,安全意识薄弱 据调查,在中国1700万在校大学生中,网民所占比例高达95%。不置可否,网络给生活带来了很多便利,但是很多大学生热衷于网络游戏、网络购物、网络聊天等,虚拟的环境给人一种安逸的错觉,导致当代大学生安全意识薄弱。据不完全统计,40%以上的大学生每天使用各种聊天工具和陌生人聊天,安全意识薄弱,致使个人信息泄露。同时对网络产生严重的依赖性,影响自己对现实生活的判断。对网络充斥的“色情”、“暴力”、“血腥”等不良言论、视频、文章等,很多大学生习以为常,道德观念模糊,网络安全教育的缺乏,使其无法较好地对现实与网络进行区分,不清楚自己所做的是对是错,是非观模糊,所以网络引发的大学生违法事件频发。 (二)上网时间长,接受信息不分类 现代大学生接收信息渠道多样,网络信息的搜集占据很大比例。据统计,50%的高校学生有个人电脑,其中60%的大学生每天上网时间超过三个小时。很多大学生选择玩网络游戏、聊天、看新闻等娱乐方式,网络新闻本身具有传播快,真实性有待考证的特点,而高校学生在接收其的时候不顾及他的真实性,不经过思考盲目相信,盲目宣传,使其在不经意间做了谣言的推动者,做了触犯法律的事,此类犯罪事件层出不穷,引起了社会的广泛关注。现代大学生网络安全意识不得不引起重视,引发人们的深思。 二、网络安全问题对大学生的危害 互联网的普及是有两面性的。首先其快速而直接地架起了个人与世界之间的桥梁,同时自由开放的环境也让人滋生侥幸心理、报复心理等不良心态。由于网络具有隐蔽性、不确定性、迅速等特点,使得当今青少年在网上不顾真实性大胆地发表各种言论,并以伤害他人为目的任意诽谤他人,辱骂他人,在“网络”这个大染缸里难免混杂很多不利于青少年身心发展的潜在因素,导致现代大学生沉浸在虚拟世界里,意识不到责任,严重者直接影响其在现实生活中的判断力。 (一)社会责任感不强,道德意识薄弱 根据报道显示,绝大多数大学生有贴吧号、微博、QQ空间等,所以其完全可以在虚拟世界里面匿名地自由发泄,长此以往,使其的社会责任意识越来越薄弱,不清楚自己的所作所为到底会对社会造成怎样的影响,慢慢滋生报复社会,引起社会恐慌的错误想法,同时长期的“网络浸泡”,让其对网络黄色、暴力的司空见惯,使其网络道德逐渐缺失,这样不利于青少年的健康,也不利于其人格的健全。网络改变了人与人之间的交流沟通方式,一定的隐蔽性,使其直接地表达个人观点,阐述意见,使得当代大学生个人主义较强,集体意识薄弱,出现较多只顾及自己,漠视他人感受的大学生群体。网络上出现的各种危害社会治安的言论也将直接影响大学生的判断,影响其对周围世界真实的感知,使其活在虚拟世界无法自拔,均是对大学生的身心发展不利的。 (二)自我保护力不够,盲从盲信严重 网络是一个具有平等性、开放性、丰富性、复杂性的平台。首先,互联网聊天方式多,网络聊天迅速,滋生出一个新的名词———网恋,大学生对爱情往往缺乏判断力,对“高富帅“”白富美”抱着幻想的青少年们往往在网友见面时出现很多上当受骗的情况。其次,由于网恋使其恋爱观受到一定程度的影响,一旦脱离网络,便难以在现实生活中找到安全感和归属感,这种不正确的恋爱观将会对大学生身心均造成伤害。在网络中往往只在乎个人感受,在现实生活中便难以融入集体中。其次,青少年在此阶段是思想从稚嫩走向成熟的关键时期,一旦偏离正常的轨道,便容易出现极端的情况。网络黄色信息泛滥、色情事件频出、暴力活动常见,大学生此时没有较好的自我保护能力,不能正确区分什么是对自己有益的,什么是有害无利的,致使其盲目学习,成为不良信息的推广者,高校多次出现不道德行为,高校学生在网络中不经意间触犯法律自己也毫不知情,网络犯罪事件层出不穷。在网络上盲目地追寻刺激,寻求一时的快感,心理出现扭曲。 三、提高大学生网络安全意识的对策 青少年是国家的未来,青少年的发展直接影响国家未来的走向,当今属于信息化世界,高校学生频繁地接触网络,青少年网络安全问题频发“,网络污染”“,信息污染”等问题一再被提出。所以网络安全问题不得不引起重视,如何提高大学生的网络安全意识是现在迫在眉睫需要解决的问题。 (一)从学校做起,增强网络安全教育 学生始终更多的时间是在学校,所以学校应该弥补这一板块教育的空白。良好的教育能够使大学生增强自身的判断力,正确面对网络上出现的各种信息,能够选择对其有利的,引导其正确使用网络,提高责任意识,引导大学生对自己的言论负责。最为主要的是能够抵制网络的诱惑,不沉溺于网络,不盲目学习,盲目接受,能够将自己的时间与精力正确地分配。当今社会,高校较为注重专业课的学习,往往忽视了网络安全教育,进行有效的网络教育,能够使高校学生的人格更加健全,更能有效地投入到工作生活中去,使其世界观、人生观、价值观向着健康的方向发展。所以,我们不能忽视青少年的网络安全教育,在经济全球化,生活信息化的现代社会里,网络鱼龙混杂,一旦缺乏这方面的引导,网络犯罪现象必将越来越严重,种类越来越多。 (二)从家庭内部做起,营造一个健康的成长环境 家庭环境是青少年成长成熟的必要因素,一个良好的家庭氛围能够引导当代大学生建立正确的人生观、价值观和世界观。如果父母关系不和谐或者家庭矛盾激烈,并且大人有着过分的个人意识,家庭不民主,会使大学生心理压力更大,负荷更重,更加沉溺网络无法自拔,从而荒废学业。父母需要合理地引导孩子正确上网,提高孩子自己的安全意识,营造一个绿色的上网环境,使孩子树立正确的网络价值观,摆正自己的心态,正确对待网络与虚拟之间的差别。 (三)从网络建设抓起,还学生一个绿色上网环境 不置可否,网络是不能摒弃的,它的出现拉近了世界人民的距离,加快了社会的发展,推动了人类文明的进程,给人们的生活学习和工作均带来了便利。可如今出现了很多不良商贩,大量建设黄色网站,大力开发暴力游戏,大量发表垃圾信息,大肆推广不良言论,混淆视听,严重危害社会治安,社会发展。与此同时网络上出现大量黑客,盗取他人信息,窃取机密文件,给社会带来了很大的损失,其中不乏大量大学生。大学生现阶段处于思维活跃的时期,接受信息速度快,如果不能有效地利用网络这一资源,身心均会受到扭曲,有些大学生也热衷于“黑客”事业,盗取他人信息,严重者窃取商业秘密,并且乐此不疲,完全意识不到自己的错误。如果给大学生一个健康绿色的网络环境,那么高校学生便能合理利用互联网,最终通过网络这一手段充实自己,为未来打好坚实的基础。当然,国家应当加强网络的法制建设,一旦规范了上网环境,清除了网络垃圾,那么高校学生必然向着健康的方面发展,正确利用互联网,进行有效的学习生活,真正成为时代的弄潮儿,同时避免了网络犯罪的发生,有利于社会的发展,国家的兴旺,文化的传承。青少年的发展就意味着国家的发展,青少年的未来就是国家的未来,现如今信息化发展迅速,网络安全问题不容小觑,只有从青少年抓起,养成良好的上网习惯,让当代大学生合理安排时间,合理规划生活,最终能够合理利用网络,合理开发网络,这不仅有利于大学生的身心发展,也有利于社会的发展与走向。于国家,于社会都是有利的。现代大学生作为国家未来的接班人,有责任与义务充分意识到网络安全隐患,在经济全球化,网络快捷化的浪潮里,不被外界因素迷失本心,努力做到规范上网,不触犯法律法规,提高网络安全意识,做一名合格的大学生。 作者:张珍瑜 单位:重庆师范大学数学学院 大学生网络安全论文:当代大学生网络安全与科技道德的关系研究 摘 要:随着科学技术的发展,网络安全问题变得日益突出,当代大学生作为社会的重要组成部分也遭受着网络安全问题的困扰,因此有必要对大学生进行网络安全教育。不过本文认为网络安全教育的侧重点不应只放在对个人信息的保护上,而更应该约束大学生的技术行为,提高科技道德水平,从而预防大学生通过网络进行违法犯罪活动。 关键词:信息安全;技术道德;约束;对策 1 W络安全对当代大学生的重要性 1、网络安全的定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络安全的中心内容是信息系统的安全,即信息处理和传输系统的安全。它主要包括三方面,即系统信息安全、信息传播安全和信息内容安全。系统信息的安全主要涉及网络硬件方面的安全,包括物理环境、设备、媒体等方面的安全。信息传播和信息内容的安全多涉及软件方面的安全,也是和大学生网络安全更为紧密的部分。 2、全面认识网络信息安全对大学生的意义 在网络信息传播和储存的过程中会出现许多不安全因素,这其中对大学生危害最大的是个人信息泄露问题,这也是许多教育工作者一直提及的问题。虽然网络信息安全的问题比较突出,但并不是网络安全问题的全部。实际上由于网络犯罪隐蔽性较高,再加上学校教育的侧重点的偏失,因此很多大学生认为网络安全就是指网络信息安全,他们没有感受到自己的网络信息有什么不安全。据有关调查显示只有1.4%的学生有过QQ号、MSN号、网银账号被盗的经历,90.2%的学生认为没有人企图对他们实施数据盗窃。所以,他们想当然地认为网络安全问题不是普通大学生要注意的事情,网络犯罪分子只会对机密性文件、银行账户和其他价值较高的数据下手,而对普通大学生的信息数据不感兴趣。但是事实的状况并非如此,根据《2013年中国网民信息安全状况研究报告》显示:“2013年一年中遇到过网络安全问题的网民比例高达74.1%,影响总人数达到了4.38亿,这其中年龄在19-29岁的人群占总人数的29.5%,而这一群体的绝大多数恰恰是在校大学生。所以,这样不难看出针对大学生的网络安全问题就在我们身边,并且需要我们马上应对和解决。[1] 而针对大学生群体的网络犯罪的方式方法也是层出不穷,除了通过技术手段直接窃取个人信息,再进行后续欺诈行为的犯罪外,还包括使用手机恶意软件在用户不知情或未授权情况下,通过自动订购收费业务、拨打收费声讯电话、偷跑流量等方式,为自己谋利;使用假冒网站/诈骗网站通过伪装成正常网站,以抽奖等方式骗取钱财;以网络中介服务平台的名义进行高利贷业务;开设网络进行活动或利用的名义骗取钱财等。这其中大部分都是利用了网络安全漏洞进行窃取或者骗取个人信息来实现犯罪目的的。因此,大学生必须全面认识网络安全的重要性,不要单纯地认为自己的个人信息并非机密,犯罪分子不会感兴趣,因而就放松了警惕。事实上,犯罪分子获得个人信息不是目的,它只是为了达到犯罪目的的手段。大学生只有明确了这一点才能够保护好自身免受网络安全问题的困扰。 2 大学生网络安全与科技道德的关系 1、大学生网络安全与科技道德的关系 科技道德是调节人们所从事的科技活动与自然界、科技工作者与社会以及科技工作者之间相互关系的行为规范,是科学活动中从思想到行为应当遵守的道德规范和行为准则的总和。从科技道德的定义中不难看出科技道德所要约束的主体是从事科学研究或掌握科学技术的人或群体,而对象是科技本身。通过定义可以推断出违背科技道德的后果:科技一旦不被正确地使用,必将产生恶劣的影响。科技发展必须重视伦理规范,以弘扬科技的正面效益,扼制其负面影响,更好地为人类造福。从这一点来说,科技发展必须遵守一定的伦理规范,一切不符合伦理道德的科技活动必将遭到人们的异议、反对,被送上道德法庭甚至受到法律的制裁。[2]大学生作为社会的一个特殊群体拥有一定量的知识储备和思想基础,是国家培养的高级专业人才,同时也代表着最先进的流行文化。网络既是流行文化的组成部分又肩负着传播流行文化的任务,是大学生最喜欢的媒体之一,它有时甚至在潜移默化地改变着大学生的思想。 由于网络文化具有多元性、开放性和自由性,网络的发展,加速了各种文化之间的相互吸收、融合,使其在广泛传播中得到发展。网络文化无形中影响了大学生的各种人生观、价值观的形成,也容易使一些西方国家的价值观和意识形态渗透到大学生中,破坏他们已有的思想、价值和文化。大学生的思想观念、价值取向在虚拟空间难免发生改变,在没有形成稳定的世界观和独立价值判断能力之前,如果没有适当的引导,就会处于寻求新鲜刺激的心理状态,从网上获取和传播各类信息,导致一些不良行为的发生和不良信息的传播,对大学生社会化产生不良影响。如果缺乏清醒认识,久而久之,就会导致道德意识弱化、价值判断能力弱化,进而产生道德危机。而这种道德危机如果存在于一个拥有一定网络技术储备的大学生身上极有可能促使他走上破坏网络安全的犯罪道路。所以,网络安全和技术道德之间存在着联系。技术道德是网络安全的前提之一,拥有良好技术道德的大学生断不会从事危害网络安全的活动。不仅如此,他们还会利用所学知识维护网络的安全稳定,防止网络信息泄露。因此,我们在对大学生进行网络安全教育的同时一定也要做好技术道德方面的教育,尤其是对计算机专业的学生更要关注。只有约束了不正确的技术思想才能从真正意义上阻断网络安全问题发生的根源。 2、如何提高大学生的技术道德水平 (1)将科技道德课程纳入专业教育体系 要将技术道德教育与本学科专业教育和社会实践紧密结合,将正确的科技伦理观阐述给大学生,帮助他们构建出完整的技术道德体系,从而让他们更好地了解科学的社会逻辑,掌握辩证看待科学事物的能力。大学在专业课程设计中要突出提高技术道德层次的目标,在基础理论教学内容里,要努力将设计目标同专业技术应用进行相关结合,利用科技道德教学,学习优秀科学家和科技工作者的道德品质,这些有助于学生调整只注重技术的经济价值而忽视其社会文化价值的思维方式,引导学生从伦理道德的视角看待科技活动,正确理解科学技术与伦理道德之间、真与善之间存在着相互作用、相互促进、相互制约的辩证关系。[3] (2)将科技道德教育纳入思想道德课程体系 扩充德育教育的内容,将生命伦理、生态环境伦理、信息 网络伦理、科研学术伦理等科技伦理道德教育的内容纳入大学思想道德课程内容体系。改变传统的道德教育体系,在教授科技道德课程时要能够从“人与人的关系”逐步转变为“人与科技与人的关系”。另外,还要将科技伦理、技术道德和大学生的安全教育相结合,通过安全教育反作用于科技道德教育,预防科技犯罪。 (3)优化第二课堂,通过校园文化发展促进科技道德建设 利用已有的校园文化基础进行科技道德建设。加强科技道德教育和论宣传。营造良好的科研与学术研究的氛围,整顿学术规范,重申科技伦理底线,大力宣传科技史上著名科学家的高尚品德和科学精神,批评在日常学习、学术活动和科技活动中不道德的行为,充分认识不良科技道德和科研作风的严重危害。 利用大学生参加生产实践、社会调查、科技实践活动的机会树立优秀示范个人或单位,将伦理教育同学生培养的各个环节相结合,充分发挥科研实践的功能和实效。学生在教师的指导下参与科研实践,可以有效摆脱单纯地理论灌输,得到最直接的教育。 另外,除了科研实践还可以开展一些专题讲座、名人讲座,从而营造出浓厚的科技伦理氛围,强化榜样形象的熏陶作用。 (4)健全科技道德监督机制,充分发挥社会舆论和教育系统本身的监督作用,利用报纸、广 播、电视、网络等传媒的舆论监督作用,以相应的法律、法规和制度约束人们在科技创新、学术研究和科技活动中的违规行为,倡导良好的道德规范和行为准则。将道德教育、道德自律与社会舆论、法律约束紧密结合起来。 总之,加强大学生科技道德素养教育,是科学发展观的本质要求,也是实现“中国梦”的必要条件之一。大学生科技伦理道德危机状况,更加突显了加强科技伦理教育的必要性和紧迫性。科技伦理道德教育是高等教育的重要任务,也是高校德育的全新课题。建立大学生科技伦理危机有效防御机制,加强大学生科技伦理道德教育,有助于增强大学生的伦理责任感,推动大学生的思维创新,促进大学生科学精神与人文精神的有机融合。 作者简介 杨庆(1987-),男,汉族,辽宁大连人,辽宁对外经贸学院,硕士,学生处干事,助教,研究方向:学生信息化管理 大学生网络安全论文:大学生网络安全教育的现状、问题及对策 摘 要:随着社会的发展,网络技术已经成为当前社会、学校、生产中不可缺少的关键要素,随着电脑与手机的普及,网络在人们的生活中无处不在。针对现代网络安全问题,大学设置了专门的网络安全教育课程,以帮助学生形成正确的网络观。 关键词:大学生;网络教育;现状;问题;对策 现代社会中,网络已经成了人们最依赖的存在。但是在网络使用中,各种违法现象不断发生,网络犯罪也成为新的犯罪方式。因此,大学校园设置了专门的网络安全教育课程以帮助学生提高网络辨别能力,有利于学生更好地利用网络技术。但是,在实际的大学生网络安全教育课程中,存在诸多问题,有待进一步解决。 一、大学生网络安全教育现状 现代高校普遍设置了网络安全教育课程,由专业的计算机教师进行讲解。但是在实际教学中发现,大学生并没有更好地掌握网络安全教育的相P内容,学生在网络使用中遭遇诈骗、病毒感染、非法入侵现象依然很多。这就说明高校的网络安全教育并没有取得良好的效果,甚至在有些学校流于形式。另一方面,从学生学习的内容上看,很多专业教师不知道这门课程应该讲什么,而将其变为专业性的计算机学习,导致网络安全教育效果不理想。 二、大学生网络安全教育存在的问题 1.网络安全教育内容落后 现代高校大学生网络安全教育的内容存在严重落后、跟不上潮流的问题。网络技术的发展速度可谓日新月异,在带来更多便捷与应用的同时将出现更加厉害的攻击技术。但是教学教材或教师教学内容过于陈旧,与现阶段的网络实情严重不相符,使学生一直在学习过时、无用的网络安全技术,呈现出严重的无效教育,直接导致学生学习热情不高,对课程的学习采取敷衍的态度,影响该课程的教学效果。 2.未形成完善的考核体系 对于大学生网络安全课程而言,不像语文或数学课那样有很好的考试方式,因此教师难以考查学生的学习效果。很多教师不知道通过怎样的方式进行考核,考核什么样的内容以及如何从考核内容中反映学生灵活处理网络威胁的能力。缺乏系统的考核为教师教学带来严重的困扰与不易,导致教师无法明确自己的教学目标与教学重点,最终导致网络安全教育课程没有实效。 3.学生网络安全意识薄弱 现代大学生由于自身缺少网络危险的经历,因而缺乏网络安全意识,认为有杀毒软件、安全管理插件就可以避免网络攻击,很多时候随意泄漏个人信息,当发生问题时已后悔莫及。而学生这种网络安全意识薄弱的问题,是学生对网络课程兴趣不高的主要原因,学生从未正视课程的实用性与重要性,从而产生了认知的偏差,导致课程难以取得预期的教学效果与教学目的。 三、大学生网络安全教育对策 1.健全评估体系 建立健全评估体系是提高大学生网络安全教育的有效方式。具体而言,大学网络安全教育课程应采取统一的考试内容,比如,采取笔试加上机考核的方式。通过笔试考核学生对通识的掌握,让学生根据网络安全的各种情况做出正确的判断与选择;通过机考的方式考核学生的计算机操作是否符合规范,判断学生正确使用计算机网络的能力。而教师也应该基于笔试和机考两部分内容全面而正确地判断学生的实际学情,形成一种良性的诊断循环,促进教师与学生的双重认识。 2.加强通识教育 教师可以加强通识教育以解决网络安全课堂不知道教什么内容的问题。通识包括计算机设备、常识、常见问题的处理办法等,都是学生可以掌握且不会改变的网络内容,因此,通过通识内容的学习,学生可以更深入地了解计算机,了解一些常见问题的解决方法,从而增强自身网络安全的辨别能力,防止自己上当受骗。这样的通识课程更符合学生的需求,也更能引起学生兴趣。 3.营造安全环境 学校要为学生提供安全的网络环境,在保障学生安全使用网络的同时号召学生保持安全的网络行为。首先,学校要规范校园网环境,对一些有危害性的网站进行拦截,最大限度地保障学生的用网安全,打造良好校园网络安全环境。其次,学校要积极开展各种活动,号召学生安全用网,谨慎操作,文明用网。 四、结语 随着网络技术的普及,大学生应形成正确的用网态度与方法。因此,学校应加强大学生网络安全教育,关注学生用网情况,使大学生文明用网、安全用网、谨慎用网,最大限度地发挥网络为学生提供学习、生活服务的作用。 大学生网络安全论文:当代大学生网络安全与科技道德的关系研究 摘 要:随着科学技术的发展,网络安全问题变得日益突出,当代大学生作为社会的重要组成部分也遭受着网络安全问题的困扰,因此有必要对大学生进行网络安全教育。不过本文认为网络安全教育的戎氐悴挥χ环旁诙愿鋈诵畔⒌谋;ど希而更应该约束大学生的技术行为,提高科技道德水平,从而预防大学生通过网络进行违法犯罪活动。 关键词:信息安全;技术道德;约束;对策 1 网络安全对当代大学生的重要性 1、网络安全的定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络安全的中心内容是信息系统的安全,即信息处理和传输系统的安全。它主要包括三方面,即系统信息安全、信息传播安全和信息内容安全。系统信息的安全主要涉及网络硬件方面的安全,包括物理环境、设备、媒体等方面的安全。信息传播和信息内容的安全多涉及软件方面的安全,也是和大学生网络安全更为紧密的部分。 2、全面认识网络信息安全对大学生的意义 在网络信息传播和储存的过程中会出现许多不安全因素,这其中对大学生危害最大的是个人信息泄露问题,这也是许多教育工作者一直提及的问题。虽然网络信息安全的问题比较突出,但并不是网络安全问题的全部。实际上由于网络犯罪隐蔽性较高,再加上学校教育的侧重点的偏失,因此很多大学生认为网络安全就是指网络信息安全,他们没有感受到自己的网络信息有什么不安全。据有关调查显示只有1.4%的学生有过QQ号、MSN号、网银账号被盗的经历,90.2%的学生认为没有人企图对他们实施数据盗窃。所以,他们想当然地认为网络安全问题不是普通大学生要注意的事情,网络犯罪分子只会对机密性文件、银行账户和其他价值较高的数据下手,而对普通大学生的信息数据不感兴趣。但是事实的状况并非如此,根据《2013年中国网民信息安全状况研究报告》显示:“2013年一年中遇到过网络安全问题的网民比例高达74.1%,影响总人数达到了4.38亿,这其中年龄在19-29岁的人群占总人数的29.5%,而这一群体的绝大多数恰恰是在校大学生。所以,这样不难看出针对大学生的网络安全问题就在我们身边,并且需要我们马上应对和解决。[1] 而针对大学生群体的网络犯罪的方式方法也是层出不穷,除了通过技术手段直接窃取个人信息,再进行后续欺诈行为的犯罪外,还包括使用手机恶意软件在用户不知情或未授权情况下,通过自动订购收费业务、拨打收费声讯电话、偷跑流量等方式,为自己谋利;使用假冒网站/诈骗网站通过伪装成正常网站,以抽奖等方式骗取钱财;以网络中介服务平台的名义进行高利贷业务;开设网络进行活动或利用的名义骗取钱财等。这其中大部分都是利用了网络安全漏洞进行窃取或者骗取个人信息来实现犯罪目的的。因此,大学生必须全面认识网络安全的重要性,不要单纯地认为自己的个人信息并非机密,犯罪分子不会感兴趣,因而就放松了警惕。事实上,犯罪分子获得个人信息不是目的,它只是为了达到犯罪目的的手段。大学生只有明确了这一点才能够保护好自身免受网络安全问题的困扰。 2 大学生网络安全与科技道德的关系 1、大学生网络安全与科技道德的关系 科技道德是调节人们所从事的科技活动与自然界、科技工作者与社会以及科技工作者之间相互关系的行为规范,是科学活动中从思想到行为应当遵守的道德规范和行为准则的总和。从科技道德的定义中不难看出科技道德所要约束的主体是从事科学研究或掌握科学技术的人或群体,而对象是科技本身。通过定义可以推断出违背科技道德的后果:科技一旦不被正确地使用,必将产生恶劣的影响。科技发展必须重视伦理规范,以弘扬科技的正面效益,扼制其负面影响,更好地为人类造福。从这一点来说,科技发展必须遵守一定的伦理规范,一切不符合伦理道德的科技活动必将遭到人们的异议、反对,被送上道德法庭甚至受到法律的制裁。[2]大学生作为社会的一个特殊群体拥有一定量的知识储备和思想基础,是国家培养的高级专业人才,同时也代表着最先进的流行文化。网络既是流行文化的组成部分又肩负着传播流行文化的任务,是大学生最喜欢的媒体之一,它有时甚至在潜移默化地改变着大学生的思想。 由于网络文化具有多元性、开放性和自由性,网络的发展,加速了各种文化之间的相互吸收、融合,使其在广泛传播中得到发展。网络文化无形中影响了大学生的各种人生观、价值观的形成,也容易使一些西方国家的价值观和意识形态渗透到大学生中,破坏他们已有的思想、价值和文化。大学生的思想观念、价值取向在虚拟空间难免发生改变,在没有形成稳定的世界观和独立价值判断能力之前,如果没有适当的引导,就会处于寻求新鲜刺激的心理状态,从网上获取和传播各类信息,导致一些不良行为的发生和不良信息的传播,对大学生社会化产生不良影响。如果缺乏清醒认识,久而久之,就会导致道德意识弱化、价值判断能力弱化,进而产生道德危机。而这种道德危机如果存在于一个拥有一定网络技术储备的大学生身上极有可能促使他走上破坏网络安全的犯罪道路。所以,网络安全和技术道德之间存在着联系。技术道德是网络安全的前提之一,拥有良好技术道德的大学生断不会从事危害网络安全的活动。不仅如此,他们还会利用所学知识维护网络的安全稳定,防止网络信息泄露。因此,我们在对大学生进行网络安全教育的同时一定也要做好技术道德方面的教育,尤其是对计算机专业的学生更要关注。只有约束了不正确的技术思想才能从真正意义上阻断网络安全问题发生的根源。 2、如何提高大学生的技术道德水平 (1)将科技道德课程纳入专业教育体系 要将技术道德教育与本学科专业教育和社会实践紧密结合,将正确的科技伦理观阐述给大学生,帮助他们构建出完整的技术道德体系,从而让他们更好地了解科学的社会逻辑,掌握辩证看待科学事物的能力。大学在专业课程设计中要突出提高技术道德层次的目标,在基础理论教学内容里,要努力将设计目标同专业技术应用进行相关结合,利用科技道德教学,学习优秀科学家和科技工作者的道德品质,这些有助于学生调整只注重技术的经济价值而忽视其社会文化价值的思维方式,引导学生从伦理道德的视角看待科技活动,正确理解科学技术与伦理道德之间、真与善之间存在着相互作用、相互促进、相互制约的辩证关系。[3] (2)将科技道德教育纳入思想道德课程体系 扩充德育教育的热荩将生命伦理、生态环境伦理、信息 网络伦理、科研学术伦理等科技伦理道德教育的内容纳入大学思想道德课程内容体系。改变传统的道德教育体系,在教授科技道德课程时要能够从“人与人的关系”逐步转变为“人与科技与人的关系”。另外,还要将科技伦理、技术道德和大学生的安全教育相结合,通过安全教育反作用于科技道德教育,预防科技犯罪。 (3)优化第二课堂,通过校园文化发展促进科技道德建设 利用已有的校园文化基础进行科技道德建设。加强科技道德教育和舆论宣传。营造良好的科研与学术研究的氛围,整顿学术规范,重申科技伦理底线,大力宣传科技史上著名科学家的高尚品德和科学精神,批评在日常学习、学术活动和科技活动中不道德的行为,充分认识不良科技道德和科研作风的严重危害。 利用大学生参加生产实践、社会调查、科技实践活动的机会树立优秀示范个人或单位,将伦理教育同学生培养的各个环节相结合,充分发挥科研实践的功能和实效。学生在教师的指导下参与科研实践,可以有效摆脱单纯地理论灌输,得到最直接的教育。 另外,除了科研实践还可以开展一些专题讲座、名人讲座,从而营造出浓厚的科技伦理氛围,强化榜样形象的熏陶作用。 (4)健全科技道德监督机制,充分发挥社会舆论和教育系统本身的监督作用,利用报纸、广 播、电视、网络等传媒的舆论监督作用,以相应的法律、法规和制度约束人们在科技创新、学术研究和科技活动中的违规行为,倡导良好的道德规范和行为准则。将道德教育、道德自律与社会舆论、法律约束紧密结合起来。 总之,加强大学生科技道德素养教育,是科学发展观的本质要求,也是实现“中国梦”的必要条件之一。大学生科技伦理道德危机状况,更加突显了加强科技伦理教育的必要性和紧迫性。科技伦理道德教育是高等教育的重要任务,也是高校德育的全新课题。建立大学生科技伦理危机有效防御机制,加强大学生科技伦理道德教育,有助于增强大学生的伦理责任感,推动大学生的思维创新,促进大学生科学精神与人文精神的有机融合。 作者简介 杨庆(1987-),男,汉族,辽宁大连人,辽宁对外经贸学院,硕士,学生处干事,助教,研究方向:学生信息化管理 大学生网络安全论文:网络时代背景下大学生网络安全教育调查 摘要:本文以唐山地区各高校为例,分析总结了当前大学生对网络的使用情况以及对网络安全知识的了解与掌握情况。通过对网络安全问题进行分析,了解大学生可能会遇到的网络安全隐患,使其学会在虚拟的网络世界保护自己的利益,理智地对待各种诱惑,抵制不良思想的侵蚀。 关键词:大学生;网络安全;教育 网络时代的到来,让人们的生活越来越便捷。随着手机、电脑的普及,网络已经深入大学生的日常生活。但网络是把双刃剑,一方面,学生可以在网上寻找所需要的资料,网络给学生带来了便利;另一方面,网络存在很多隐患和弊端,使大学生深陷网络陷阱。 一、调查对象、内容与方法 1.调查对象 通过实地走访并发放调查问卷统计部分大学生的网络使用情况。笔者在唐山市选取3所高校,现场随机发放纸质问卷进行调查,发放问卷150份,回收有效问卷132份,现场有效回收率88%。通过问卷星平台共进行405次问卷调查。 2.调查内容 (1)大学生网络成瘾问题日趋严峻,部分学生因为网瘾出现成绩下降、考试挂科甚至降级退学的情况。 (2)网络不良信息对大学生造成的危害。如上网浏览色情、暴力等不健康的信息以及网上聊天和网络游戏等。 (3)网络购物陷阱,对学生心理上、生理上造成的伤害。一些大学生想利用课余时间兼职赚点生活费或贪图便宜的网络购物,却掉入网络陷阱,造成财产损失和心理伤害。 (4)文化渗透现象。网络传媒已成为不法分子对大学生进行文化渗透的主要途径。 (5)大学生对网络法律法规的了解程度。 二、调查结果分析 很多大学生在上网过程中都或多或少存在网络安全问题,因此,开展网络安全教育势在必行。问卷调查后将问卷分类汇总,其中,笔者总结了以下几个主要问题。 第一,对于手机、电脑等网络设备依赖性较大。在调查过程中,有高达35.58%的调查对象表示几乎不能离开手机;将近三分之二的调查对象表示一有空闲就会上网,这一现象也是如今大学生身体素质差、动手动脑能力差的主要原因。 第二,大学生使用网络方式多元化,但是对于网络安全却所知甚少。大学生主要以看视频、网上聊天、购物三大使用方式为主,网络安全意识淡薄。如何更加安全地使用网络,是网络安全教育的重点所在。 第三,在网络购物过程中虽有防范意识,但是对于个人隐私的保护和产品质量的鉴定仍然存在问题,有少数学生受到欺诈。 第四,大学生频繁使用社交软件,但是对于个人权益、言论和义务等问题了解得不够透彻。三成以上的学生会在陌生的社交网站发表言论,也有三成的人不知道传播虚假信息会被追责;更为严重的是,有高达14.42%的学生曾因泄露个人信息而遭受损失,这种因为网络安全意识匮乏而造成的损失的情况,学校应该尤其重视。 第五,绝大部分学生对于网络安全了解片面。对于网络安全防护措施概念模糊。在调查过程中,很多学生认为安装了网络安全软件就不会再出现问题。 第六,网络文化渗透现象较为严重,崇洋媚外,忽视我国传统文化。如今随着网络的全球化,越来越多的国家选择通过网络这个全球通用的媒体进行本国的文化渗透。 三、大学生网络安全教育对策 1.加强大学生网络安全法规教育和宣传 为了应对网络安全问题我国也出台了相关的法律。新国家安全法明确规定,国家建设网络与信息安全保障体系,加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为。高校应开设相关的网络安全选修课,对学生加强网络安全教育。 2.加强大学生网络安全意识教育 学生网络安全意识需要加强,在这方面有很大的进步空间。网络容易泄露个人隐私,一些社交网站要求登录者提供真实姓名、电话等个人信息,而这些内容很容易被商家利用,通过邮件短信等形式广告,干扰学生的正常学习。大学生在网购时一定要采用安全的支付方式,以保证自己的合法利益不受侵害。 3.加强文化安全教育,提升全民的网络文化安全意识 一个民族文化安全意识的强弱程度直接关系到这个民族的生存与发展,而提升全民的文化安全意识是高校教育义不容辞的责任。学生应该学会甄别网络中的不良信息,抵制文化侵略,正确使用网络,让网络为我所用,创造美好生活。 四、反思与建议 网络安全问题从互联网开始产生时就已经存在,它不仅不会随着社会和网络的发展而消失,反而带来的安全问题会越来越多。网络安全问题对高校的教育和管理工作提出了新的挑战。高校应加强对大学生的网络安全教育,加大网络安全的宣传力度,普及师生网络安全技术防卫知识,提高学生应对W络安全问题的反应能力,为高校的网络安全教育和建设和谐校园做出贡献。 大学生网络安全论文:浅议大学生网络安全教育 摘 要:高校大学生是互联网的主力军。网络以其快捷、信息量大等优势,成为当代大学生获取知识、对外交流的主要工具,但也引发了很多网络安全问题。本文试图从网络安全隐患入手,着力分析大学生网络安全教育的必要性,并探讨网络安全教育的方式方法。 关键词:大学生;网络危害;安全;教育 随着互联网的高速发展,网络已成为当代大学生学习、生活、交流的主要工具,网络在影响学生价值观和世界观的同时,也给他们带来了很多的安全隐患。如何加强对大学生的网络安全教育,引导他们正确安全地运用网络,是高校教育工作者亟待思考和解决的问题。 一、网络安全的危害性 1.网络诈骗。互联网自问世以来,很大程度上改变了当代大学生的学习和生活方式。大学生可以在网上购物、交友、浏览信息,但网络的隐蔽性和大学生社会经验不足给了不法分子可乘之机,负面消息屡见不鲜,网络诈骗成为危害社会安定和谐的因素之一。 2.网络成瘾。网络成瘾,又称因特网心理障碍,其发病率在大学生中不断攀升。网络成瘾带来的危害很大,在大一新生中尤为突出。网络成瘾使学生荒废学业,造成留级或者退学。在网络安全问题上,网络成瘾在学生中所占比例极大。 3.网络失范。网络是把“双刃剑”,在为广大网民带来便利的同时,也为少数法律、道德意识薄弱的大学生提供了进行不良甚至非法行为的土壤。污言谩骂、肆意攻击,使互联网成为发泄不良情绪的场所,而对不实信息的传播也危害了他人生活的空间。不仅如此,由于大学生的受教育水平较高,其网络失范行为体现出技术性强的特点,如窃取他人信息、创建淫秽网站等。 二、网络安全教育的意义 1.帮助大学生树立正确的网络道德观念。从目前高校大学生对网络的使用情况来看,帮助大学生树立正确的网络道德观念已刻不容缓。在网络安全教育过程中,可大力宣传网络道德规范,教育大学生文明使用网络,不在网络上肆意攻击他人,不传播流言蜚语;同时,教育大学生自觉抵制网络上的不健康信息,从而培养学生健康的道德素养。 2.培养大学生法律意识,合法利用网络技术。大学生作为国家公民,必须知法守法。通过网络安全教育,教育学生自觉遵守《中华人民共和国计算机信息系统安全保护条例》,从而避免大学生在网络上恣意妄为,使大学生合法利用网络技术。通过网络知法守法教育,帮助大学生文明上网,让网络成为大学生学习和生活的有利工具。 3.提高大学生网络安全意识,减少网络侵害。现代社会经济高速发展。有的学生喜欢网上购物,因网络安全意识的缺乏造成个人信息泄漏,网络诈骗屡见不鲜。另外,大学生对网络虚幻世界的错误认识也影响了他们正常的学习和生活。通过网络安全教育,学生能学会如何在网络社会中保护自己,预防网络诈骗,自觉抵制网络成瘾的危害。 三、网络安全教育的方式、方法 1.利用新生入学教育,增加网络安全教育内容。高校在新生入校后会开展入学教育,来帮助他们适应高校的学习和生活。在新生的入学教育中,增加网络安全教育内容是非常有效的网络安全教育方式。首先,能确保对新生进行网络安全教育的及时性;其次,能确保网络安全教育内容的全面性;最后,_保了网络安全教育在新生中的覆盖性。 2.利用校园网络平台,教会学生预防网络诈骗。利用网络这一大学生喜闻乐见的平台开展网络安全教育无疑能增加学生的接受度。网络实时、快捷、信息量大的特点也使网络安全教育更能深入人心。如通过网络平台,可深度剖析网络诈骗案例、宣传网络法制法规等,另外,网络平台还能进行视频播放。利用校园网络平台,能使宣传教育方式多样化,开展宣传教育的时间更灵活。通过网络教育,教会学生预防网络诈骗。 3.开展主题教育文化活动,提高学生网络安全意识。将网络安全教育纳入校园文化建设的范畴,是提高网络安全教育在学生中影响力的重要方式。通过开展网络安全知识竞赛、网络安全教育画展、征文等活动,让广大学生主动学习网络安全知识,从而有效提高学生的网络安全意识。 4.班级设立网络安全员,常态化宣传网络安全常识。高校学生管理过程中,班级管理是最基层的管理单位,可以在班级中设立网络安全员。网络安全员可按照学校网络安全宣传的要求,在班级中定期宣传网络安全知识,同时,可将班级学生的网络使用情况及问题及时反馈到学校职能部门。 5.建立网络安全预警机制,规范网络安全管理。信息化时代,大学生已离不开网络。虽然通过多种方式开展了网络安全教育,但是做不到完全杜绝网络犯罪,因此,高校必须建立有效的网络安全预警机制,同时规范校园网络的安全管理。 总之,对网络安全的保护是复杂的。重视网络安全教育、帮助学生远离网络危害是高校不可推卸的责任。 作者简介:徐艳(1968― ),女,浙江绍兴人,本科学历,讲师。 大学生网络安全论文:大学生网络安全教育体系构建研究 摘要:互联网技术已经深入到人们工作生活的中,网络信息的快速传递对当代的大学生心理和思想都带来一定的影响,大学生在世界观、人生观、价值观的形成上也有明显改变,所以,大学生的网络安全教育已经成为高校教育的重要内容。在互联网时代背景下,加强大学生网络安全教育体系的构建,无论是对大学生身心健康还是对社会的发展都有积极作用。 关键词:大学生;网络安全教育;建 随着信息技术的快速发展,网络媒体已经成为人们交流、工作、学习等的重要平台,网络技术的全覆盖,已经与人们的生活分不开,网络已经成为大学生生活和学习不可缺少的工具。但是大学生本身安全防范意识并不成熟,对网络信息的识别能力和自控能力都比较弱。复杂的网络环境使大学生产生依赖,沉迷于网络无法自拔,不仅对大学生自身的发展有不利的影响,而且也阻碍了社会的发展。 一、大学生网络安全教育中存在的问题 1.对大学生网络安全教育认识不足 网络安全教育主要是培养大学生安全上网的能力,能够对网络安全常识有相应的了解,从最大程度上,减少网络安全事件的发生。网络安全教育应当是未雨绸缪,将网络安全事件的发生控制在萌芽之中。但是反观目前的高校网络安全教育,很多时候是在网络安全事件发生以后,再采取相应的安全教育措施,但是亡羊补牢,为时已晚,体现出高校对网络安全教育上存在滞后性的特点。 目前人们对大学生的关注普遍是放在学习上,从而导致网络安全教育没有得到足够的重视。高校中对大学身的安全教学形式就是对网络安全的规章制度等进行宣读,网络安全并没有真正的落实到大学生的实际生活和学习中,安全管理代替了安全教育,并没有引起大学生在思想上的重视。 2.大学生网络安全教育内容不够丰富 目前各高校进行网络安全教育基本是以开设讲座进行宣传,或者是开设思想政治教育课程对大学生进行网络安全方面的教育等形式。在实际工作中,并没有将各种网络安全教育课程进行相应的结合,网络安全教育课程体系的不完善使得高校中网络安全教育没有取得相应的成效。 网络世界是非常复杂的,问题也是层出不穷的,高校对网络安全教育基本是对比较基础的教育,没有涉及到网络心理健康知识、网络道德知识等深层次的问题。 3.缺乏相应的网络安全教育资源 一方面,网络安全教育师资队并不完善,网络安全教育的教师队伍应当是高水平的,对网络安全知识有丰富了解的。另一方面,没有建立完整的网络安全监管体系,没有起到监督作用,使得在网络安全教育工作中效果并不明显。 二、加强大学生网络安全教育的措施 1.提高大学生对网络安全教育的认识 高校如果想要做好网络安全教育就要从思想上对安全教育引起足够的重视。高校需要认识到网络安全教育的重要性,形成正确的安全教育观念。高校通过网络等手段对大学生网络安全教育的重要性进行宣传,让大学生认识到网络安全教育对社会的和谐发展等的重要性。同时可以结合大学生中网络安全事件进行分析,让大学生意识到网络安全教育与自己离的并不远。只有让大学生切实感受到网络安全事件引发的严重后果,大学生才能从思想上加强重视。 2.丰富大学生网络安全教育内容 为加强对大学生网络安全的教育,高校思想工作中必须加强对大学生心理健康的教育,高校在校园中可以组织专门的心理素质方面的讲座,开展心理辅导等相关工作,让大学生能够理性上网。对网络比较沉迷的大学生可以进行相关的教育和引导,加强对网络引起的心理问题的关注,及时进行疏导防止意外事件的发生。 高校应当加强大学生预防网络犯罪的教育,大学生在网络上最常用的应当是交友软件、购物软件还有网络游戏等,网络的出现拓宽了大学生的交友空间,在交友方面大学生应当保护好个人的信息不轻易的透露,不与网友单独进行见面。在购物时要提醒大学生,注意防范风险,使用单独银行卡,使用动态密码进行支付,对相关的混款凭证等信息保存好,一旦有不安全的行为的出现进行及时的报案或者投诉。在进行网络游戏的时候,对网络中弹出的相关的暴力色情等内容一定不要点开看,这种网站中会包含木马病毒,会对个人的信息进行盗取。网络犯罪大多是在这几种行为中产生的,所以加强预防网络犯罪教育,对大学生有重要的意义。 网络中的不良信息呈现多元化形式不断的出现,高校一定要加强大学生对网络不良信息的防护意识,使大学生进行文明上网,自觉遵守校规校纪,树立正确的人生观、世界观、价值观。对网络信息有一定的辨别能力,不信谣不传谣。 3.建立健全的网络安全教育机制 各大高校应当根据国家颁布的关于网络等的法律法规制定相应的规章制度,规范大学生的上网行为。各高校应当加强与政府相关部门的合作,共同建立完善的网络安全防护机制,形成高校和政府之间的网络安全联动机制,共同维护大学生的上网安全。 现在网络安全问题频发,高校网络安全教育得到社会的不断关注,各大高校应当积极开展网络安全教育,对网络安全教育加大投入力度,提高师资队伍的建设,及时更新网络安全教育内容,加强网络安全宣的力度。开展实践教学,充分调动高校中每一个人都可以参与到其中,使每一名大学生都学习到网络安全的相关知识,并且能够在实际上网环境中做到理性上网,安全上网。 三、结束语 网络安全教育是高校思想政治工作的重要内容,随着科学技术的发展,给高校的网络安全教育提出了新的挑战。我国的高校应当及时认识到网络安全教育的重要性,并采取积极有效的应对措施。建立完善的完善的网络安全教育体系,加强对大学生安全上网的监管,不断的丰富大学生网络安全教育内容,使大学生形成良好的上网行为和上网意识。 大学生网络安全论文:高职院校大学生网络安全教育对策研究 (浙江机电职业技术学院,浙江 杭州 310053) 摘要:网络不仅是大学生获取知识和信息的重要渠道,也是他们表达思想和情感的重要场所。网络环境的复杂性与网络信息的多样化使网络不安全事件在高职学生群体中频繁发生。本文分析了目前高职学生网络安全问题的表现,并以践行文明修身为视角,提出提升高职院校网络安全教育实效的策略与建议。 关键~:高职学生;网络安全教育;文明修身 所谓“文明修身”,就是在日常生活中根据特定的社会道德规范和伦理原则,进行自觉、自律的品德修养,进而达到尽善尽美的文明境界。在中国古代思想史中,修身是实现人生最高理想、造就完美人格的根本途径和手段,修身教育历来被看成是培养社会成员道德品质、陶冶情操和提高精神境界的重要途径。儒家教育思想坚持“修身为本”的伦理道德观,注重道德主体的“自我”“自觉”“自德”,将个人道德修养与齐家、治国等紧密联系,这一思想不仅为我国古代道德建设和传统道德精神的形成做出巨大贡献,对信息时代背景下高职院校网络安全教育仍有重要的借鉴意义。近年来,互联网信息技术迅猛发展,网络已成为当代大学生日常学习和生活中不可或缺的重要工具。大学生是网民化程度最高且最活跃的群体,网络不仅是大学生获取知识和信息的重要渠道,也日益成为他们表达思想和情感的重要场所。 一、高职学生网络安全问题表现 据调查显示,网络危险行为与大学生性别、学历、年级、专业以及所在学校性质有关。大学毕业班学生具有较高的网络犯罪行为报告率,专科生网络安全防范意识低于本科生,且专科生较本科生更易形成网瘾。在网络越来越具便捷性、开放性、虚拟性、交互性等特性以及近年来互联网移动终端广泛使用的情况下,具有高职学生特点的网络安全问题层出不穷,主要表现在以下方面。 (一)信息多元化冲击高职学生理想信念 网络像一块磁石,每天吸引着无数信息在这里交汇,原本有着国家、地域、社会制度束缚的信息在网络这个自由、开放的场域里相互传播、交融,不同民族、国家间的思想观念、意识形态、文化传统、生活方式等冲突也达到了前所未有的程度。 (二)网络不良与信息垃圾影响高职学生文明素养 网络信息内容丰富、覆盖面广,但又泥沙俱下、鱼龙混杂,精华与糟粕并存。网络的复杂性使网络上充斥着各类信息,其中不乏黄赌毒等影响高职学生身心健康的不良内容。由于目前高职学生大多为“95后”,身心发育尚未完全成熟,一些学生为了满足好奇与寻找刺激,陷入了不良信息的泥潭,心灵遭到污染,精神受到扭曲。此外,一些“网络大谣”为了达到某种经济目的,在网络上肆意散布虚假信息。 (三)网络法治意识淡薄滋生网络违法行为 调查表明,高职学生网络法治意识比较淡薄,很多学生对网络法律法规不甚了解,更有学生对网络法律持漠不关心态度。在网络虚拟性、隐蔽性特点的遮蔽下,部分学生认为现实中的法律在网络中并不适用,进而形成网络世界是一个无规则、无约束空间的错觉,导致“95后”大学生网络行为的随意性。一部分学生由于不能准确辨别网络信息垃圾,参与到网络、网络诈骗、网络传销等违法犯罪行为当中;还有一部分学生搞不清楚网络犯罪的界线,在好奇心与侥幸心理的驱使下,随意盗取他人网上钱财,制造传播网络病毒,触犯了法律也浑然不知。 (四)长期沉迷于网络导致“网络成瘾” 相较于本科生,高职学生学习兴趣不浓、学习目标不明确、学习主动性不强、自控能力较差,大多数高职学生的业余生活主要在网络中进行。网络游戏与网络社交是目前高职学生最主要的网络活动方式。“95后”学生大多成长在物质条件富足、精神生活愉悦的环境中,加之随处可见的智能手机、平板电脑、上网本等网络工具,使得大学生可以随时随地接触网络,极易导致“网络成瘾”。在高职院校中,因沉迷于网络导致厌学、挂科、甚至退学的情况屡见不鲜,长期沉迷于虚拟世界还造成部分学生性格冷漠、心理扭曲,有的甚至失去了现实生活中的人际交往能力,身心因此受到了极大伤害。 二、高职学生网络安全教育提升对策 现代文明修身要求受教育者把外在的规范、价值标准融入日常学习、生活、工作及言行中,反复修炼,内化为自己的认识、情感与意识。网络安全教育与大学生文明修身实践息息相关,高职院校在开展网络安全教育时要厘清问题与思路,着眼于高职院校自身特点,发现新情况,解决新问题,坚持以学生为导向,以促进人的全面发展为目标,使文明修身内化于心,外化于行。 (一)加强高职学生网络法治意识 意识是行为的先导,行为是意识的外在表现,要降低高职学生网络犯罪事件的发生,必须从意识上入手,防微杜渐,将网络违法犯罪行为扼杀在意识的摇篮里。由于目前高职学生网络犯罪行为大多由网络法治意识淡薄引起,因此,高职院校在进行网络安全教育时,要加强网络法治教育,将网络法治教育贯穿于大学三年的整个学习教育过程中。大一入学时进行网络法律与基本法规宣教,帮助学生树立起基本的网络法治观念;大二阶段深入学习掌握网络法律法规,通过教育使学生养成网络法治意识;针对调查中显示的大学毕业班学生具有较高的网络犯罪行为报告率,对毕业班学生开展有针对性的法治教育,让学生形成网络自律意识,自觉以法律来约束自身网络行为,提高对网络陷阱的辨别能力,防止网络犯罪行为的发生。 (二)拓展心理健康教育渠道 高职院校基本拥有自己的心理健康教育中心,在对网络成瘾学生的干预与引导过程中发挥了积极的作用,但同时也存在着实效性不强以及结果反复性等不足。在开展网络心理健康教育时,高职院校要不断拓展心理健康教育渠道,防止因网络的发展给大学生带来心理问题。 (三)改进网络安全教育的内容与方法 高职院校虽开展网络安全教育,但普遍存在教育内容更新不及时,教育方法陈旧单一,高职院校的网络安全教育严重滞后于网络信息技术的发展与时代的需要。高职院校网络安全教育要坚持理论与实践相结合的教育模式,以高职学生特点为导向,变单纯的知识灌输为知识传授与能力培养相结合,翻转课堂,激发学生自主学习意识与主动解决问题的能力。网络安全教育是一项系统工程,不能将安全教育局限于课堂与书本,而应采取课上课下、校内校外相结合的网络安全教育模式。 (四)构建完善的校园网络安全体系 大量信息通过网络渗透到高校,改变着高职学生思维、学习与生活方式,影响着他们的政治态度、道德风貌和价值取向。要帮助学生抵御不良信息的影响,高职院校应主动编织安全网,构建完善的校园网络安全体系。 高职院校网络安全教育是一项复杂而意义深刻的系统工程,网络安全教育的开展情况,直接关系到高职学生人格品行的发展与高校校园的和谐稳定。高职院校应大力加强网络安全教育工作力度,审时度势,形成合力,创新教育内容与方法,完善工作机制与手段,真正让网络安全教育落到实处,收到实效。 大学生网络安全论文:浅析构建大学生网络安全教育体系 【摘 要】 网络安全教育是高校安全教育的重要组成部分,是大学生思想政治教育的重要内容。针对存在的网络安全教育滞后性问题,高校应进一步完善网络安全教育的内容体系,健全网络安全教育的制度体系,建立高校网络安全教育联动机制。 【关键词】 大学生;网络安全教育;必要性;教育w系;构建 截至2016年6月,中国网民规模达7.10亿,其中占比最高的年龄段是20-29岁,达30.4%;占比最高的群体是学生群体,达25.1%。[1]当前大学生都具备一定基础性的网络操作技能,但由于缺乏充足的人生经验和社会阅历,缺乏网络防范意识和国家安全意识,因而普遍存在着网络安全意识薄弱的现象,给高校开展大学生网络安全教育带来了严峻挑战。 一、网络安全教育的内涵 狭义的网络安全指的是运用各种必要的技术和管理措施,对网络系统进行安全保护,“即通过保障网络及与其相关的和配套的设备、设施的安全、运行环境的安全、传输信息的安全”等,[2]以保障网络功能的正常发挥,并“维护网络信息系统的安全运行”。[3] 大学生网络安全教育,可以说是高校网络思想政治教育内涵的延伸,同时也是新时代下高校安全教育的重要组成部分。开展大学生网络安全教育,既是满足“互联网+”背景下我国进行政治建设、经济建设、社会建设、文化建设等各方面建设的时代需求,也是提升大学生安全意识、思想素质、政治素养、道德水平的客观需要。 开展大学生网络安全教育,不但有利于深化大学生的社会主义优秀价值体系教育,帮助大学生树立正确的、科学的价值观;还有利于帮助大学生提高网络安全意识,增强大学生的网络操作技能,保护自我的人身权益和财产权益,保卫国家的安全利益,构建和谐校园和和谐社会。其目的在于消除网络不良信息对大学生各项正当权利和身心健康的损害,保障国家网络信息安全,促使大学生能够合理、安全、健康地使用网络。 二、网络安全教育的必要性 1、高校网络安全教育表现出一定的滞后性 滞后性主要表现为:(1)对于大学生网络安全教育重要性的认识滞后。高校不能深刻认识加强大学生网络安全教育与培养全面发展的人才之间的关系,不够重视网络安全教育;高校有关网络安全教育的领导机制和责任机制尚不健全,学校网络安全中心的职能设置和责任落实并不到位;高校教师和学生对于网络安全教育重要性的忽视,导致大学生在校接受的网络安全教育无法达到系统化、体系化,网络安全教育的实践性、实效性亟待提高。 (2)高校网络安全教育的内容缺乏完整性和实施性。当前社会形势日益变化,尤其是在互联网浪潮波及全球的背景下,网络安全问题日益显现,呈现出网络威胁形式多样化、问题隐蔽性高、后果危害性大等特点。目前,大学生网络安全教育的内容大部分停留在传统的安全教育意义上,主要涉及网络基础知识教育、网络心理健康教育、网络道德教育等,教育内容较为全面,但缺乏教育过程缺乏深入性,教育结果缺乏有效性。新形势下的网络安全教育必须拓展视野,不断向国家大安全的层面拓展。 (3)网络文化安全与国家安全教育的意识淡薄。当前,在大学生网络安全教育内容中,涉及文化安全、国家安全、国家网络安全的教育内容十分匮乏。部分高校、教师甚至大学生自身对文化安全和国家安全的形势并未产生重视,也没有生成有效的防范意识。这样的形势迫切要求高校开展教育时克服功利化倾向,不断拓展网络安全教育的内容,将文化网络安全知识教育、国家网络安全知识教育等内容纳入网络安全教育体系之中。 2、开展大学生网络安全教育的必要性 (1)信息强权导致大学生理想信念的偏差。互联网时代下,信息传播和接收方式的转变使意识形态的话语权,由依靠权力和资本向网络控制者和信息者转移。以美国为首的西方资本主义国家,利用互联网浪潮加紧对我国进行文化上的、价值观上的渗透,以隐蔽的手段和形式将所谓的主流价值观、反社会主义、反马克思主义的观点散布到互联网上,容易使某些辨识能力差的大学生产生思想混乱,削弱他们原本正确的理想信念。 (2)海量化信息导致大学生价值观的错位。互联网已经成为人们传播和获取信息的主要渠道之一,其功能性和监管的缺陷决定了它充斥着良莠不齐的各种信息,有正面、积极的信息,也有如享乐主义、拜金主义、极端个人主义等负面、消极的信息。一些大学生由于缺乏社会阅历,明辨是非的能力有限,在这样海量信息的冲击下,原有价值观容易受到冲击和破坏,出现伦理道德和价值取向的紊乱,严重者甚至可能走向网络犯罪。 (3)网络的虚拟化造成大学生行为的异化。网络的虚拟性、娱乐性以及网络传播的泛娱乐化、碎片化,使大学生容易沉溺于网络交往中,从而造成现实社会人际交往的失语;某些大学生由于不能正确处理网络虚拟社会与现实社会的关系,造成一定程度上的心理障碍,从而引发网瘾综合征;某些大学生参与的网络社群由于缺乏有效的监管,容易被国外不法分子蛊惑利用,间接参与到泄露国家安全信息、危害国家安全的违法犯罪活动中去,不仅影响国家的安全稳定,而且将自己引向犯罪的深渊。 三、网络安全教育体系的构建 1、完善高校网络安全教育的内容体系 目前,高校对大学生的网络安全教育内容已经包括网络基础知识教育、网络心理健康教育、预防网络犯罪教育等,取得了一定的成效,但仍需加强重视,继续深化。同时,必须对大学生增加有关国家安全意识的教育内容。“国家安全意识是公民关心国家生存,维护国家安全的意识取向,是世界观、政治观、社会观、道德观等在国家安全问题上的反映”,[4]具体表现为公民的“忧患意识、责任意识、法律意识和保密意识”等。[5]为了避免大学生在市场化和网络文化的冲击下,由于价值观的错位,而做出追求个人利益至上、牺牲国家安全利益的错误选择,社会及高校必须重视和加强国家安全意识教育在大学生网络安全教育内容体系中的地位和作用。 2、健全高校网络安全教育的制度体系 2016年11月7日,全国人大常务会表决通过了《中华人民共和国网络安全法》[6]使我国在网络领域产生了国家层面上有法可依的基础性法律,这不仅为网络实现法制化的重要制度基础,也为高校开展大学生网络安全教育提供了新的思路和法律遵循。加之以往国家出台的一些相关法律法规,都应该成为高校结合本校实际制定合理的网络安全教育制度体系的基础。明确大学生的网络安全职责,包括保护自身安全和国家安全的多重职责;教师应履行教书育人的本职,引导大学生做出合理合法的网络行为;学校应该根据本校校情,设置专门负责网络安全教育的职能部门,构建合理的教育制度体系。 3、建立高校网络安全教育的联动机制 网络安全是一个涉及范围较广的问题,高校仅能行使其教育职能来承担对大学生教育工作,只依靠教育的力量显然是不够的。因为在现实生活中,涉及到执法权的问题就需要政府部门和权力机关的介入。此外,家庭和社会本身也有教育职能,应该重视对大学生进行网络安全教育,主动承担起一部分的教育和教化责任,和高校一起对大学生的网络行为进行关注、引导、教育。因此,高校和社^、公安、政府等相关部门之间必须要形成合作联动机制,在监管、监督、预防、实践教育等各方面相互合作,构建起家庭、学校、社会、政府之间的教育――宣传――预防――监管的全方位网络安全网,以保障大学生网络安全教育实施的全面性和实效性。 【作者简介】 高 烨(1995-)女,汉族,河南洛阳人,西南科技大学马克思主义学院硕士研究生,主要从事马克思主义中国化研究. 大学生网络安全论文:大学生网络安全教育的策略研究 【摘要】随着信息时代的来临,网络平台交流己然成为当前社会最为基本和普遍的交流和信息传播方式,大学生作为我国最大的网络群体之一,网络在给他们的学习生活带来便利的同时,也给他们带来了严重的不利影响。网络上西方意识形态的渗透,“普适价值观”的宣扬,以及各种不良信息和病毒黑客的攻击,都严重影响了大学生的政治信仰、思想观念和正常的学习生活,还将对其以后的发展带来严峻挑战。因此,在这一背景下要深入解析当前大学生网络意识形态全教育存在的问题,进而探索出符合当前大学校园和学生发展的网络意识形态安全教育的有效措施。 【关键词】大学生;网络安全;教育 网络安全不仅涉及物理安全和技术安全,更涉及信息安全和意识形态安全。长期以来,高校的网络建设普遍存在重技术轻教育、重运用轻管理的现象,给网络安全留下了隐患,这既不利于大学生的成长成才,还会对校园稳定和国家安全形成威胁。面对无处不在的网络安全威胁,大学生网络安全教育就非常必要了。 一、我国大学网络安全教育的问题分析 (一)网络安全教育认知不全面 网络安全教育的目的在于培养我国大学生基本的网络安全常识,掌握一定的网络安全知识与能力,进而正确应对和解决或降低网络安全事件带来的伤害,从而确保大学生的健康成长,然而我国的网络安全教育在实际教育过程中,教师、学校对网络安全意识认知不全面,未能形成一套系统、完善的教育方案,也严重缺乏相关机制,“重安全管理,轻安全教育”的现象严重,对学生进行网络安全教育时,也只是单一地宣讲安全意识防范的规章制度,并未做到实质性的安全教育和贯彻落实。 (二)大学生网络安全教育内容的单一性 我国严重缺失大学生网络安全教育的课程设置,极少部分设置网络安全教育课程的学校,其课程内容也局限于:计算机公共课,让学生们掌握计算机操作的基础知识;思想政治教育,为学生讲解网络道德等知识;各类讲座、宣传等进行案例分析。在实际教育过程中,这些课程实施机会较少或并未实施,导致大学生网络安全教育课程体系严重缺失。同时,我国大学网络安全教育内容不全面,严重缺乏网络安全教育实践,导致当前网络安全防范仅局限于不全面的理论知识,严重缺乏实际的防范操作,学生在发生网络安全事故后不能进行及时、正确地处理,从而导致学生个人信息的安全隐患。 (三)大学生网络安全教育资源的缺失 目前我国大学生网络安全教育在师资队伍建设和管理体系等方面严重缺失。学生要切实学习和掌握专业、扎实的网络安全防护知识与技能,就需要有专业、高水平的网络安全教育师资队伍,而我国大多部分高校网络安全教师都是辅导员、班主任、管理教师或是任课教师,专业知识和专业技能不全面、不扎实。网络安全监管体系是保障大学生网络安全的关键。而我国高技网络安全监管体系还处于初期的基础形成阶段,对网络病毒、客攻击等方面的防御功能还有待提升,整个体系对网络安全的监督与管理功能未能得到充分发挥。 二、提升我国大学生网络安全教育的有效措施 (一)强化对大学生网络安全教育的认知 网络信息化在方便大学生学习、生活和社交方式的同时,也带来许多新的挑战。因此,要进一步提升大学生网络安全教育就需要强化社会和学校对大学生网络安全教育的认知,从国家安全和人才培养的高度明确网络安全教育的重要性。政府部门或社会团体要积极借助各种网络媒介进行安全教育宣传。高校要对结合高等教育的要求和大学生的特点,通过外部宣传和内部监管结合的方式进行大学生网络安全教育,提升高校网络安全教育的认知,有效提升大学生网络安全教育的效率。 (二)优化大学生网络安全教育内容 大学生网络安全教育的关键在于教育内容的优质性。因此,要加强大学生网络安全意识,就需要进一步优化网路安全教育的内容。充实网络心理健康和道德教育,网络安全法制教育,网络信息保护和防护意识教育,以及案例和实践教育等内容,提升大学生对网络信息的认识和辨别能力,加强大学生网络安全防护的理论知识,并通过案例和实践强化理论知识,强化实际操作能力,全面保障大学生的网络安全,确保大学生健康上网,健康成长。 (三)构建大学生网络安全教育体系 构建大学生网络安全教育体系是一项系统工程,需要坚持“全员育人”的理念,做好顶层设计和具体落实。 加强大学生网络安全教育的组织管理。建立学校和院系两级组织管理体系。高校应成立由校领导挂帅,党委宣传部、网络管理中心、学生处、教务处和保卫处等部门负责人组成的网络安全教育领导小组,具体负责网络安全教育规划和制度的制定,定期研究和解决网络安全的重大事宜。党委宣传部具体负责全校内网络安全教育的宣传工作,统一教育工作的思想方向;网络管理中心具体负责网络安全的监管和技术保障;学生处具体负责网络安全教育的培训和活动开展,提升网络安全教育的能力和效果等。院系应建立网络安全领导负责制,发挥辅导员、班主任的作用,配合好各职能部门的工作部署,将大学生网络安全教育落实落细。 加强大学生网络安全教育的制度建设。根据国家法律法规的规定,结合高校的育人目标和教育教学的实际,科学制定《高校网络安全教育规划》和《大学生网络安全教育和管理办法》。各院系结合学生特色,制定明确、操作性强的《大学生网络安全教育实施细则》和《大学生网络安全防护预案》。通过科学系统的制度,确保大学生网络安全教育长期有效的开展。 加强大学生网络安全教育的队伍建设。大学生网络安全教育的目标是强化大学生网络安全的认识、认同和意志,认识认同是形成意志的基础。在实现目标的过程中,认识和认同的形成过程中都离不开教育者的教育引导。因此,大学生网络安全教育必须加强队伍建设。发挥理论课老师的主要作用,强化思想政治理论课和计算机基础课的教学。发挥辅导员和班主任贴近学生的优势,强化对学生的日常思想政治教育,及时发现并帮助解决学生的思想和实际问题。加强对任课老师、辅导员和班主任的培训,充实他们网络安全教育的理论储备;选拔他们中的优秀分子,担任学校的网络宣传员或评论员。严格对校内青年教师的选聘和培训,保证社会主义办学方向,杜绝不良言论。建立一支政治可靠强、技术精的网络安全监管队伍,净化网络空间。 创新大学生网络安全教育的阵地建设。面对互联网的复杂形势,高校必须主动出击,发出自己的声音,利用丰富多彩的新媒体和健康向上的内容吸引学生,打破网络上的西方霸权。建设融思想性、知识性、服务性和趣味性于一体的校内网站,根据大学生的需求,及时提供教育和服务。开辟网络安全防护专栏,重点介绍网络安全威胁和应对策略,提供网络安全技术指导。开辟网络互动平台,培育有学生工作经验老师或者辅导员担任网络评论员,就大学生关注的意识形态或价值观的冲突斗争给予教育引导,就学生关心的时事政治事件给予科学理性的分析;在解决思想问题的同时,帮助大学生解决实际问题,宣传各项资助管理政策。与此同时,充分利用微博、微信和QQ群等新媒体,在质和量上牢牢掌握网络安全教育的主动权和话语权。 互联网所具有的技术特征使互联网本身在不同国家行为体之间没有偏向性的立场。然而,互联网可以借助国家对自己的使用和发展,逐步改造国际体系的权力结构。这就是互联网的“非中性”特征,服务于国家权力和国家利益。美国是互联网的创造者,至今掌握着互联网的优秀技术和全球网络空间的制网权。随着中美实力差距缩小,美国对中国的战略骚扰和防范增多。这在美国借助网络加强对我国意识形态和价值观的渗透中表现尤为明显。网络安全已经构成对国家安全的威胁。大学生现在是我国网络的主要使用者,由于学识、阅历和技术的限制,他们比其他群体更容易受到网络安全的威胁。网络威胁不仅会影响大学生成长成才,还有可能危及国家事业。因此,对大学生的网络安全教育亟待加强。按照“积极利用、科学发展、依法管理、确保安全”的思路,加强大学生网络安全教育,为国家培养和输送合格建设者和可靠接班人。
计算机网络安全与防范:计算机网络安全影响因素与防范措施 【摘要】随着计算机网络技术的快速发展,给人们带来了巨大便利,但与此同时,计算机网络的安全问题也日益突显,关于计算机网络安全问题的防范措施也成为了目前计算机专家学者们所要研究的新课题,本文将针对计算机网络安全的影响因素展开讨论,并提出了加强计算机网络安全性相应的防范措施,旨在提高人们对计算机网络的安全性防范意识。 【关键词】计算机;网络安全;防范措施 前言 在现代化信息高度分享的今天,计算机网络的安全问题也随之不断出现,给计算机网络系统的安全性造成了巨大的影响,影响了许多计算机用户的正常使用,了解破坏计算机网络安全性的影响因素至关重要,只有提高了计算机网络的安全性能,人们才能够放心自由地使用计算机网络。 1计算机网络安全的影响因素 1.1计算机病毒入侵 计算机病毒的入侵具有非常强大的破坏力,给计算机系统的安全性造成了巨大的威胁,而且计算机病毒具有非常强的传播能力,会把计算机用户的个人信息传播到整个网络系统当中,给人们的经济财产造成巨大的损失。常常会有一些计算机黑客入侵到计算机使用者的个人计算机中,对计算机进行非法访问,获取用户的资料信息以后,对用户个人信息进行篡改或删除,给计算机网络的安全性造成了不可磨灭的损失[1]。 1.2计算机管理者的错误操作 有时候,计算机管理者的错误操作或不当使用也会对计算机网络的安全性造成影响,有的计算机管理者自身的网络安全防范意识比较差,并不会正确使用操作计算机,有可能在计算机各种指令的输入时出现错误。 1.3计算机软件老化 有的计算机使用时间比较长,计算机自身的一些功能就会出现一定程度的损坏,对计算机正常访问网络造成一定的影响。除了受到计算机自身因素的影响以外,网络系统也会受到计算机所在地点、网络光纤的使用情况、计算机网线的损坏等也会对计算机网络的安全性造成影响,甚至引发网络安全事故。 2加强计算机网络安全的防范措施 2.1加强计算机软件的开发管理 为了加强计算机网络系统的安全性,可以研究开发网络加密技术,从而保障计算机用户的个人信息安全,网络加密技术是计算机系统安全的重要保障措施。其次,要大力开发计算机防火墙技术,通过对计算机硬件设施进行设置以后,实现对恶意软件的拦截,要打造高端的防火墙技术,从而减少计算机系统的安全漏洞,并对那些非正规网站的运行程序进行拦截[2]。最重要的一点,要提高计算机系统的查毒杀毒功能,当计算机病毒入侵到用户个人电脑以后,可以快速地通过杀毒软件检测到病毒,并迅速地将病毒清除,必须要安装高效快捷的杀毒软件,计算机使用者还要定期到官方网站上下载补丁漏洞程序,例如安装360杀毒软件和360安全卫士、电脑管家等对计算机软件进行下载扫描,定期更新计算机漏洞补丁。加强网络监控系统的设置,有效利用监控软件对计算机网络进行实时性的监控,防止恶意软件入侵,加强开发计算机软件应用,并针对应用效果进行调整。 2.2强化计算机管理者的安全防范意识 作为计算机用户管理者,必须要提高自身网络安全的防范意识,从自身做起,在使用计算机网络中,对计算机网络系统的安全性问题进行初步了解,进而在以后的计算机使用中,能够提高计算机安全使用技能。计算机管理者可以对自身设备设置安全密码,并定期更换密码,防止黑客的入侵。因此要强化计算机管理者的安全范围意识,培养全方面的计算机网络技术性人才,通过计算机网络安全专业性知识的培养教育,提升全民的网络安全防范意识。要注意对计算机管理者的管理方式和方法,可以建立健全的计算机网络安全的规章制度,并且严格按章规章制度进行管理,一旦出现有人做出了违反计算机网络安全规章制度的行为,必须对其进行严厉处理,防止恶意攻击他人计算机的事情再次发生。 2.3更新计算机软件设施 在计算机系统软件的使用中,许多人选择盗版的软件,但实际上,正版的计算机软件要比盗版软件的安全性能强很多,所以在选择计算机软件时,要尽量选择正版的计算机软件,提高计算机系统的网络安全防范能力,提高计算机网络系统的安全性[3]。 3结论 提高计算机网络的安全性是一项长期且系统的工程,首先要了解影响计算机网络系统安全性的原因,进而提出加强计算机网络安全防范的相应措施,还要在一定程度上加强对计算机软件的开发管理,强化人们的计算机网络安全防范意识,并且定期进行更新计算机软件设施,保证计算机网络系统的安全使用。 作者:徐颖斌 单位:上海海烟物流发展有限公司 计算机网络安全与防范:计算机网络安全影响因素与防范 摘要:本文就从计算机网络安定的定义展开论述,并计算机网络安全的特点进行详尽的分析,在此基础上总结得出影响计算机网络安全的相关因素,同时提出相应的防范措施,以更好的保障计算机网络的安全,以更好的推动计算机网络的发展。希望通过本文的探究,能够为相关的人员提供一定的参考和借鉴。 关键词:计算机网络;安全;影响因素;防范措施 在目前的社会中,计算机网络已经成为人们生活中重要的构成部分。无论是哪个领域,都需要应用到计算机网络。而21世纪本身就是信息化的时代,在这一时期,实现了信息全球化,很多的信息都利用网络交流平台实施操作和执行,如果用户不注意实施安全保护,将会使得计算机网络的安全受到威胁,很容易出现信息丢失和隐私泄露的问题。所以,就需要合理的采取相应的防范措施来针对计算机网络安全问题进行解决,以更好的保障计算机网络的安全。下面本文就主要针对影响计算机网络安全的因素与防范措施进行深入的分析。 1计算机网络安全内容分析 就狭义层面来分析,计算机网络安全就是指代的计算机中网络信息资源没有受到人为以及自然的干扰,其完整性得以保存。一句话来说就是计算机网络中的用户信息处于安全的层面没有受到恶意的供给,计算机网络可以正常的运行,用户的数据信息可以正常的使用。就狭义的层面来进行分析,计算机网络安全也就是系统信息安全。而就广义的角度来进行分析,与计算机网络有关的信息,无论是在严密性上还是在完整性上,都有着理论的支持,都是需要有效的执行计算机网络安全探究。所以,计算机网络安全也指代的是设备自身的安全。 2计算机网络安全所具有的特征 计算机网络安全中,主要体现出的特性就是保密性、完整性、可用性以及可控性。而所谓的保密性就是指代的针对用户信息实施保护,用户终端没有授权的情况下,无法获得相应的信息。而完整性就是指代的数据信息在没有得到允许的情况下,数据的传送以及存储不会出现丢失。可用性则是表明网络中用户的信息在得到允许的情况下,用户可以对其进行使用。另外,可控性就是指代的针对信息实行传播,并对内容进行合理的控制的一种能力。 3计算机网络安全的相关影响因素 3.1网络有着一定的脆弱性。计算机网络具有开放性的特征,其较为自由,网络信息也是一种虚拟的信息。而这样的特点就使得计算机网络具有一定的脆弱性,这样的特性在一定程度上无法得到规范化的管理,人们可以随意的利用终端来进行互联网的连接。这样的操作既可以方便用户对信息实行查找,同时也会使得计算机网络的数据文件很容易出现丢失的情况。而且在计算机网络的浏览以及访问的数量逐渐增多的情况下,计算机网络的管理难度也会相应的增加,尤其是在对一些隐私性的信息进行管理的时候,会使得这些信息容易出现被窃取的可能。 3.2支持文件存在较大弊病。操作系统一般支持多种类型的文件,可以对多种格式的文件实施传送,而这样无疑会使得支持文件的弊病被凸显出来。很多的安装程度自身都会携带相应的文件,这些文件为可执行文件,而且都是由人工所编撰,由于人为的因素,就会使得这些文件中往往会存在一些弊病,在执行的过程中,就很有可能使得计算机网络系统出现瘫痪的可能。如果供应商或者是个人实施远程文件传输的过程中,在中途很有可能被不法分子将重要信息窃取,由于有着这一弊病的存在,使得各种程度都可以依据这一点来对系统造成破坏,所以,用户在针对程度实施安装处理的过程中,需要做好严格的把控工作。 3.3进程中存在不安全的因素。操作系统可以被创建,然后在对其进行运行,间谍软件就可以利用这点,来对用户的信息进行窃取。在用户没有察觉的情况下,在用户的终端上进行后门的安装,从而获取到大量的用户信息。所谓的间谍软件就是能够使得用户可以针对物质实现有效的控制,同时能够针对用户的资源进行一定的掌控。而用户安装的监测程度却无法检测出间谍软件,这样无疑使得计算机网络的安全等级降低,使得计算机系统存在严重的安全隐患。 3.4防火墙存在一定的局限性。防火墙是主要的网络保障,其存在于内网和外网、专业网与公共网之间。防火墙通过软件与硬件相结合,在互联网之间建立起一个安全的网关,防止内网遭受侵害。其仅仅是对网络的安全进行保障,无法对网络内部的侵犯进行防止。如果内网与外网的非法者进行联合,防火墙就会起不到任何作用。目前有很多种途径会对防火墙造成隐患,因此,其具有一定的局限性。 3.5数据库存储内容存在不安全因素。数据库主要是对大量的信息进行存储和应用,其本身并不存在安全问题的保护功能。对于数据库的安全来说,主要是对数据的可靠性、准确性进行保障。如果授权用户非法越过了访问权限,就可以随意理性数据,甚至是窃取用户信息。 4防范措施 4.1获取口令。对于获取口令,应该及时对漏洞进行补丁,并且设置比较复杂的密码。然后还要选择有力的软件进行保护,比如杀毒软件、防火墙等等。还要注意尽量不要使用ADSL的路由功能,因此在方便自己的同时也会给网络犯罪分子提供方便。 4.2特洛伊木马程序。对于特洛伊木马程序的防范,用户需要定期对计算机进行查毒,如果发现问题,就应该马上运行病毒检测软件进行杀毒,以保证最小程度的丢失信息。 4.3www欺骗技术。对于WWW欺骗技术的防范,首先,是必须要管理好Cookie,对其设定级别加密;其次,是用户要对自己的信息进行保护,定期对以往的记录进行清除,尽量不要在浏览器中自动保存密码信息。再次,对Java程序和ActiveX控件进行阻止。此外还要对访问过的网页及时进行清除。 4.4电子邮件攻击。在商业贸易中,往往都存在通过电子邮件进行攻击的现象。电子邮件攻击是向一个或者多个邮箱发送大批量的邮件,增加处理器时间的网络流量,严重消耗系统资源,最终导致整个系统崩溃。对其防范主要是可以通过垃圾邮箱的设置,来阻止垃圾邮件,还可以设置接收邮箱的大小。 4.5网络监听。对于网络监听的防范有多种,首先,要及时对正在运行的程序进行检验,如果出现异常现象,应该多加重视;其次,如果发现一些可疑的文件,其大小持续累积,时间持续更新,应该马上进行检查;再次,对网卡的工作模式进行定期的检测;此外,还可以通过安全通信协议夹加强信息的保密。 5结束语 通过本文的分析可以充分的了解到,计算机网络在实际的应用中,有着很多突出的应用优势,而且计算机网络也很容易受到各种因素的影响,从而使得计算机网路的安全受到威胁,面对这一点,就需要合理的采取相应的防范措施,来对可能威胁到计算机网络安全的因素进行详尽的分析,以更好的保障计算机网络的安全,从而推动计算机网络的发展。 作者:范家锐 单位:国家广电新闻出版总局呼和浩特地球站 计算机网络安全与防范:计算机网络安全隐患与防范策略 摘要:计算机的普及是现代社会发展的重要标志,尤其是计算机网络的社会化,可谓是信息时展的中坚力量。计算机网络不断发展,为人们的生活、工作带来了极大的便利,但是网络的自由与开放,也导致信息安全风险的大幅增加。文章主要针对计算机网络安全隐患与防范策略进行了探讨,以提高网络信息的安全性。 关键词:计算机网络安全;隐患;防范策略 当代,计算机网络犹如一把“双刃剑”般,在改变人类社会的同时,也带来了很多不安全因素。基于此,网络安全成为一大焦点问题,只有确保网络系统软、硬件和数据受到保护,保证系统运行正常,方可真正实现用户信息安全。 1计算机网络及其安全问题概述 1.1计算机网络概述 计算机网络主要是指在空间上相互独立的计算机,利用外设备和网络进行相互之间的连接,以达到网络信息交流、共享的目的。近些年,计算机网络技术在全球的发展都极为迅速,根据相关调查可以发现,我国于2010年计算机网络设备生产厂家的数量就超过了170家,与上一年相比增加了约15%;而2011年我国计算机网络设备销售额与上一年相比增加了约20%,且不增出现颓势。根据2014年的上半年数据显示,我国的网民数量已达6.3亿,互联网的普及率大于46%,尤其是农村人口所占的比例已经大于28%,人数也有将近2亿,可见计算机网络发展之迅猛、普及范围之广[1]。 1.2计算机网络安全概述 计算机网络安全可谓是计算机发展中必然要面对的问题,其自身系统中存在的漏洞以及网络的脆弱,导致计算机网络安全受到威胁。例如,部分网络攻击者处于好奇、报复或是牟取不法利益的目的,采取多种方式对计算机系统及其网络展开攻击,包括:制造系统病毒、发送垃圾邮件、黑客攻击等,窃取一些重要信息或是篡改数据。当前,网络安全问题日益严重,各种破坏方式层出不穷,涉及范围也越来越广。根据相关调查显示,目前全球每20s就会出现一起黑客攻击,美国每一年在此方面的损失都高达百亿美元,而我国的网络安全问题也不容小觑,如2012年1-5月间,就有超过五万多个网络遭受黑客攻击。基于此,计算机网络安全受到广泛的重视,其主要是通过网络管理及控制措施,以保证网络环境内数据的完整性与机密性。计算机的网络安全主要可以分为两个部分:一是物理方面的安全,其主要是确保计算机系统设备的安全,避免遭受主、客观的损失;二是逻辑方面的安全,其主要是确保网络信息的完整、机密。 2计算机网络安全隐患 随着计算机网络技术的快速发展,信息时代已经到来,信息的保存、交流方式与效率都有了极大地改变与提高。但是,计算机网络技术在给人们带来极大便利的同时,也引发了严重的网络安全问题,给人们的生活与工作带来大量损失。如下所示即为计算机网络安全隐患的主要表现: 2.1计算机网络自身漏洞 对于计算机网络安全而言,其所面对的一个最大隐患即为自身漏洞,根据相关调查数据显示,目前基本超过七成的电脑都存在漏洞。一方面,目前市场上主要使用的系统为win-dows系列,但是由于很多并不是正版系统,也没有配置相应的安全装置,造成系统在运行的过程中产生各种安全问题。通常计算机在使用之前都需进行安全级别的鉴定,很多计算机都处于D级,也就意味着其操作系统基本不具备安全防范能力,安全风险十分大。另一方面,远程调控与后门程序也是计算机网络的一大重要漏洞,其中远程调控所涉及到的环节十分多,若是某一环节遭受攻击,则必然会导致整个调控出现安全事故;后门程序则是管理员为了方面系统维护而布置的,若是防范不力,则必然会因为病毒的入侵或是黑客的攻击,致使计算机网络安全性大大受损[2]。 2.2人为攻击 人为攻击是计算机网络安全中的另一个重大隐患。当前,信息网络在各个领域中的应用十分广泛,部分组织或是个人出于经济上、政治上或是其余方面的因素,会对个人、企业或是国家的计算机系统展开攻击,以获得相应的利益。此种安全隐患的危害十分严重,例如:部分人员通过攻击企业网络,获得一些商业机密,其一旦得手,必然会导致被入侵者的利益受损,甚至是引发市场竞争的紊乱。 2.3病毒入侵 计算机作为一种能够不断自动复制的可执行程序,曾经一度引发全球恐慌,具有蔓延范围广、传播速度快等特点。由于计算机染上病毒后,其运行效率会大幅降低,大量数据丢失,甚至是系统损坏,给个人或是相应的组织带来巨大的损失,影响十分恶劣。病毒的来源主要可以分为两种:一是偶然导致的,如部分研究人员因为疏忽,导致病毒的出现;二是人为主动编写的,一些程序员为了凸显自身能力或是出于不正当的目的,进行一些违反了互联网规定的应用程序编写,导致病毒的产生。病毒的传播主要可以分为两个途径:一是用户在公共计算机上下载了携带病毒的程序;二是因为U盘的交换使用,导致病毒的感染。 2.4非法访问 非法访问主要指的是在未经由计算机用户同意的情况下,直接使用非法工具或是程序,进行超出权限的访问,该种行为直接侵害了用户隐私,甚至可以对用户的银行账号、密码等信息进行盗用,影响到人们的财产安全,不利于社会安稳。 3计算机网络安全隐患原因分析 3.1网络安全系统薄弱 当前,面对计算机网络安全隐患频发的现象,我国网络安全系统的部分环节表现得十分薄弱,例如:在预测、恢复、反应、防范等环节的工作均存在不到位的问题。根据部分网络组织对世界各国网络防护能力的评估结果可看到,我国属于防护能力最低的国家之一。 3.2缺乏优秀软件技术 我国计算机网络一直有一个称呼———“玻璃网”,其凸显了计算机网络的易窃听、打击等特性。根据相关的调查可以发现,我国很多计算机设备与软件均是由国外引入,缺乏自主的优秀软件技术,导致整个网络十分脆弱,极易受到各种网络安全隐患的威胁[3]。 3.3安全意识淡薄 当前,我国大多数的网络用户,甚至是一些网络经营者都未能够树立主动防范、积极应对的网络安全意识。一方面,很多网络用户使用计算机主要是为了娱乐、工作,也就往往无暇顾及到安全问题;另一方面,网络经营者最为重视的是短期利益,这就导致其在网络安全防范领域的投入不达要求,往往只是被动的封堵漏洞,在预警、反应、防范等方面缺乏主动。 3.4安全措施不到位 计算机网络安全隐患出现的一大重要原因即为网络的综合性、动态性。但是,很多网络使用者并未意识到这一问题,往往在非安全模式下操作,造成一些数据被暴露,影响到操作系统的安全。此外,很多用户往往不能够及时发现网络安全漏洞,进行相应的查堵,导致计算机安全风险大大增加。 4计算机网络安全隐患防范策略 4.1访问控制 在计算机网络安全的维护中,访问控制是一个重要的措施,其主要是通过在网络资源边界设置认证系统,确保去不会被非法访问。认证系统的主要作用如下所示: (1)用户在进行网络资源的使用时,必须要通过身份认证,确定用户信息,一旦出现问题能够立即追查; (2)具有基于连接时段的ACL功能,能够对不同用户网络资源使用情况进行调控; (3)能够对各个网络地址流量进行规划,根据实际情况进行过滤; (4)对用户的访问进行限制,主要可以分成两步:a.利用IP地址进行限制;b.利用超级用户口令进行限制,该口令只有系统管理员知道,且定期更换。此外,将一些不必要的服务端口关闭,以实现网络威胁的有效杜绝。 4.2采用防火墙技术 防火墙的应用目的主要是为了防止本地系统受到外界的攻击,其由软件与硬件共同组成,位于网络安全最底层,各个方向的数据都需要通过防火墙设置的关卡方可进入本地计算机,极大地增强了内部网络的安全,降低风险。根据防火墙所应用的技术可将其分成三种:一是封包过滤型;二是封包检验型;三是应用层闸通道型。其中,封包过滤型主要是通过检查进入防火墙的所有封包标头内容,例如:IP地址、使用协定、TCP/UDP的Port等信息,达到控制网络安全的目的;封包检验型则是利用检验模组检验封包中的各层次,简单地说封包检验型是封包过滤型加强版,但是因为封包检验的主要是个别封包,所以会存在一定的不安全。 4.3安装防病毒、杀毒软件 在计算机网络安全控制中,防范病毒的侵袭是一个十分重要的内容,可通过安装防病毒软件的方式降低安全风险。防病毒软件可以分成两种:一是单机防病毒软件,其主要是通过分析扫描的手段对本地与本地工作站相互连接的远程资源进行检测,以达到清除病毒的目的;二是网络防病毒软件,其更加重视的是网络病毒的防范,一旦发现有病毒侵入网络,或是从网络向其他的计算机上传播,则会立即将其删除。一个好的杀毒软件,可以为用户提供最佳网络病毒防御措施,只需要几分钟的时间就可以安装至组织中的任何一个NT服务器中,和操作系统以及其他的安全管理措施相结合,加强网络安全管管理力度。 4.4数据加密 数据加密是保证数据安全的重要措施,其优秀技术为加密算法,主要可以分为三种形式:一是对称加密,该种方法的应用较早,其主要是由数据的发信方利用加密算法对明文与加密密钥进行处理,使其更为复杂,若是入侵者想要对原文进行解读,则需具有加密用的密钥方可;二是不对称加密,其主要是利用两把不同却可以匹配的公、私钥对文件进行加密,只有同时拥有两把密钥方可实现解密;三是不可逆加密,其主要优势为不需要使用密钥,只要将明文输入,就可以由系统实施加密算法形成密文,此密文是无法进行解密的,只有将明文重新输入,方可利用相同不可逆加密算法获取原文件。 4.5建立属性安全控制、备份及恢复机制 属性安全控制主要是通过给定的属性与网络服务器中的网络设备相联系,从而确保权限安全的前提下,提供安全保证。网络属性能够向某些文件进行写数据、执行、拷贝、删除等操作,并可保护重要文件,以免被误删。同时,通过热插拔SCSI硬盘构成磁盘容错阵列,采用RAID5方式对系统进行实时的备份,避免储存设备出现异常的损坏。利用数据库触发器与恢复重要数据的措施,能够最大限度地保证数据安全。 4.6加强信息网络安全管理 在计算机网络安全防范中,强化管理人员的安全意识是必不可缺的。很多计算机网络安全隐患的出现,究其根本是由于管理人员忽视了对网络内各种IP地址资源的管理,对此网络管理人员必须树立高度的安全意识,根据自身职责权限设立操作口令,操作应用程序数据,避免出现安全隐患,保证网络安全。综上所述,计算机网络安全及其防范是一个系统性的工作,具有长期性、复杂性。当前,计算机网络的绝对安全是不可能实现的,但是可以通过网络管理人员、用户的共同努力,设置访问控制、防火墙,安装防病毒、杀毒软件,进行数据加密,建立属性安全控制、备份及恢复机制,加强信息网络安全管理,真正将不安全因素降至最低。 作者:侯峰 单位:河南财政税务高等专科学校 计算机网络安全与防范:计算机网络安全与计算机病毒的防范研究 随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。 一、关于计算机网络安全和计算机病毒的介绍 1.1计算机网络安全的内容及影响因素 计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。 1.2计算机病毒的分类、传播和特点 现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。 二、如何防范计算机病毒,保护计算机网络安全 计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。 2.1管理层面 首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。 2.2技术层面 兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。 三、总结 毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。 作者:孙殿武 单位:内蒙古化工职业学院 计算机网络安全与防范:计算机网络安全与防范研究 虽然信息化社会为人们带来了文化享受与物质享受,但是与此同时,我们也必须意识到计算机网络安全问题的危害性。目前,非法人员的入侵技术与过去相比具有了更强的攻击性,例如病毒、黑客侵袭、数据窃取等均对个人信息安全构成很大威胁。计算机安全问题导致信息建设工作无法正常开展,管理人员难以构建良好的网络环境,为此,必须采取有效的防范措施,减少安全隐患,提高计算机网络运行的安全性。 一、计算机网络安全问题分析 目前,计算机技术的使用非常广泛,不过网络安全问题令人担忧,计算机的使用存在较多安全隐患,其中包括黑客攻击、木马程序、病毒破坏等,通过总结了解到,计算机网络安全问题主要表现如下: (一)计算机病毒 病毒的破坏性非常大,可导致整体计算机瘫痪,对网络安全有较大影响。在计算机使用过程中,病毒可通过多种途径传播,主要有网络、光盘、硬盘、软盘等,且破坏性极大,同时还具有传染性、复制性等特征。计算机病毒会破坏计算机资源,一旦计算机受到病毒侵袭,则会导致系统工作效率降低,严重情况下,还会使文件遭到损坏,甚至导致文件内容丢失,对系统硬件有较大破坏性。 (二)网络系统漏洞 网络软件无法做到彻底无漏洞、无缺陷,网络系统本身也包含漏洞,对计算机网络的安全性会构成威胁[2]。计算机网络具备开放性的特征,为人们的交流提供了方便,然而也会增加网络安全风险,导致计算机网络更易受到攻击。 (三)木马、黑客攻击 黑哥攻击、木马程序严重影响着计算机网络安全性,黑客拥有专业计算机知识,能够及时发现信息网络的缺陷与弱点,并充分利用该弱点,攻击计算机网络。黑客可利用非法入侵方式,获取用户的基本信息,同时可对信息网络使用信息进行修改,引发系统瘫痪,或者导致大量数据丢失。 (四)垃圾邮件 电子邮件具有公开性特征,部分人将病毒以邮件的形式,强行发送至他人的邮箱内,一旦用户点击邮件内容,便会导致计算机网络受到病毒侵犯,用户信息可能会因此泄露。 (五)操作失误 如果在计算机操作过程中,用户出现操作失误的情况,也会影响到计算机网络的安全性。部分用户使用计算机时,并未考虑到计算机网络安全问题,用户没有采取防范措施,极有可能埋下网络安全隐患。若用户防范意识太弱,对密码口令设置过于简单,则会增加用户信息泄露的风险。 二、计算机网络安全防范措施 计算机网络安全问题可通过采取防范措施,降低网络安全事故发生风险,提高计算机网络的安全性,达到保护计算机的目的。 (一)杀毒软件、防火墙的安装 用户可以为计算机安装杀毒软件、防火墙,提高计算机运行的安全性。杀毒软件、防火墙的安装是提高计算机运行安全性的重要手段,防火墙可以使网络间访问控制加强,对网络操作环境具有保护作用,是一种网络互联设备。杀毒软件能够对病毒进行查杀,值得注意的是,用户要定期升级杀毒软件,便于取得更好的防毒效果。 (二)提高用户账号密码的安全性 通过强化对用户账号密码的安全保护,可以使计算机网络安全性提升,在计算机网络中,用户账号、密码包含的内容较多,例如电子邮件账号、系统登录账号、网银账号等。用户可设置破解难度高的密码,通过这种方式,强化对各个账号进行安全保护,密码的设置可以采用字母、数字、符号相结合,可定期更换密码,防止用户信息被泄露。 (三)及时修补系统漏洞 当杀毒软件提示计算机系统有漏洞时,用户要及时修复系统漏洞,下载补丁程序,防止计算机受到病毒侵袭,提高计算机的网络安全隐患抵御能力。用户可定期利用漏洞扫描器对计算机进行扫描,还可以利用常用的防护软件对漏洞补丁程序进行下载。 (四)网络监控技术 用户可利用网络监控技术实现对计算机网络的监控,利用入侵检测的方法,能够及时了解计算机网络是否受到病毒侵犯,或者尽早发现网络滥用、侵犯征兆[4]。通过网络监控技术,有利于提高用户计算机网络使用的可靠性与安全性,防止计算机网络受到病毒危害。 (五)网络病毒清除技术 计算机网络病毒的扩散、传播速度快,单纯利用单机病毒产品,可能难以将网络病毒彻底清除,为此,必须要利用全方位防病毒产品,提高网络病毒清除的彻底性。若与互联网相连,则需采用网关防病毒软件,强化计算机网络安全性。全方位防病毒产品的病毒防控具有更强的针对性,可以利用多层次、全方位系统配置,对相应防病毒软件进行设置,同时还会不定期或者定期升级,预防网络受到病毒侵犯。 (六)数据备份 针对服务器上的所有数据,用户要给予备份,可采用网络备份、本机备份两种形式,若系统受到病毒侵犯,用户可以及时实现数据的恢复,确保系统重新恢复正常运行,防止计算机内的数据信息丢失。 结束语 现阶段,计算机网络安全问题已经引起大部分计算机用户的高度重视,网络安全不单纯是一种技术问题,它还与安全管理存在很大关联,用户可以通过防火墙、杀毒软件、漏洞修复、网络监控等技术,对计算机进行保护,防止信息被泄露,提高网络安全性。网络管理人员要加大力度强化计算机安全建设,减少网络安全隐患。 作者:许永祥 单位:天津市自来水集团津南水务有限公司
在计算机网络具体运行时,网络安全具体包括信息安全和通信安全,通过科学应用网络技术,可以使计算机实现信息共享,通过应用信息手段,能够有效连接不同计算机系统,强化互联网联系,如果想要使计算机网络具有更高的安全性,需要对其软件系统和硬件系统进行有效的保障和支撑,强化数据维护效果,使网络信息具有更高的安全性,为现代信息化的进一步发展创造良好条件。 1计算机网络安全技术 1.1内涵 其一为物理安全。在具体应用计算机设备时,物理安全是对其网络安全进行有效保障的重要基础,具体是指在使用计算机设备时,避免人为操作不当、地震、火灾及水灾等因素使计算机硬件出现损伤。通常情况下,物理安全具体包括介质安全,设备安全和场地安全。其中,设备安全具体包括防止信息泄露,防毁和防盗等内容,在进行设备防盗,技术人员需要合理应用数字探测器,移动报警器等设备,使计算机系统具有更高的安全性,同时,还可以使其系统中的安全风险得到有效降低。而设备防护具体是指防止自然因素或人为因素伤害设备,例如,在控制自然灾害时,为了对计算设备物理安全进行有效保障,可以通过接地保护措施进行计算机设备的有效保护,而对于人为因素,则需要强化外壳保护,避免外壳出现损伤。场地安全具体是指设备应用环境,为了确保计算机具有更高物理安全属性,需要适当提高安全性要求,严格制定保护措施,确保其可靠性,进而保证出现火灾事故时,机房能够自动报警,对其物理安全进行有效保护。其二为控制安全。具体是指在计算机网络传输和存储信息时进行安全管理和控制。是对计算机信息进行初步管理,可以对其信息安全进行有效保障。一般情况下,人们在具体开展该部分工作时,普遍选择网管软其三为服务安全。具体是指对应用计算程序的用户进行信息保护,确保其保密性,真实性和完整性,确保能够使用户信息安全得到有效保障,同时,还需要有效抵御可能影响计算机系统的各类风险。对于计算机系统而言,服务安全具体包括机制安全,连接安全和协议安全。 1.2作用 在开展网络安全工作时,管理方式和相关技术的科学完善具有重要的价值,通过对其加强重视,可以使信息系统具有更高的安全性和稳定性,保证系统有序运行。在我国现代互联网技术的高速发展中,网络安全受到社会各界的广泛关注,不同单位和不同个人在看问题和分析问题时,具有不同的角度和思想,因此,对于网络安全具有不同的认知,用户需要高度重视隐私安全,就企业而言,需要使其冒充和窃听商业机密得到有效避免,强化信息安全保护,对信息的完整度和安全度进行有效保障[1]。除此之外,国家通过进行安全部门的合理设置,可以有效抵御外界非法入侵,如果国家资料出现外泄或流失,则会使国家的物力和财力受到极大损失,甚至造成社会混乱,因此,在现代社会发展中,网络安全具有非常重要的价值。 2网络系统安全的影响因素 其一为互联网病毒。在我国现阶段,蠕虫病毒、木马病毒、脚本病毒和间谍病毒是较为常见的几种病毒,该类病毒会在用户网盘中长时间潜伏,对用户信息进行篡改与复制,并对其防火墙技术和计算机系统进行不断攻击,甚至直接在网上发送用户信息。木马病毒是通过远程控制功能,对计算机进行复制或改动,不法分子通过散布该种病毒,可以对其他用户的电脑设备进行远程控制,并将其计算机内部资料盗取。其二为黑客入侵。黑客攻击是违反国家相关法律,对其他用户信息进行攻击的一种行为,会对其网络使用安全造成严重影响。黑客攻击通常包括以下几种形式。首先是脚本进击,这种黑客攻击形式主要是对用户浏览器进行攻击,会对相关人员的浏览器主页进行篡改,并在计算机中进行不法浏览器程序的植入,通常情况下,脚本进击会对用户数据信息进行修改或复制,然后使计算机自动打开垃圾网站,对计算机的有序运行造成严重干预。其次,是进行利用性进击,通过病毒系统对用户计算机进行操控,对用户信息进行剽窃或对其正常运行程序造成损坏。随后,还会针对用户流量系统进行攻击,向用户计算机发送相关数据包,会将计算机中的大部分流量与CPU占用,使计算机出现瘫痪现象。最后还会进行失信信息进阶,通常是对用户邮件进行缴获或拦截,包装信息来源,将病毒编入身份验证过程。 3网络安全技术 3.1杀毒软件 通常情况下,杀毒软件的科学应用,不仅可以对病毒进行有效预防,同时,还可以基于信息共享机制查杀病毒,因此,需要科学应用杀毒软件。例如,在打开电子邮件或网络文件之前,需要进行严格检查,定期更新杀毒软件,在电脑中进行杀毒软件安装等。当病毒对电脑进行恶意攻击时,通常是在盗版软件中植入病毒,因此,用户需要对计算机系统进行及时更新,避免产生系统漏洞[2]。用户在对计算机软件进行具体应用时,需要将杀毒软件开启强化安全检测,定期进行系统杀毒和修复工作。在利用硬盘进行资源导入时,首先,需要对杀毒软件进行应用,避免计算机系统中进入病毒。与此同时,在进行网页或资料的查找时,需要对正规网站进行合理应用。最后,如果收到未知邮件,不能盲目打开,避免恶意程序侵袭计算机。 3.2防火墙技术 在对计算机网络营造安全环境时,需要科学制定安全管理体系,避免出现网络安全隐患,在大数据时代的今天,大部分企业都是通过安全检查系统和防火墙防御各种恶意信息和病毒,实时检测网络系统。在检测到恶意信息时,可以迅速阻拦。在具体应用防火墙技术时,通常是对拓扑结构进行整合,使计算机网络具有更高的安全性。在现代企业建设过程中,将防火墙技术用于互联网络,可以对企业信息安全进行有效维护[3]。在具体应用防火墙时,可以基于数据信息管理,分为外部和内部,与外部管理相比较而言,内部管理工作的安全性更高,因此,使用者普遍会利用内部管理系统保存数据。在外部管理系统运行时,通过应用防火墙技术,可以对其进行更为深入的检测,在检测中,如果出现安全问题,则可以及时阻拦,避免病毒入侵。在现代人生活节奏的不断加快中,为了对病毒入侵进行更为有效的防范,相关人员需要结合病毒特征应用安全检测手段,确保能够使病毒威胁得到有效杜绝。 3.3入侵检测 首先,需要对信息采集加强重视。在应用计算机网络过程中,入侵检测技术可以直接接触数据,该种技术手段的科学应用,可以直接面对采取物理形式对数据造成威胁的目标,可以对每个网段设置IDS代,基于多元结构基础,采取网络衔接模式。此时,如果选择集线器衔接,在相关人员需要进行核心芯片的提前准备,将其安装在调试端口,确保系统可以和所有端口全面连接[4]。与此同时,对于内部数据的出口或入口等部分,相关人员可以有效安装入侵检测系统,使系统入侵概率得到有效降低。其次,在进行信息分析时,可以有效融合异常研究与模式匹配对相关数据进行深入研究,确保能够对系统安全隐患进行直接定位,并向管理服务端及时传递。通常情况下,网络安全维护人员在开展具体工作时,对系统维护具有独特的见解,所以,安全维护体系的合理构建,可以使其人为价值得到充分发挥,能够及时发现系统内部存在的异常问题[5]。与此同时,数据分析结果可以转化为报警信息,变相控制管理中心传递。如果计算机网络为TCP/IP型,都可以通过网络探测引擎实现入侵检测,在长时间应用中,该种方式可以使传感器的性能得到充分体现,将其与旁路侦听手段有效结合,可以更为有效地维护管理系统内部数据。在对其进行具体应用时,需要针对监视作用进行安全维护措施的科学制定,确保能够对其安全隐患进行准确识别,综合分析相关数据信息,并向控制中心有效传递,然后由控制中心对用户进行及时提醒,确保能够有效避免安全隐患威胁用户利益。最后,需要重视信息响应过程,基于IDS任务展开研究,可以在发现入侵问题之后及时反映。在完成内部数据信息分析之后,可以结合系统运行情况进行全面检查,将内部存在的安全隐患及时找出,对其进行有效的处理和应对。信息响应具有较高的多样化,实时会话查看,SN-MPtrap,网络引擎警告是其较为常见的几种方式[6]。有效应用入侵·检测技术,可以对系统进行全面维护,使计算机系统的运行环境具有更高的安全性,同时还可以对事件经过流程进行实时记录,并对其会话过程信息进行有效的保存。入侵检测流程具体流程如图1所示。 3.4数据加密技术 在对计算机网络进行安全维护工作时,可以对加密技术进行灵活应用,对用户的重要数据信息和计算机软件进行加密管理,将相关信息数据和文字转化为密文,在对其进行解密时,需要应用对应的密钥,使数据保存和传输具有更高的安全性。在传输信息数据和网络信息的发展中,需要针对相关信息数据进行加密技术的灵活应用,对数据传输体系进行科学完善,确保能够对其传输安全进行有效保障,使网络环境具有更高的安全性。在对数据传输进行加密时,需要对多元化技术进行合理应用,确保能够为网络工作提供必要的帮助。在我国现代网络工程建设过程中,加密技术是网络安全技术的重要组成,不仅能够对违法侵入进行有效防范,同时还可以避免恶意病毒入侵[7]。所以,该项工作具有较高的安全性,可以对网络安全工作进行有效保护。但是相关人员在进行具体应用时,也存在不同程度的安全隐患,因此,需要确保能够使数据加密技术发挥最大的作用,实现网络安全的有效增加。 3.5操作系统安全 在我国现阶段,Windows系统是最为常见的操作系统,用户在对其进行具体应用时,可以采取浏览器保护,安装防火墙,用户名密码,登录权限等安全保护措施,用户在对其进行具体应用时,可以结合个人兴趣任选设置[8]。对于用户而言,浏览器是其进行网络访问非常重要的一个平台,用户可以直接通过浏览器访问互联网,在进行具体操作时,需要针对不同浏览器进行不同安全级别的合理设置,确保能够有效限制网络访问,同时,还可以有效避免网站中的病毒对计算机系统造成侵袭。 4计算机网络维护安全维护强化策略 4.1强化风险意识 在对计算机网络进行安全维护时,需要强化计算机单位和用户的数据风险意识,同时,还需要对计算机网络进行日常维护,如果发现系统软件存在安全隐患,需要及时整改隔离外网和内网,同时,进行专网专用的有效落实。相关人员在进行办公时,严禁在电脑上私自连接手机设备、蓝牙和无线网卡等。对于系统中的重要文件,还需要定期进行备份,还需要在每台计算机上进行杀毒软件的安装,及时下载漏洞补丁,对相关软件和操作系统进行检测升级[9]。与此同时,在日常工作时,还需要严格遵循网络安全管理,同时,相关单位还需要严格落实计算管理制度的各项职责,严禁使用存储设备和U盘,同时还需要注意不能使内网连接外网,确保能够实现对感染风险的有效控制,对网络安全进行有效保护。 4.2完善防护体系 在为计算机网络开展安全维护工作时,需要科学建设安全保障体系,科学实施整改项目建设,使其信息系统具有更高的安全等级,综合评估和规划信息安全风险,加固信息安全配置。与此同时,在集成信息安全技术时,需要高度重视设计方案,全面整合安全控制模块,系统软件平台,安全产品和各种应用系统[10]。在进行具体工作时,还需要针对信息安全管理合理规划和设计功能架构,数据和系统技术,针对管理体系开发配套的运行管理系统,确保能够对其信息资源科学建设安全保障体系。除此之外,还需要对邮件系统和网站强化安全防护,在互联网入口处进行反垃圾邮件,防篡改,入侵检测,防DDOS攻击等系统和设备的部署,确保能够为互联网提供更大的安全防护,对其网络运营的安全性和稳定性进行有效保障。 5结束语 在对计算机进行网络维护时,杀毒软件、防火墙技术、入侵检测技术、数据加密技术和操作系统安全是其最为常见的网络安全技术,通过强化相关人员风险意识,完善防护体系,可以确保更为高效地应用网络安全技术,强化网络维护工作,确保各行各业能够更为高效地应用计算机网络,为国家经济发展创造良好条件。 参考文献: [1]崔娟.网络维护中计算机网络安全技术的应用探讨[J].电脑编程技巧与维护,2021(4):164-166. [2]饶国勇.探究计算机网络安全技术在网络安全维护中的应用[J].计算机产品与流通,2020(10):100. [3]顾雷鸣.计算机网络安全技术在网络安全维护中的应用探讨[J].计算机产品与流通,2020(6):71. [4]廖宸.计算机网络安全技术在网络安全维护中的运用探讨[J].IT经理世界,2020,23(12):24. [5]卢毅.网络安全维护下的计算机网络安全技术应用探析[J].电脑知识与技术:学术版,2020,16(12):38-39. 作者:王宇 单位:中国能源建设集团北京电力建设有限公司
4G通信技术是移动通信行业发展的重要产品,4G通信技术的产生,以依赖于社会的发展背景,对网络技术进行了一个升级,消除了2G、3G时代带来的弊端,有效的提高了通信的效率,是目前社会发展中最受欢迎的一种通信手段。 14G通信技术的网络安全问题 (1)4G通信系统的主要组成由IP骨干网、优秀网络、接入网络以及终端网络组成,而网络安全问题与每一个组成部分都息息相关。如果任何一个组成部分发生了安全故障问题,或者是受到了病毒的入侵,将会对其他的组成造成一定的伤害,比如网络链路问题受到攻击后,会造成信息被恶意篡改、盗取或删除等;(2)网络实体需要通过身份验证保证信息的安全,而通过身份验证也存在一定的安全隐患,在局域网中,对于认证服务问题,一旦出现不符合网络要求的访问或者认证错误等问题,都会存在一定的安全隐患。(3)4G通信技术在增进人们之间信息联系的同时,在进行信息传递的过程中具有一定的复杂性,传输信息时就会存在一定的安全隐患,随着科技的不断发展,存储的能力在不断增加,恶意程序的种类也不断增加,而且恶意程序的破坏性非常高,会使移动终端的性能变弱,从而影响用户的信息安全。(4)无线网络的安全隐患最主要的体现方式是在移动终端上,人们使用4G通信技术的方式主要是通过手机进行数据的传输与接收,在满足社会需求的同时将用户与网络进行相互的连接,保证4G通信技术传输速率更高、高快。随着社会经济的不算发展,4G用户的数量不断增加,我国4G通信技术的发展时间和安全防护在各方面都还不太成熟,因此在运行的过程中很容易遭到恶意程序的攻击,引发很多的安全隐患。 24G通信技术下的无线网络安全通信的措施探讨 2.1对移动终端进行安全防护 在进行4G通信网络传输的过程中,需要对移动终端设备进行重点的防护工作,从两种途径进行:(1)重视4G通信技术的规范性操作,对系统进行操作的过程中尽量保持系统的稳定与可靠,在进行系统验证与访问控制的过程中,将4G通信技术的价值进行充分的发挥,确保4G通信技术的移动终端处于一个安全的防护状态下。(2)对移动终端的系统硬件集成度进行重点防护,降低物理接口的被攻击次数。将检测电压与电流的电路进行有效的防护措施,并将其增加到移动终端系统重点,这样做得目的就是在遭受攻击的同时能够进行还击。 2.2建立安全防护机制 为了确保4G通信技术的无线网络安全,最关键的就是要建立完善的安全防护机制,如图1所示。根据图1进行分析,我们可以得出,防护机制的可扩展性以及兼容性的特点还是非常突出的,通过不同的角度对4G网络通信技术展开保护。将覆盖在全球的IP网络也应用到通信技术中,代替原有的3G蜂窝网,在移动终端和4G网络之间建立网络安全协议,增强4G网络的安全等级,在不同的防护机制下完成各自的防护工作。在用户进行登陆的过程中,经过相关的信息验证登陆到网络中,根据用户的不同需求,采取相应的防护措施。在防护的安全机制基础上,为4G通信技术提供安全可靠的网络协议,为网络的信息传输提供安全保障。从以下三个方面进行概括:(1)用户的权限增大,能够针对所使用的业务范围设置相应的安全防护机制。(2)在进行网络访问时,要求网络的安全措施处于透明化。(3)避免终端所需要完成的任务范围,避免因计算引发的延迟问题。 2.3对移动通信网络进行权限认证 优秀网元设备一般情况下都被安装在运营机房中,对系统进行实时动态的监控,并对系统采取了严格的控制管理。但是一些基站设备主要分布在不同区域的节点机房中,对乡镇和山村中进行了网络的覆盖。而不法分子容易伪装成基站设备对基站的机房进行恶意攻击,从而进一步对优秀网络数据库进行攻击,造成用户的信息泄露。针对这种情况,应该对优秀网络的网元进行加强管理,并对基站设备进行强化,只有基站信息与优秀网的信息相同才能够通过验证。 3结束语 4G通信技术具有灵活性与传输性高的特点,在我国得到了广泛的关注与普及,在传输的过程中,需要对无线网络传输安全加以重视,只有解决通信网络安全问题,才能够在信息传输的基础上做到4G通信技术的进一步升级。 参考文献 [1]吴礼友.4G通信技术的无线网络安全通信探讨[J].网络安全技术与应用,2017(11):94-95. [2]董乐.4G通信技术的无线网络安全通信探讨[J].工程技术:文摘版,00109-00110. 作者简介张格(1989-),女,河南省郑州市人。助教/研究生。研究方向为信息安全。
2019年5月10日,我国正式了等保2.0制度。等保2.0的和实施,标志着我国的网络安全等级保护制度迈上了新的台阶[1]。气象数据作为国家信息安全的一部分,相较于其他敏感信息,往往容易被人们所忽视。然而气象数据信息不仅贯穿于气象业务部门、同人们的生产生活息息相关,在国家战略层面,气象数据信息也是十分重要的一部分。国内气象网络安全体系之所以出现相应的问题,主要原因就集中在我国的气象网络安全体系不够健全[2]。目前我国的气象信息网络管理和监控体系趋于自动化,我国已经基本形成覆盖全国的大气控测网,有力保障了气象监测预警和业务办公的正常运行[3]。但是气象信息网络监管目前仍存在诸多安全隐患,必须进一步增强我们的气象数据网络安全保护意识,及时对现有的网络安全设备和网络架构进行升级和更新[4]。 1网络架构现状分析 聊城市气象局气象业务网络系统是聊城气象业务信息服务保障体系的重要主体,是气象业务服务的基础性支撑,主要包括通信与网络、数据处理与管理等信息系统的基本要素,承担气象资料产品的收集与分发、数据管理与服务等业务。该网络系统主要由两台核心交换机(华为7706)、四台华为s5720交换机、两台华为NE20E路由器及两台防火墙(天融信NGFW4000)和两条百兆联通线路组成,其中两台防火墙作为边界防护布设在局域网的最外端,奇安信网神网络传感器及360网神终端安全管理系统作为安全防护部署在整个网络中。聊城市气象局气象网络系统是覆盖全市气象部门气象观测、预报预测、气象服务三大气象业务版块及其业务全流程的信息管理系统,承担气象产品加工、数据管理与服务等业务,为气象部门稳定开展综合气象观测、预报预测、气象服务工作提供稳定、安全的网络通讯保障。 2网络安全优化和架构改进 2.1网络架构 为了保护不同业务终端之间的安全交互,简化网络管理、提高网络的安全性[5]。针对不同的业务机器,不同的终端类型,进行基于端口的Vlan划分。将不同科室的业务机器在逻辑上进行隔离,避免敏感信息的泄漏风险。同时,交换机上布置控制列表ACL,对各个VLAN区域之间或者终端主机之间的访问进行安全控制。 2.2静态ARP设置 为及时准确的定位受害终端,有效防止局域网的IP地址冲突,进行静态ARP设置。在业务终端均采用静态的IP地址,在路由器管理上,开启静态绑定功能,对局域网的所有计算机实行静态IP地址和MAC地址绑定。 2.3网络安全现状 聊城市气象局在网络架构和安全防护等方面存在几点问题;一是在网络安全防护上对区域边界的防护相对薄弱,无法及时地对来自其他互联区域的网络攻击进行有效、及时的阻拦;二是部分外联区域缺乏区域边界的设计。上行至省局、下行至县局及外部门均与市局的本地核心交换机直接对接,无任何安全防护措施。此种情形会导致下联单位或外联单位的主机、网络遭受恶意、非法攻击时,其在内网漫游的同时,也会轻而易举对市级气象部门本地局域网发起攻击,这将直接影响到市局内部网络的信息化安全[6]。 2.4安全防护 针对上行至省局的传输业务和政府电子政务外网互联中存在的薄弱点在边界处部署两台天融信防火墙,分别针对联通和电信专线进行防护。天融信防火墙安全策略开启入侵防御、病毒过滤和URL过滤功能,在防火墙配置过滤规则集,当数据流与规则集匹配时,会自动按照设定的动作进行处理,比如阻断或者警告。同时为增加防御能力,部署安全设备奇安信网络探针设备,其核心功能数据采集策略,可以实时进行漏洞、恶意文件、威胁情报、间谍软件的检测[7]。 2.5网络安全使用规范的确立和实行 为了提高网络安全防护能力,强化信息网络安全管理制度及责任的划分,规范个人使用规范,从源头上保证设备的网络安全[8]。作为终端用户的使用者,个人的操作习惯直接关系着终端设备的安全性。通过条例进行规范要求,终端上必须统一安装正版的杀毒软件,并在杀毒软件服务器端进行相关的设置,如设置定期定时的病毒库升级和查杀,定时的安全提醒和推送。定期对终端进行杀毒维护安全检查,并形成书面的检查报告,由总负责人进行定期的抽查[9]。 3结论与讨论 通过对聊城市气象局网络架构的调整,既满足了国家等保制度的要求,让核心交换机发挥更好的作用的同时融合了各种新型防护设备,让市县整个网络结构和功能达到进一步优化的一个状态,更好的赋能气象业务运行,同时气象网络信息和数据安全得到了更加充分的保障[10]。未来气象数据安全必将受到更多的关注和更大的发展空间,同样也将面临着更大的数据安全挑战,气象部门仍然需要不断的紧跟国家战略和制度措施,不断对自身的网络架构和网络安全设备进行优化,升级[11]。 参考文献: [1]王春晖.《网络安全审查办法》规则与适用[J/OL].南京邮电大学学报(社会科学版):1-18[2022-02-28]. [2]杨蕾.我国网络安全产业发展态势及路径研究[J].信息技术与信息化,2021(12):172-176. [3]赵慧,周红娟.水利信息化网络安全防护体系浅议[J].海河水利,2021(06):115-117+121. [4]王梁.计算机网络安全及防火墙技术分析[J].中国管理信息化,2021,24(24):196-197. [5]王德.威胁网络安全的因素及防范对策研究[J].网络安全技术与应用,2021(12):162-163. [6]宋舒晗,王莹.计算机应用中的网络安全防护[J].数字技术与应用,2021,39(11):228-230. [7]本刊编辑部.网络安全呼唤“首席信息安全官”[J].中国信息安全,2021(11):34-35. [8]戴丽金,陈家樑,林加宝,等.福建地震网络信息安全策略研究[J].网络安全技术与应用,2021(11):126-128. [9]宋佩阳.计算机网络安全的威胁因素与防范策略[J].网络安全技术与应用,2021(11):162-163. [10]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021(11):163-165. [11]王建.计算机网络安全问题及防范措施研究[J].电脑知识与技术,2021,17(32):36-37+57. 作者:宋波 李楠通讯作者 李雪源 刘奎斌 刘学川 单位:聊城市气象局 莘县气象局
高职院校网络安全教育研究:高职院校大学生网络安全教育对策 【摘要】本文分析了高职院校大学生安全教育问题的表现,分析其原因,并以践行文明修身为视角,并在此基础上,提出促进大学生网络安全教育的相关政策,让大学生能够更好的在网络世界中运用网络技术,实现自我的发展,促进高校的网络安全教育工作。 【关键词】高职学生;网络安全教育;文明修身 近年来,随着社会的进步与互联网信息技术的快速发展,网络已经成为大学生生活与学习中的一项必要工具。为了能够确保大学生的健康成长,要求高职院校必须要加强大学生的网络安全教育工作。然而,就针对于目前的实际情况来看,在高职院校的大学生网络安全教育过程中还存在着一定的问题亟待解决。 一、高职院校大学生网络安全教育存在的主要问题 (一)网络诈骗与传销频发 现阶段,随着QQ、微信、陌陌等聊天交友软件的发展与普及,一些不法分子开始通过运用这些软件跟学生聊天,或者通过建群的方式,来骗取学生的信任,通过“交朋识友”的名义,来编造各种各样的谎言对大学生进行诱骗,然后将其引如到传销组织当中。此外,由于大学生涉世未深,不能很好的辨析网络诈骗事件。据相关调查得出,我国有30.0%的高职大学生就曾经受过网络诈骗的危害,并且,还有一小部分学生曾经被引诱参与到诈骗过程中。 (二)沉溺于网络影响学习 据相关调查结果显示,在高职院校中,有70%以上的学生玩网络游戏,而且,就针对于通宵上网的学生来说,有90%的都是为了玩网络游戏。此外,据相关调查得出,在高职期间,有72.5%的学生,因为长期沉溺于网络游戏,使得自己不能好好学习而申请退学的。此外,还有很大一部分学生,因为沉溺于网络游戏,而导致经常逃课,最后考试时出现多门功课不及格的现象,从而只能退学,从这些方面我们可以看出,网络游戏堪称是“电子海洛因”。此外,有85%的学生认为,导致他们学习成绩下降的一个主要原因,就是玩网络游戏。 (三)网络购物成瘾负担重 随着互联网技术与物流行业的发展,人们的购物也变得更加轻松便捷。据相关调查得出,在高职院校中,有98.0%的学生都曾经有过网上购物的经历,并且,100.0%的女生都使用过网络购物。而在这当中,有部分学生甚至存在通宵达旦购物的现象。近年来,随着互联网技术的迅速发展,手机APP也逐渐流行起来,学生们网上购物也变得更加便捷,在这样的情况下,有不少学生过度依赖手机网上购物,不仅对身体与学习产生了不好的影响,同时也造成了金钱的浪费,为家庭带来较重的负担。 二、高职院校大学生网络安全教育的对策 (一)充分重视网络安全教育 为了能够更好的强化对学生的网络安全教育,就要求院校应当对其加以重视,并将安全教育工作贯穿到入学至毕业的全过程中。首先,教师可以通过结合军训与入学教育的方式,来对大学生进行网络知识的全面普及,让学生能够对网络的正确使用方法有一个科学的掌握。其次,要求高职院校应当积极开展相应的网络道德与法制教育课程,将这两项内容融入到学校的整体教学体系当中,让学生们对于网络道德行为规范等有一个更加充分的了解。 (二)全面强化网络监管力度 首先,要求院校应当加强对网络开发商与运营商的监管工作,严格坚持不能直接或间接伤害学生身心健康为基本原则。其次,要求院校应当加强对周边网吧的管理与监督,对于不能服从管理的网吧应当加以取缔。第三,要求各个网站应当加强对内部的管理与审查,避免在网站当中存在反动言论,也不能够进行色情等不良信息的传播,对于存在监管不力的网站,应当加强对其所进行的处罚力度,严管严罚。 (三)建立高素质的师资队伍 首先,要求高职院校应当加强对师资队伍的建设工作,不仅要求教师能够对计算机网络技术有一个很好的运用,同时也要求其能够对学生的上网特点与兴趣爱好等有一个充分的了解。其次,要求院校应当加强对教师的网络道德教育,强化对教师的网络安全管理培训,确保其能够针对学生所存在的网络安全问题进行有针对性的解决。此外,要想从根本上做好网络安全工作,需要全校师生的共同努力,树立全员参与意识,确保学生能够随时受到网络安全教育,提高自我的网络安全意识。 (四)对网瘾学生要对症下药 从根本上来讲,现阶段,导致高职院校网络安全教育工作质量不高的主要原因,就在于缺乏安全气氛与师生安全意识较低。因此,在日后的教育管理过程中要求学校应当加强对网瘾学生的关注与重视,强化对学生人生观与价值观的教育,并加强与学生之间的交流与沟通。从某种意义上来说,只有确保双方建立起良好的信任关系,才能有效的打开师生之间所存在的心结,并以此来从根本上解决学生的网瘾问题。 结语 总而言之,高职院校之所以要对学生进行网络安全教育,主要就是为了能够确保学生的健康成长,并满足社会对于高职人才的需要。现阶段,大学生是网民化程度最为活跃的一个群体,学生们不仅能够通过运用网络来获取相应的信息与知识,同时,网络也已经成为了学生们进行情感与思想表达的一个重要场所。因此,为了能够更好的促进学生的身心健康发展,为社会培养出更多的高素质人才,就要求高职院校应当加强对网络安全教育工作的认识,全面强化网络监管力度,并建立起高素质的专业教师队伍,通过有针对性的方法,来解决学生不合理的网瘾问题,促进学生的全面发展与综合提升。 作者:陈志尧 高职院校网络安全教育研究:高职院校大学生网络安全教育研究 摘要:随着社会网络经济的发展,一些过度消费大学生的不良P2P网络借贷平台,逐渐在高校当中不断扩展业务。大学生在即时消费满足的诱导下,随时都可能在“高利贷”的陷阱中越陷越深。因此,强化网络安全意识与提升思想道德教育水平在大学生网贷这一问题上,显得尤为重要。 关键词:大学生;网络安全教育;网贷 一、高职院校大学生网络道德失范现状 虚拟性作为互联网的优秀性质,使得当今的网络使用过程明显具有自由性和隐秘性特点,以至于部分畅游虚拟网络中的高职大学生为了满足自己的即时享乐,追求新鲜刺激在网上人身攻击、互相谩骂、虚荣拜金、过度消费,以及推崇享乐主义等等。这一系列的现象不仅让当今的大学生在网络世界上摒弃了自己的社会身份和时代责任,降低了自己的道德底线,扭曲了自己的人生价值观与社会价值观,削弱了自己人身安全的防范意识,还导致了网络犯罪几率增长,让原本混杂纷乱的互联网环境更加恶化。 二、大学生网贷行为的社会心理分析 1.追求即时满足。大学生追求的物质生活,希望今天可以透支明天的收入,来提前享受,这一心理是如何落实到过度消费的网络借贷,以致于借贷金额已远远超出了自身的偿付能力呢?下面举例说明。李某作为一个每月只有800元生活费的农村大学生来说,在一个节俭朴素的传统家庭环境中,很多物质需求并不能即时满足,本身就具有物质匮乏的心理的李某,在大学这个群体环境中具有可以对比的对象时,这种无法满足的物质欲望愈演愈烈。当李某面对网贷可以为他支付他目前想要的苹果手机,但是负债可能超越他自身的偿付能力,李某没有被理性叫醒,并幻想在未来也许自己会有一个好的赚钱的方式,并补上这个“窟窿”,从而得到了梦寐以求的诸多商品。借贷消费最大的特点就是鼓励消费,并超出目前消费能力的范围,被认为现在所享受的金钱,在未来的几月或几年的时间内,平均受到的支付金额与目前金额相比,被打了很大的折扣,出现了偿还总额翻倍,但是分期偿还金额大打折扣,从而给了借贷者一种被优惠的感觉。这种即时就能拥有商品的满足感可以解释为,人们情愿支付贷款的利息,却不愿意在久远的以后为了需要的商品而存款。 2.互相盲目攀比。由于大学生们的出身、家庭背景以及地域的不同,消费能力的高低不等也在所难免。处于社会价值观与人生价值观尚未完全稳定时期的大学生,很容易产生盲目攀比的心理现象。大学生这一没有固定社会经济来源的群体,大多数还在受父母供应消费,他们的消费能力也在一定的范围受到限制。一旦在他们眼前出现“零首付”“无手续费分期”“款项秒到”等噱头的网贷服务项目,他们就很容易被诱惑而贷款,从此看似满足的攀比心反而进入了一个周而复始的漩涡,享受其中却无法自拔。 3.高估自己的偿还能力。在社会市场经济环境中,虚荣的拜金主义和享乐主义散发着奢靡华丽的光环,一些追求物质和崇拜金钱的大学生,在消费过程中很容易冲动,这也给了网贷一个广阔的市场契机,因为网贷的便捷性而深受大学生群体青睐。大学生并不觉得自己没有偿付的能力,但事实他们并没有真正稳定的经济来源,为了“花未来的钱,圆当下的梦”,对未来的收入也是充满幻想而不切实际的。 三、如何解决大学生网贷出现的问题 1.树立正确的价值观。面对网贷对大学生带来的盲目攀比,冲动消费,无力偿付这些负面作用以外,网贷的出现对大学生创业,助学助贫也有一定的正面作用,这一作用可以减少贫困家庭的经济负担,顺利毕业,还可以鼓励没有经济来源的学生进行自主创业,不仅有利于培养社会经济型人才,培养大学生独立自强的意志,还能让大学生有计划的去理财偿付贷款,提升大学生的责任感和诚信感。基于此,笔者认为,沟通是解决问题的桥梁,很多大学生的是非观价值观并不完善稳定,需要校方呼吁改善社会不良风气,加强社会价值观与人生价值观的深入教育,需要家长们对孩子们悉心教导,提升大学生的道德使命感。因此,校方和家长们应进行教育并引导学生树立正确的消费观念,与孩子们热心交流,倾听孩子们的心理需求,防止恶行的发生。 2.加强对网贷服务的规范与监管。网贷在社会中的业务扩展,缺乏法律规范与监管。作为市场经济近年来的新生事物,法律的制度无法实时规定,因此,网贷公司的存在与经营,所受到的法律约束不够完善。当然,利用法律边缘空隙来隐秘经营,混淆网络公司和网贷的性质,在工商监管部门允许的经营范围之内,网贷公司在没有“借贷”这一许可经营范围之外,仍然借助电子商务的形式继续推广贷款业务。假使网贷公司意识到了经营范围受到法律限制,仍然采取规避的方式,法律必须对网贷公司的经营资质进行规制。如果不对网贷进行规范和监管,制定条规,必将导致市场经济秩序的错乱。 3.对学生网贷进行管制。为了保护大学生的安全权益,减小大学生网贷所承担的风险,校方应把控网贷事件,严格审核网贷款项目的用途,力求款项明细,对学生的借贷要控制金额范围和用途范围,征求父母同意并提供父母同意证明的前提下,由贷款公司经由学校审核再将款项打给学生,杜绝个别学生借助网贷进行过度消费或冲动消费,以防止学生因无法偿付巨额贷款而导致的种种悲剧事件。 4.限制大学生可贷款额度。网贷存在风险是显而易见的,数额越大,风险也就越大。由于网贷市场现在缺少金融市场的监管和制约,没有统一管理的信息平台,大学生可以通过网络多种渠道贷款,其额度无法限制。倘若大学生无法承担过高的偿还额度,便会出现诸多意想不到的继发恶性事件。因此,必须限制大学生借贷的额度。 四、高职院校开展网络安全教育的时代价值 1.高职学校承担着建设大学生网络安全教育的职责。学校是国家寄托未来社会新接班人的枢纽,作为社会新接班人理应具有高度的国家安全意识及网络安全意识。网络安全意识包括对互联网技术技能的认可,学习并参与到互联网活动中,并在活动中维护良好互联网环境的义务与责任相互辅助等等。在教育大学生行使权利与义务的同时,也在引导着大学生的道德观念,社会价值观和人生价值观,这是当今学校培养学生网络安全意识和能力的必要性和使命性。学生作为国家建设的新生代力量,积极自觉维护网络安全,认真学习思想政治课程,拥有时代的使命感、民族自豪感与社会的责任感,是更好地建设社会环境、经济环境、法制环境和网络环境的必要前提。国家需要的不仅是技术型人才为经济建设添砖加瓦,更需要素质型人才为社会建设奠定基石。因此,高职院校承担着推广并加深网络安全意识教育的职责 2.大学生网络安全意识的培养是思想政治教育的重要任务。数年来的思政教育活动的发展,以培养素质人才为首要任务,这一教育工作成为高职院校教育工作中不可或缺的精神教育。但是,由于学生素质存在着差异,办学模式的多样化,课程更加重视操作实践,即使高职院校在不同程度对学生进行网络安全意识的教育,但是由于对网络安全意识的不同认识,使得部分学生并没有深刻认识到学习的必要性,导致在实际当中,学生对个人主观的想法过于偏激,把个人利益放在了重要的位置,而没有将个人的价值观与网络安全联系在一起,在这种现状下,确保网络安全意识深入到思想政治教育的重要任务当中,不仅关系着学生个人在社会中的追求与发展,还关系整个国家与社会的生存与发展,也是强化社会发展稳定的坚实基础。 作者:钱伟 张诺 白其安 单位:邢台职业技术学院 高职院校网络安全教育研究:高职院校大学生网络安全教育对策研究 (浙江机电职业技术学院,浙江 杭州 310053) 摘要:网络不仅是大学生获取知识和信息的重要渠道,也是他们表达思想和情感的重要场所。网络环境的复杂性与网络信息的多样化使网络不安全事件在高职学生群体中频繁发生。本文分析了目前高职学生网络安全问题的表现,并以践行文明修身为视角,提出提升高职院校网络安全教育实效的策略与建议。 关键~:高职学生;网络安全教育;文明修身 所谓“文明修身”,就是在日常生活中根据特定的社会道德规范和伦理原则,进行自觉、自律的品德修养,进而达到尽善尽美的文明境界。在中国古代思想史中,修身是实现人生最高理想、造就完美人格的根本途径和手段,修身教育历来被看成是培养社会成员道德品质、陶冶情操和提高精神境界的重要途径。儒家教育思想坚持“修身为本”的伦理道德观,注重道德主体的“自我”“自觉”“自德”,将个人道德修养与齐家、治国等紧密联系,这一思想不仅为我国古代道德建设和传统道德精神的形成做出巨大贡献,对信息时代背景下高职院校网络安全教育仍有重要的借鉴意义。近年来,互联网信息技术迅猛发展,网络已成为当代大学生日常学习和生活中不可或缺的重要工具。大学生是网民化程度最高且最活跃的群体,网络不仅是大学生获取知识和信息的重要渠道,也日益成为他们表达思想和情感的重要场所。 一、高职学生网络安全问题表现 据调查显示,网络危险行为与大学生性别、学历、年级、专业以及所在学校性质有关。大学毕业班学生具有较高的网络犯罪行为报告率,专科生网络安全防范意识低于本科生,且专科生较本科生更易形成网瘾。在网络越来越具便捷性、开放性、虚拟性、交互性等特性以及近年来互联网移动终端广泛使用的情况下,具有高职学生特点的网络安全问题层出不穷,主要表现在以下方面。 (一)信息多元化冲击高职学生理想信念 网络像一块磁石,每天吸引着无数信息在这里交汇,原本有着国家、地域、社会制度束缚的信息在网络这个自由、开放的场域里相互传播、交融,不同民族、国家间的思想观念、意识形态、文化传统、生活方式等冲突也达到了前所未有的程度。 (二)网络不良与信息垃圾影响高职学生文明素养 网络信息内容丰富、覆盖面广,但又泥沙俱下、鱼龙混杂,精华与糟粕并存。网络的复杂性使网络上充斥着各类信息,其中不乏黄赌毒等影响高职学生身心健康的不良内容。由于目前高职学生大多为“95后”,身心发育尚未完全成熟,一些学生为了满足好奇与寻找刺激,陷入了不良信息的泥潭,心灵遭到污染,精神受到扭曲。此外,一些“网络大谣”为了达到某种经济目的,在网络上肆意散布虚假信息。 (三)网络法治意识淡薄滋生网络违法行为 调查表明,高职学生网络法治意识比较淡薄,很多学生对网络法律法规不甚了解,更有学生对网络法律持漠不关心态度。在网络虚拟性、隐蔽性特点的遮蔽下,部分学生认为现实中的法律在网络中并不适用,进而形成网络世界是一个无规则、无约束空间的错觉,导致“95后”大学生网络行为的随意性。一部分学生由于不能准确辨别网络信息垃圾,参与到网络、网络诈骗、网络传销等违法犯罪行为当中;还有一部分学生搞不清楚网络犯罪的界线,在好奇心与侥幸心理的驱使下,随意盗取他人网上钱财,制造传播网络病毒,触犯了法律也浑然不知。 (四)长期沉迷于网络导致“网络成瘾” 相较于本科生,高职学生学习兴趣不浓、学习目标不明确、学习主动性不强、自控能力较差,大多数高职学生的业余生活主要在网络中进行。网络游戏与网络社交是目前高职学生最主要的网络活动方式。“95后”学生大多成长在物质条件富足、精神生活愉悦的环境中,加之随处可见的智能手机、平板电脑、上网本等网络工具,使得大学生可以随时随地接触网络,极易导致“网络成瘾”。在高职院校中,因沉迷于网络导致厌学、挂科、甚至退学的情况屡见不鲜,长期沉迷于虚拟世界还造成部分学生性格冷漠、心理扭曲,有的甚至失去了现实生活中的人际交往能力,身心因此受到了极大伤害。 二、高职学生网络安全教育提升对策 现代文明修身要求受教育者把外在的规范、价值标准融入日常学习、生活、工作及言行中,反复修炼,内化为自己的认识、情感与意识。网络安全教育与大学生文明修身实践息息相关,高职院校在开展网络安全教育时要厘清问题与思路,着眼于高职院校自身特点,发现新情况,解决新问题,坚持以学生为导向,以促进人的全面发展为目标,使文明修身内化于心,外化于行。 (一)加强高职学生网络法治意识 意识是行为的先导,行为是意识的外在表现,要降低高职学生网络犯罪事件的发生,必须从意识上入手,防微杜渐,将网络违法犯罪行为扼杀在意识的摇篮里。由于目前高职学生网络犯罪行为大多由网络法治意识淡薄引起,因此,高职院校在进行网络安全教育时,要加强网络法治教育,将网络法治教育贯穿于大学三年的整个学习教育过程中。大一入学时进行网络法律与基本法规宣教,帮助学生树立起基本的网络法治观念;大二阶段深入学习掌握网络法律法规,通过教育使学生养成网络法治意识;针对调查中显示的大学毕业班学生具有较高的网络犯罪行为报告率,对毕业班学生开展有针对性的法治教育,让学生形成网络自律意识,自觉以法律来约束自身网络行为,提高对网络陷阱的辨别能力,防止网络犯罪行为的发生。 (二)拓展心理健康教育渠道 高职院校基本拥有自己的心理健康教育中心,在对网络成瘾学生的干预与引导过程中发挥了积极的作用,但同时也存在着实效性不强以及结果反复性等不足。在开展网络心理健康教育时,高职院校要不断拓展心理健康教育渠道,防止因网络的发展给大学生带来心理问题。 (三)改进网络安全教育的内容与方法 高职院校虽开展网络安全教育,但普遍存在教育内容更新不及时,教育方法陈旧单一,高职院校的网络安全教育严重滞后于网络信息技术的发展与时代的需要。高职院校网络安全教育要坚持理论与实践相结合的教育模式,以高职学生特点为导向,变单纯的知识灌输为知识传授与能力培养相结合,翻转课堂,激发学生自主学习意识与主动解决问题的能力。网络安全教育是一项系统工程,不能将安全教育局限于课堂与书本,而应采取课上课下、校内校外相结合的网络安全教育模式。 (四)构建完善的校园网络安全体系 大量信息通过网络渗透到高校,改变着高职学生思维、学习与生活方式,影响着他们的政治态度、道德风貌和价值取向。要帮助学生抵御不良信息的影响,高职院校应主动编织安全网,构建完善的校园网络安全体系。 高职院校网络安全教育是一项复杂而意义深刻的系统工程,网络安全教育的开展情况,直接关系到高职学生人格品行的发展与高校校园的和谐稳定。高职院校应大力加强网络安全教育工作力度,审时度势,形成合力,创新教育内容与方法,完善工作机制与手段,真正让网络安全教育落到实处,收到实效。
信息技术的快速发展也给网络犯罪带来了新的可能性。为了加强网络信息安全,除了基本的信息安全管理与防护之外,还需要借助于新兴网络安全技术,实施全面的信息管理,确保安全管控的效率与效果。作为用户需要增强自我网络安全意识,从源头上遏制安全问题。 一、大数据时代的计算机网络安全的重要性 大数据时代的到来为我们提供了丰富的信息来源,人们足不出户就可以获取到各种社会信息与资源,无论是国家机密还是个人隐私,都会通过数据时代的渠道进行传播。这个趋势的存在给我们的社会安全与政治稳定带来了许多不确定的因素,各种网络犯罪的事件都在提醒我们大数据时代的发展离不开网络安全管理。当黑客攻击互联网系统时,不但会出现大量的数据信息泄露、流失,更是会造成难以预计的损失。由此可见,大数据适当计算机网络安全十分关键。 二、大数据时代影响计算机网络安全的因素 (一)黑客攻击 在大数据背景下,计算机的应用也逐渐体现出包容性、开放性的特征。在这些特征的基础上,计算机网络的安全隐患也变得十分突出。其中最为常见的网络安全隐患就是黑客的攻击问题。这是由于我国的网络基本都选择TCP/IP协议,安全性不高,所以很容易受到外界的影响与共计。在信息数据量较大的情况下,防范难度也相对增加,所以数据被恶意篡改等问题也会变得十分严重。 (二)计算机病毒 计算机病毒本身具有一定的隐蔽性,大多数都会存放于计算机系统的角落当中,在磁盘中对重要信息进行打包并找机会将其泄露后,还可能对计算机的硬件构成影响。除此之外,不同类型的病毒的影响形式也不尽相同,一些可能会引发信息数据的灾难性丢失,所以要想解决计算机病毒的影响,必须从源头上进行防治与管理。 (三)其他因素 除了上述因素之外,计算机自身硬件设备的安全性不足或者自我保护能力不足等问题也是导致计算机网络安全问题的重要原因。除此之外,一些自然灾害、意外事故或者计算机信息数据丢失等都可能会引起网络安全事故。 三、大数据时代的计算机网络安全防护措施 (一)提升人员队伍建设水平 人员队伍的建设是对抗大数据时代计算机网络安全问题的重要技术途径。实际上,任何技术发展都离不开人的操作与处理,这就要求参与者必须具有一定的安全防护意识,做好日常防护管理工作,通过定期修改密码,不乱点非法、不安全连接等方式来降低信息被盗取的风险。除此之外,账户管理防护意识也需要提升,这样才能够有效实现安全管控。在网络信息服务管理过程中,信息安全制度也扮演着重要的角色。其中,信息数据的提供者、拥有者会掌握更大的主动权,所以作为网络信息服务的提供部门需要承担起网络安全的管理责任,尽快完成管理任务。 (二)做好环境支持 网络安全管理中环境支持属于一个重要的分子,通过协调数据库来建立合适的网络安全环境,能够有效加强硬件设施的建设,巩固计算机网络内部数据库,确保存储系统的分布式管理效果,同样也要强化关键数据的安全管理,避免非主观因素带来的数据丢失与泄露。、 (三)充分利用大数据安全技术 大数据安全技术属于新兴的网络安全管理技术,其主要包括有防火墙防护、杀毒软件杀毒防护以及入侵检测技术防护等多个方面。其中,计算机网络防火墙属于重要的隔离技术,该技术能够提升计算机全方位的防护水平,对于各种类型的病毒都具有一定的预防效果,属于内部工作比较稳定的防护手段;杀毒软件定期杀毒是专门针对一部分已经入侵的病毒,可以通过杀毒软件将威胁较大的病毒查找并清除的方式来进行网络安全防护的技术手段,该技术手段的特征是可以与防火墙进行相互补充,从而实现计算机内部环境的稳定控制。为了实现杀毒软件的防护功能,需要定期对其进行升级,更新数据库,才能够更好的实现防护功能。(四)借助于身份识别技术身份识别技术主要包括两个技术层面,一个是生物特征的身份验证,另外一个是密码身份验证。其中,人体本身具有不同的行为特征与个体体征差异,所以具有稳定性强、采集容易以及可靠性高的特征,所以能够有效提升管理的可靠性。随着技术的升级与发展,常规的身份识别系统的弊端也逐渐显现出来,所以未来技术发展的方向也会向着生物特征识别的方向发展。通过生物身份识别,能够有效避免身份被套用,信息被窃取等问题,在保护基本的个人隐私的同时,也可以作为商业机密或者国家机密的保护方式,可以在根本上杜绝外部黑客的侵袭,同样也可以确保信息的可重复利用特征。 四、总结 综上所述,随着计算机技术的不断发展,目前计算机网络系统本身存在的缺陷也逐渐成为网络安全不确定因素的主要源头。数据爆炸的时代给我们带来了丰富的信息资源,同时也带来了不安全的影响因素。为了避免不安全因素对于计算机网络的侵袭,就必须加强人员队伍的建设水平,通过大数据安全技术、身份识别技术等先进技术来解决计算机网络安全防护问题,从而为实现我国网络信息安全奠定坚实的基础。 参考文献: [1]肖敏,郭美.计算机网络安全在大数据系统的应用[J/OL].集成电路应用,2019(01):47-48[2019-01-15]. [2]张健,杨剑,张滨.大数据时代计算机网络信息安全与防护[J/OL].电子技术与软件工程,2018(24):191[2019-01-15]. [3]唐玮.大数据时代计算机网络信息安全问题探讨[J].智能计算机与应用,2019(01):254-256. [4]李姝,李贵强.大数据时代人工智能在计算机网络技术中的应用[J].中小企业管理与科技(下旬刊),2018(12):181-182. [5]赵颖.大数据时代计算机网络信息安全及防护策略研究[J].信息与电脑(理论版),2018(23):211-212. 作者:邵家勇 单位:南京科技职业学院
大学生网络安全教育研究:浅析构建大学生网络安全教育体系 【摘 要】 网络安全教育是高校安全教育的重要组成部分,是大学生思想政治教育的重要内容。针对存在的网络安全教育滞后性问题,高校应进一步完善网络安全教育的内容体系,健全网络安全教育的制度体系,建立高校网络安全教育联动机制。 【关键词】 大学生;网络安全教育;必要性;教育w系;构建 截至2016年6月,中国网民规模达7.10亿,其中占比最高的年龄段是20-29岁,达30.4%;占比最高的群体是学生群体,达25.1%。[1]当前大学生都具备一定基础性的网络操作技能,但由于缺乏充足的人生经验和社会阅历,缺乏网络防范意识和国家安全意识,因而普遍存在着网络安全意识薄弱的现象,给高校开展大学生网络安全教育带来了严峻挑战。 一、网络安全教育的内涵 狭义的网络安全指的是运用各种必要的技术和管理措施,对网络系统进行安全保护,“即通过保障网络及与其相关的和配套的设备、设施的安全、运行环境的安全、传输信息的安全”等,[2]以保障网络功能的正常发挥,并“维护网络信息系统的安全运行”。[3] 大学生网络安全教育,可以说是高校网络思想政治教育内涵的延伸,同时也是新时代下高校安全教育的重要组成部分。开展大学生网络安全教育,既是满足“互联网+”背景下我国进行政治建设、经济建设、社会建设、文化建设等各方面建设的时代需求,也是提升大学生安全意识、思想素质、政治素养、道德水平的客观需要。 开展大学生网络安全教育,不但有利于深化大学生的社会主义优秀价值体系教育,帮助大学生树立正确的、科学的价值观;还有利于帮助大学生提高网络安全意识,增强大学生的网络操作技能,保护自我的人身权益和财产权益,保卫国家的安全利益,构建和谐校园和和谐社会。其目的在于消除网络不良信息对大学生各项正当权利和身心健康的损害,保障国家网络信息安全,促使大学生能够合理、安全、健康地使用网络。 二、网络安全教育的必要性 1、高校网络安全教育表现出一定的滞后性 滞后性主要表现为:(1)对于大学生网络安全教育重要性的认识滞后。高校不能深刻认识加强大学生网络安全教育与培养全面发展的人才之间的关系,不够重视网络安全教育;高校有关网络安全教育的领导机制和责任机制尚不健全,学校网络安全中心的职能设置和责任落实并不到位;高校教师和学生对于网络安全教育重要性的忽视,导致大学生在校接受的网络安全教育无法达到系统化、体系化,网络安全教育的实践性、实效性亟待提高。 (2)高校网络安全教育的内容缺乏完整性和实施性。当前社会形势日益变化,尤其是在互联网浪潮波及全球的背景下,网络安全问题日益显现,呈现出网络威胁形式多样化、问题隐蔽性高、后果危害性大等特点。目前,大学生网络安全教育的内容大部分停留在传统的安全教育意义上,主要涉及网络基础知识教育、网络心理健康教育、网络道德教育等,教育内容较为全面,但缺乏教育过程缺乏深入性,教育结果缺乏有效性。新形势下的网络安全教育必须拓展视野,不断向国家大安全的层面拓展。 (3)网络文化安全与国家安全教育的意识淡薄。当前,在大学生网络安全教育内容中,涉及文化安全、国家安全、国家网络安全的教育内容十分匮乏。部分高校、教师甚至大学生自身对文化安全和国家安全的形势并未产生重视,也没有生成有效的防范意识。这样的形势迫切要求高校开展教育时克服功利化倾向,不断拓展网络安全教育的内容,将文化网络安全知识教育、国家网络安全知识教育等内容纳入网络安全教育体系之中。 2、开展大学生网络安全教育的必要性 (1)信息强权导致大学生理想信念的偏差。互联网时代下,信息传播和接收方式的转变使意识形态的话语权,由依靠权力和资本向网络控制者和信息者转移。以美国为首的西方资本主义国家,利用互联网浪潮加紧对我国进行文化上的、价值观上的渗透,以隐蔽的手段和形式将所谓的主流价值观、反社会主义、反马克思主义的观点散布到互联网上,容易使某些辨识能力差的大学生产生思想混乱,削弱他们原本正确的理想信念。 (2)海量化信息导致大学生价值观的错位。互联网已经成为人们传播和获取信息的主要渠道之一,其功能性和监管的缺陷决定了它充斥着良莠不齐的各种信息,有正面、积极的信息,也有如享乐主义、拜金主义、极端个人主义等负面、消极的信息。一些大学生由于缺乏社会阅历,明辨是非的能力有限,在这样海量信息的冲击下,原有价值观容易受到冲击和破坏,出现伦理道德和价值取向的紊乱,严重者甚至可能走向网络犯罪。 (3)网络的虚拟化造成大学生行为的异化。网络的虚拟性、娱乐性以及网络传播的泛娱乐化、碎片化,使大学生容易沉溺于网络交往中,从而造成现实社会人际交往的失语;某些大学生由于不能正确处理网络虚拟社会与现实社会的关系,造成一定程度上的心理障碍,从而引发网瘾综合征;某些大学生参与的网络社群由于缺乏有效的监管,容易被国外不法分子蛊惑利用,间接参与到泄露国家安全信息、危害国家安全的违法犯罪活动中去,不仅影响国家的安全稳定,而且将自己引向犯罪的深渊。 三、网络安全教育体系的构建 1、完善高校网络安全教育的内容体系 目前,高校对大学生的网络安全教育内容已经包括网络基础知识教育、网络心理健康教育、预防网络犯罪教育等,取得了一定的成效,但仍需加强重视,继续深化。同时,必须对大学生增加有关国家安全意识的教育内容。“国家安全意识是公民关心国家生存,维护国家安全的意识取向,是世界观、政治观、社会观、道德观等在国家安全问题上的反映”,[4]具体表现为公民的“忧患意识、责任意识、法律意识和保密意识”等。[5]为了避免大学生在市场化和网络文化的冲击下,由于价值观的错位,而做出追求个人利益至上、牺牲国家安全利益的错误选择,社会及高校必须重视和加强国家安全意识教育在大学生网络安全教育内容体系中的地位和作用。 2、健全高校网络安全教育的制度体系 2016年11月7日,全国人大常务会表决通过了《中华人民共和国网络安全法》[6]使我国在网络领域产生了国家层面上有法可依的基础性法律,这不仅为网络实现法制化的重要制度基础,也为高校开展大学生网络安全教育提供了新的思路和法律遵循。加之以往国家出台的一些相关法律法规,都应该成为高校结合本校实际制定合理的网络安全教育制度体系的基础。明确大学生的网络安全职责,包括保护自身安全和国家安全的多重职责;教师应履行教书育人的本职,引导大学生做出合理合法的网络行为;学校应该根据本校校情,设置专门负责网络安全教育的职能部门,构建合理的教育制度体系。 3、建立高校网络安全教育的联动机制 网络安全是一个涉及范围较广的问题,高校仅能行使其教育职能来承担对大学生教育工作,只依靠教育的力量显然是不够的。因为在现实生活中,涉及到执法权的问题就需要政府部门和权力机关的介入。此外,家庭和社会本身也有教育职能,应该重视对大学生进行网络安全教育,主动承担起一部分的教育和教化责任,和高校一起对大学生的网络行为进行关注、引导、教育。因此,高校和社^、公安、政府等相关部门之间必须要形成合作联动机制,在监管、监督、预防、实践教育等各方面相互合作,构建起家庭、学校、社会、政府之间的教育――宣传――预防――监管的全方位网络安全网,以保障大学生网络安全教育实施的全面性和实效性。 【作者简介】 高 烨(1995-)女,汉族,河南洛阳人,西南科技大学马克思主义学院硕士研究生,主要从事马克思主义中国化研究. 大学生网络安全教育研究:大学生网络安全教育的策略研究 【摘要】随着信息时代的来临,网络平台交流己然成为当前社会最为基本和普遍的交流和信息传播方式,大学生作为我国最大的网络群体之一,网络在给他们的学习生活带来便利的同时,也给他们带来了严重的不利影响。网络上西方意识形态的渗透,“普适价值观”的宣扬,以及各种不良信息和病毒黑客的攻击,都严重影响了大学生的政治信仰、思想观念和正常的学习生活,还将对其以后的发展带来严峻挑战。因此,在这一背景下要深入解析当前大学生网络意识形态全教育存在的问题,进而探索出符合当前大学校园和学生发展的网络意识形态安全教育的有效措施。 【关键词】大学生;网络安全;教育 网络安全不仅涉及物理安全和技术安全,更涉及信息安全和意识形态安全。长期以来,高校的网络建设普遍存在重技术轻教育、重运用轻管理的现象,给网络安全留下了隐患,这既不利于大学生的成长成才,还会对校园稳定和国家安全形成威胁。面对无处不在的网络安全威胁,大学生网络安全教育就非常必要了。 一、我国大学网络安全教育的问题分析 (一)网络安全教育认知不全面 网络安全教育的目的在于培养我国大学生基本的网络安全常识,掌握一定的网络安全知识与能力,进而正确应对和解决或降低网络安全事件带来的伤害,从而确保大学生的健康成长,然而我国的网络安全教育在实际教育过程中,教师、学校对网络安全意识认知不全面,未能形成一套系统、完善的教育方案,也严重缺乏相关机制,“重安全管理,轻安全教育”的现象严重,对学生进行网络安全教育时,也只是单一地宣讲安全意识防范的规章制度,并未做到实质性的安全教育和贯彻落实。 (二)大学生网络安全教育内容的单一性 我国严重缺失大学生网络安全教育的课程设置,极少部分设置网络安全教育课程的学校,其课程内容也局限于:计算机公共课,让学生们掌握计算机操作的基础知识;思想政治教育,为学生讲解网络道德等知识;各类讲座、宣传等进行案例分析。在实际教育过程中,这些课程实施机会较少或并未实施,导致大学生网络安全教育课程体系严重缺失。同时,我国大学网络安全教育内容不全面,严重缺乏网络安全教育实践,导致当前网络安全防范仅局限于不全面的理论知识,严重缺乏实际的防范操作,学生在发生网络安全事故后不能进行及时、正确地处理,从而导致学生个人信息的安全隐患。 (三)大学生网络安全教育资源的缺失 目前我国大学生网络安全教育在师资队伍建设和管理体系等方面严重缺失。学生要切实学习和掌握专业、扎实的网络安全防护知识与技能,就需要有专业、高水平的网络安全教育师资队伍,而我国大多部分高校网络安全教师都是辅导员、班主任、管理教师或是任课教师,专业知识和专业技能不全面、不扎实。网络安全监管体系是保障大学生网络安全的关键。而我国高技网络安全监管体系还处于初期的基础形成阶段,对网络病毒、客攻击等方面的防御功能还有待提升,整个体系对网络安全的监督与管理功能未能得到充分发挥。 二、提升我国大学生网络安全教育的有效措施 (一)强化对大学生网络安全教育的认知 网络信息化在方便大学生学习、生活和社交方式的同时,也带来许多新的挑战。因此,要进一步提升大学生网络安全教育就需要强化社会和学校对大学生网络安全教育的认知,从国家安全和人才培养的高度明确网络安全教育的重要性。政府部门或社会团体要积极借助各种网络媒介进行安全教育宣传。高校要对结合高等教育的要求和大学生的特点,通过外部宣传和内部监管结合的方式进行大学生网络安全教育,提升高校网络安全教育的认知,有效提升大学生网络安全教育的效率。 (二)优化大学生网络安全教育内容 大学生网络安全教育的关键在于教育内容的优质性。因此,要加强大学生网络安全意识,就需要进一步优化网路安全教育的内容。充实网络心理健康和道德教育,网络安全法制教育,网络信息保护和防护意识教育,以及案例和实践教育等内容,提升大学生对网络信息的认识和辨别能力,加强大学生网络安全防护的理论知识,并通过案例和实践强化理论知识,强化实际操作能力,全面保障大学生的网络安全,确保大学生健康上网,健康成长。 (三)构建大学生网络安全教育体系 构建大学生网络安全教育体系是一项系统工程,需要坚持“全员育人”的理念,做好顶层设计和具体落实。 加强大学生网络安全教育的组织管理。建立学校和院系两级组织管理体系。高校应成立由校领导挂帅,党委宣传部、网络管理中心、学生处、教务处和保卫处等部门负责人组成的网络安全教育领导小组,具体负责网络安全教育规划和制度的制定,定期研究和解决网络安全的重大事宜。党委宣传部具体负责全校内网络安全教育的宣传工作,统一教育工作的思想方向;网络管理中心具体负责网络安全的监管和技术保障;学生处具体负责网络安全教育的培训和活动开展,提升网络安全教育的能力和效果等。院系应建立网络安全领导负责制,发挥辅导员、班主任的作用,配合好各职能部门的工作部署,将大学生网络安全教育落实落细。 加强大学生网络安全教育的制度建设。根据国家法律法规的规定,结合高校的育人目标和教育教学的实际,科学制定《高校网络安全教育规划》和《大学生网络安全教育和管理办法》。各院系结合学生特色,制定明确、操作性强的《大学生网络安全教育实施细则》和《大学生网络安全防护预案》。通过科学系统的制度,确保大学生网络安全教育长期有效的开展。 加强大学生网络安全教育的队伍建设。大学生网络安全教育的目标是强化大学生网络安全的认识、认同和意志,认识认同是形成意志的基础。在实现目标的过程中,认识和认同的形成过程中都离不开教育者的教育引导。因此,大学生网络安全教育必须加强队伍建设。发挥理论课老师的主要作用,强化思想政治理论课和计算机基础课的教学。发挥辅导员和班主任贴近学生的优势,强化对学生的日常思想政治教育,及时发现并帮助解决学生的思想和实际问题。加强对任课老师、辅导员和班主任的培训,充实他们网络安全教育的理论储备;选拔他们中的优秀分子,担任学校的网络宣传员或评论员。严格对校内青年教师的选聘和培训,保证社会主义办学方向,杜绝不良言论。建立一支政治可靠强、技术精的网络安全监管队伍,净化网络空间。 创新大学生网络安全教育的阵地建设。面对互联网的复杂形势,高校必须主动出击,发出自己的声音,利用丰富多彩的新媒体和健康向上的内容吸引学生,打破网络上的西方霸权。建设融思想性、知识性、服务性和趣味性于一体的校内网站,根据大学生的需求,及时提供教育和服务。开辟网络安全防护专栏,重点介绍网络安全威胁和应对策略,提供网络安全技术指导。开辟网络互动平台,培育有学生工作经验老师或者辅导员担任网络评论员,就大学生关注的意识形态或价值观的冲突斗争给予教育引导,就学生关心的时事政治事件给予科学理性的分析;在解决思想问题的同时,帮助大学生解决实际问题,宣传各项资助管理政策。与此同时,充分利用微博、微信和QQ群等新媒体,在质和量上牢牢掌握网络安全教育的主动权和话语权。 互联网所具有的技术特征使互联网本身在不同国家行为体之间没有偏向性的立场。然而,互联网可以借助国家对自己的使用和发展,逐步改造国际体系的权力结构。这就是互联网的“非中性”特征,服务于国家权力和国家利益。美国是互联网的创造者,至今掌握着互联网的优秀技术和全球网络空间的制网权。随着中美实力差距缩小,美国对中国的战略骚扰和防范增多。这在美国借助网络加强对我国意识形态和价值观的渗透中表现尤为明显。网络安全已经构成对国家安全的威胁。大学生现在是我国网络的主要使用者,由于学识、阅历和技术的限制,他们比其他群体更容易受到网络安全的威胁。网络威胁不仅会影响大学生成长成才,还有可能危及国家事业。因此,对大学生的网络安全教育亟待加强。按照“积极利用、科学发展、依法管理、确保安全”的思路,加强大学生网络安全教育,为国家培养和输送合格建设者和可靠接班人。 大学生网络安全教育研究:大学生网络安全教育体系构建研究 摘 要:随着当今科学技术的进步,网络已经作为生活必需品融入大学生的日常生活中。而大学生作为刚刚步入宽松学习环境的个体,其自身的控制能力、对事物的辨别能力以及网络安全意识都比较差,甚至部分大学生深受网络不良信息的危害,造成其身心的不良发展。因此,高校应该及时建立起大学生网络安全教育体系,让大学生学会重视网络安全问题,能够在网络中拒绝不良信息,吸收优质信息,从而让自己更加舒心地成长。 关键词:网络安全;大学生;教育体系 一、大学生网络安全教育体系概述 1.国内外研究现状 一些欧洲国家的学者认为,网络中的一些负面信息是一直存在的,青少年在使用网络的时候,由于年级尚小,因此无法合理地回避这个问题。因此,应该适当地向他们传递一些网络安全知识,让他们学会在使用网络的过程中,既可以收获自己想要的知识,又能够尽量规避网络风险。 在中国,随着科技的迅猛发展,网络已经成为了大学生日常生活中不可缺少的一部分。但是,由于大学生刚刚从高考的严压下解放出来,无论在心理上还是生理上都是比较不成熟的,因此也非常容易被网络中的不好事物所影响。 2.研究目的与意义 作为各个高校安全教育的重点教育问题,大学生的网络安全教育对大学生的身心健康发展起着至关重要的作用。如果将大学生的网络安全教育问题搞好,不仅能够丰富和完善各个高等院校的安全教育的内容,也能够在一定程度上增强大学生网络安全意识,使其真正能够避免网络安全的危害。 从另一个角度来说,对大学生的网络安全教育体系的构建进行相关研究,不仅能够在一定程度上对中国现今不完善的大学生网络安全教育体系进行完善,也能够对大学生的思想进行一定的洗礼,让他们树立正确的网络安全意识。同时,大学生网络安全教育体系的构建也能够维护大学生的网络安全,提高他们的网络安全意识。 二、大学生网络安全现状 1.信息识别能力低 大学生作为步入自由自在校园的一个群体,思想得到完全解放,但其性格与人生观、价值观方面都还未完全成型。这个阶段的大学生,对于事物的甄别能力较低,不知道什么是安全信息,什么是非安全信息,这些判断能力较低的大学生很容易被一时的快乐冲昏头脑,从而很容易被网络上的不良信息影响,导致身心受到伤害。 2.网络安全意识差 据CNNIC的相关统计,社交网络已经成为青少年交往的主要平台。而一些网络社交平台,需要提供个人的一些身份信息才能够注册网络平台账号,如身份证号码、姓名、电话、邮箱、照片等。而一些不法平台将大学生的这些数据信息非法卖给需要的用户。这些用户在获得大学生的相关信息后,轻者只是发送一些广告到邮箱,重者还会利用这些信息在网络聊天时对大学生进行诈骗等违法活动。 三、网络安全教育体系的构建 1.加强网络安全教育认识 要建设大学生网络安全教育体系,首先各个高校应该加强网络安全教育体系认识,能够认识到网络安全教育体系对大学生的身心健康发展有着非常重要的积极作用。只有在稳定和谐的网络安全环境中,大学生才能够安心学习,放心地浏览网络内容。在实际教学过程中,在向大学生传授知识的时候,也应该向大学生传授关于网络安全方面的相关知识,让大学生能够了解网络安全知识的重要性,提高大学生的自我保护意识和防范意识。 2.建设网络安全教育队伍 让大学生能够正确认识到网络安全的重要性的前提是有一个对网络安全教育体系非常了解的队伍。由于现今网络发展日新月异,针对管理网络安全教育体系的这一支队伍,应该定期对他们进行网络安全知识培训,让他们能够及时了解现今的网络知识,提高他们的专业技能,从而对大学生的网络安全问题起到一定的防范作用。 要完善大学生网络安全教育体系,可以充分利用网络构建一个师生沟通的平台,让学生能够与老师充分沟通。也可以建设一个信息平台,及时最新的网络安全知识,让大学生防患于未然。 大学生网络安全教育研究:关于大学生网络安全教育的思考 【摘 要】随着网络的普及,我们的生活越来越离不开网络。今天的大学生人手一部手机,有的还每人一台电脑,无论学习和生活都与网络分不开。然而,我们发现很多大学生不会合理利用网络资源,有的沉溺于网络导致荒废学业,甚至危及自身及他人安全。因此,在班主任的管理和工作中,对大学生的网络安全教育显得十分重要而且迫在眉睫。 【关键词】大学生;网络安全;教育 在这个信息化的时代,大学生喜欢的社交方式就是利用网络。网络的确给我们带来了很大的便利,到同时带来了很多的安全问题,严重影响了大学生正常的学习和生活,更有甚者,直接影响到某些大学生的价值观和人生观。 一、常见的网络安全事件 常见的网络安全事件如:网络欺诈、网络上瘾、沉迷于网络恋情等,这些事件严重影响了大学生的学习和生活,也极大的影响了他们的价值观和人生观,而网络犯罪的事件不断在发生,而且越来越多。 二、为什么大学生会出现这么多的网络问题呢 (一)网络的虚拟性 今天的大学生由于考虑到年龄、工作、相貌等因素,更不喜欢与人交往了,但是在网络中,这些因素都会被掩盖,大学生完全可以使用虚假的姓名、职业、年龄,还可以改变自己的相貌,网络聊天给大学生提供了更多的便利,还解决了大学生的一些顾虑和担忧,可见网络的社交有太大的虚拟性。正因为网络的虚拟性,很多人就“趁虚而入”。不少不法分子开始从事违法犯罪活动,有很多人想要从中牟利,更有甚者,想利用网络,达到一些极端的想法。而作为网络聊天的主体--大学生们更容易成为网络犯罪的受害人。 (二)大学生对信息的保管缺乏防范意识 其实很多网络诈骗往往从信息泄露开始,大学生对自己的信息保管太缺乏防范意识。比如学生在网站注册时对需要提供的姓名、就读学校、手机号码、身份证号、家庭住址、家庭电话等个人信息心存顾虑,但是还是不加思索地填上了;在网站密码设置过程中,很多大学生为方便记忆会选择非常简单的设定方式,有的就直接使用自己或家人生日、电话、住址等信息作为密码;很多学生的所有网站密码都使用一样的密码,而且是简单的密码,因为可以便于使用;有些同学没有考虑过删除聊天记录的问题;多数大学生会给电脑安装杀毒软件并经常更新病毒,进行电脑维护,但是很多大学生不会杀毒也不会维护。 (三)大学生对网络太过于依赖 现在大学生需要的信息量很大,一些大学生开始只是单纯上网查找自己所需要的资料,但是在会使用网络后,他们逐渐知道网络还有更多其他的东西。他们对网络的依赖性也就越来越大。再加上一些大学生在学习和生活上都存在着一定的落差,达不到自己的期望。但是在网络的虚拟世界中就不同了,他们可以在网络中畅所欲言,交很多很多朋友,还可以在网络游戏中得到满足感。 (四)大学生自制力太差 大学生自制力还不够强,容易被新奇的事物吸引或诱惑。大学的学习同高中阶段的相比,课程更少更轻松、管理也放松了,很多时候是没事做,也没人管,很多大学生更加迷恋网络了 三、关于大学生网络安全教育的思考 (一)提高对大学生网络安全的重视程度 大学生上网频率最高,网络已经成为了大学生生活的绝大部分。但由于大学生群体人数多,上网时间长,可能发生的安全隐患问题更多,因此作为高校班主任尤其要注意:有必要提高对大学生网络安全的重视程度,加大对大学生群体的网络安全教育,无论在班会上、还是在平常的交流中,都要重视这个问题。 (二)加强大学生的网络安全教育 1、网络安全教育进课堂 学生大部分时间还是在课堂,所以应该考虑在课堂上对学生进行网络安全教育。这样学生接受起来会比较快,而且更能听进去。作为班主任,应全面考虑网络安全对学生的重要性,合理、适当安排课时,向学生讲授网络安全知识,还可以对其进行考核、给予学分,增强学生学习网络安全知识的积极性,使其真正掌握相关知识,提高自我保护的能力。 2、在班级管理中,把宣传网络安全教育常态化 学生天天上网,网络安全隐患天天有、时时有,学校的网络安全宣传教育应做到常态化。班主任老师在大一的时候就应该把这个问题考虑到学生的整个大学生涯中,而且有计划地进行,大学三年或四年,每年或者每个学期或者每个星期都有网络安全教育的主题班会,还不止一次,可以进行多次教育,想到就说说,可以召开班会,也可以在班群里让每个宿舍长传达班会精神,使网络安全意识真正渗透到每个学生的思想里。 3、教育形式多样化 常态化网络安全宣传教育的方式也应该是多样化的。除了主题班会,班主任还可以采取专题讲座、知识竞赛、有奖答卷、漫画、网络宣传、广播提醒等方式。形式多样,学生更有印象,学到的知识更多。 (三)提高大学生的网络防范水平 学校在大学一年级为学生开设了计算机应用基础课程,让大学生了解、掌握计算机和网络的基础知识及使用方法,内容涉及到一些网络信息安全方面的知识。但学生对这些知识的理解和掌握更多停留在理论和考试层面,实际应用能力较差,有相当一部分学生不会独立安装操作系统、配置防火墙、安装杀毒软件、更新病毒库等操作。因此,作为班主任首先也要懂一些基本的操作,然后在办班级管理过程中,实时地找机会交给自己的学生;其次班主任可以和计算机老师多沟通,一起和学生听计算机课,督促学生多学习一些知识,如:计算机基础知识、网络安全防御技术介绍、网络安全病毒防治产品介绍、常用软件的下载和卸载等,注重理论联系实际,强化学生的网络安全防范操作技能的训练。 大学生随时都在上网,作为班主任对大学生网络安全教育也要做到随时随地,目的只在于让大学生正确利用网络,不误入歧途,能正常的学习、工作、生活。本人对大学生网络安全教育的思考还很不足,在班级管理中,还需要继续努力,希望这个问题能得到多方的关注和支持,给大学生们一些切实的意见或建议。
1网络安全协议的基本理论 网络安全协议是计算机协议的一种,它会指定任务内容基于两个或多个主题实现一系列流程优化完成,这一针对指定任务内容的优化完成过程就被称为“协议”。从功能作用层面来讲,网络安全协议是不同于普通协议的,因为网络安全协议中还加入了密码算法,这些密码算法会渗透到消息分析处理环节中,因此,可将安全协议描述为一种基于一类信息交换的重要协议,它的信息交换基础就是密码系统。在实际的通信网络或计算机分布式系统中,密码算法主要基于密钥来展开针对信息内容的安全分配,时刻做好身份确认和通信信息加密,同时,也可有效保障电子交易的整个过程安全有效,上述内容都是网络安全协议的主要工作内容。 2网络安全协议在计算机通信技术中的作用与价值体现 网络安全协议在计算机通信技术中才能体现其应有的作用与价值,凸显实践应用意义。在笔者看来,基于网络安全协议的计算机通信技术主要有以下几方面作用与价值。 2.1体现消息的独立性与完整性展示 首先,网络安全协议存在的意义就在于激活计算机通信技术中存在的信息数据消息,保证这些消息的独立性与完整性。即要精确表达协议内容和设计者基本构思,结合网络安全协议相关标准来转化形式化语言,实现形式化语言到非形式化语言的有效转化与表达。如此才能充分体现出消息的独立性与完整性,更好服务于计算机通信技术体系。 2.2体现协议消息前提的准确性 网络安全协议不仅仅要保护计算机通信技术应用过程,还应承担纠错责任,明确指出与消息执行相关联的所有先决条件,并基于协议准则进行进一步解释。换言之,它需要顾虑到消息前提的准确性问题。 2.3体现主体身份标识的原则性 主体标识呈现凸显两方面内容,即网络安全协议消息应清晰展示于计算机通信技术体系中,将主题名称用明文形式展示出来;另外,它要合理利用隐式方法,结合加密算法与签名算法读取归属主体身份,同样将其消息内容用明确的消息格式展示出来。 2.4体现消息加密的基本目的 如上文所述,网络安全协议中存在消息加密算法,为了有效规避信息冗余问题,需要保证诸如密码加密算法的计算结果准确性,保证协议安全有效,这也是为了有效避免安全协议运行错误。在运用加密算法过程中,一定要明确加密算法的多项安全目的,例如,将加密算法切实融入计算机通信技术当中,进一步凸显网络安全协议在整个技术体系中的重要作用。 2.5体现签名含义的清晰性 签名含义的清晰性原则是基于计算机通信技术主体中某一个消息的加密操作过程实现的。对该消息进行签名加密操作,然后对消息中的非表示主体进行加密,渗透其关键内容,基于主体消息进行签名加密操作,可表示主体获悉消息的主要内容。在该过程中,需要对消息进行进一步的加密操作优化时,需要思考消息签名操作对签名后消息结果的影响,做到合理加密操作,体现签名含义的清晰性基本原则。 2.6体现临时值作用 当前许多网络安全协议中都会加入临时值,主要通过临时值的相关属性来进一步优化计算机通信技术表现内容。比如,将一个带有预测功能的临时值加入网络安全协议中,并对它加以相应保护,就能保证计算机通信技术不会轻易受到外界攻击。临时值还有模拟外界攻击计算机通信技术体系的特殊作用,可用于临时模拟演习。 2.7体现随机数作用 除上述内容外,还会在网络安全协议中加入随机数,随机数的作用与属性鲜明,那就是增加计算机通信消息的新鲜性。在使用随机数的过程中需要注意一点,那就是要保证随机数真正满足随机性要求,这样才能保证网络安全协议的作用客观性。 2.8体现时间戳作用 在应用时间戳过程中,需要考虑地方的标准时间问题。在保证不破坏执行协议有效性的同时对事件系统进行有效维护,提出可信任的计算基础。而时间戳在实际应用中的作用就在于它能够保证自身应用与时钟同步,这也是网络安全协议能否被有效应用于计算机通信技术的关键。综上所述,网络安全协议在计算机通信技术的应用具有八项功能,这充分证明了它对于整个通信系统应用的现实价值。在实际的网络安全设计过程中,还需要严格遵循密钥使用基本原则,保证消息定位与信息关系的合理明确[1]。 3网络安全协议在计算机通信技术中的实践应用 网络安全协议在计算机通信技术的多个分支领域中都有应用,作为一种基础理论安全协议,它体现出了自身功能价值的优越性,本文简单探讨了其在两方面的应用。 3.1网络安全协议在工程车辆远程通信中的实践应用 在工程车辆远程通信的基本技术传输方式中会运用到网络安全协议,而其中的优秀技术内容就是GPRS技术,就目前来看它是适合于工程车辆远程通信的重要技术。GPRS技术体现在网络安全协议方面就表现为一种代表性协议,即GPRS认证协议,基于该认证协议会对GPRS技术提出进一步的技术认证改进措施。具体来讲,在改进过程中会为GPRS认证协议构建模型,并将SC同步计数器(SynchronousCounter)加入系统中。考虑到同步计数器相比于异步计数器在时间方面存在延迟且频率较高,所以才会采用同步计数器。在工程车辆的远程通信数据网管SGSN中应加入这一同步计数器。当然,在应用过程中伴随网络中时间的变化,SC同步计数器也会发生数值变化,该类事件会全部记录于工程车辆的SIM存储器中。这里简单介绍一下认证协议改进的几点关键措施:第一步,要在工程车辆远程通信系统中生成随机数SRAND;第二步,用SRAND与SC相连代替原有认证系统中的RAND,再利用A3算法得出新的口令值MSRES;第三步,要经过SGSN传递远程通信数据到SCRAND;第四步,通过AuC与GGSN随机生成MSRES’;第五步,比较MSRES与MSRES’是否相同[2]。改进之后,工程车辆远程通信技术体系的网络安全协议将会得到优化。在新GPRS认证协议体系下的安全协议随机数会全部从认证中心AuC中得出,在协议改进后从计算机移动终端输出。同时,考虑到认证地点发生了变化,所以原有网络安全协议会在无线网关SGSN中被认证。 3.2网络安全协议在 CTC中的实践应用CTC(CentralTraficControl)即铁路调度集中,它属于针对铁路调度集中控制系统的检测体系。目前,我国高铁发展快速,各项技术内容对于指挥调度的要求越来越高,许多铁路运输指导信息化与自动化基础内容也得以优化。因此,在CTC调度集中控制通信中采用网络安全协议也变得极为必要。CTC系统采用了TCP/IP协议,在数据传输过程中利用CHAP身份验证技术与IPSEC安全密保技术,这两项技术保证了CTC系统中通信数据的高速传递,并为网络通信安全增加安全保障。 4结语 网络安全协议于计算机通信技术的重要性不言而喻,它保证了计算机通信技术应用的安全性、有效性与完整性,处理计算机数据信息内容更加有效到位。在未来,网络安全协议还会应用于更多领域,发挥它巨大的作用。 参考文献 [1]钟明亮.网络安全协议在计算机通信技术当中的作用与意义分析[J].科技与创新,2017(7):56,58. [2]李洪雨.网络通信设备链路层接入安全技术研究与实现[D].西安:西安电子科技大学,2014. 作者:李伟 单位:临江市公安局情报中心
网络的安全指通过采用管理措施和各种技术,使网络系统正常运行,从而确保网络数据的可用性、保密性和完整性。 1计算机网络安全存在的问题 1.1计算机操作系统安全问题 计算机的操作系统就是计算机程序运行的一个环境。所以,计算机操作系统的安全性是十分重要的。操作系统软件本身具有的非安全性和系统开发时留下的破绽,都给网络自身安全留下隐患。现代操作系统中问题会极大的影响计算机网络的安全,严重时会导致整个网络瘫痪。 1.2计算机病毒的危害 计算机病毒具有隐蔽性、感染性、可激发性、潜伏性、传播性、表现性或破坏性,厉害的病毒可以改写文件分配表和目录区、格式化磁盘、破坏CMO5设置等。寄生病毒会在计算机工作时占用磁盘和内存资源,这会严重影响计算机的处理速度和计算性能。总而言之,计算机病毒时时充斥着我们的生活,威胁着我们的安全和经济效益,极大的破坏了计算机网络的完整性和安全性。 1.3计算机恐怖分子——黑客 时至今日,黑客在如今互联网上是一群纵横于网络、破坏网络安全的技术人员。凭仗病毒解码等手段进入你的电脑来盗取你有价值的资料,篡改一些有价值的数据,破环了计算机硬件,使得电脑中毒甚至瘫痪。 2出现网络安全问题的缘由 2.1网络硬件问题 我们知道网络的中枢是网络文件服务器,它的稳定性和功能完善性影响着网络的正常运行。另外,网卡的配适不当也会导致网络不稳定。 2.2网络系统的脆弱性 网络本身的体系结构就是不安全的,具体表现为: 2.2.1动态联接 操作系统采用动态联接结构是为了系统集成和扩充的需要,通过补丁方式进行系统的服务和I/O操作的升级和动态联接。这种方式虽然很便于厂商维护和升级,但是黑客也可以在这个漏洞下进行攻击,所以为计算机病毒滋生提供了方便。 2.2.2创建进程 操作系统创建的进程可以在远处被激活,而这些被激活的进程又会在其基础上创建其它新的进程。如此下去,进程不断增多,倘若黑客远程控制,将“非法”程序以普通补丁的方式附在合法用户或超级用户上。这样系统进程与作业监视程序就发现不了这样的“非法”程序。 2.2.3空口令和RPC 无口令入口和提供的远程过程调用(RPC)服务为操作系统维护方便的同时也为黑客进入系统提供了方便。 2.3计算机网络的管理体制不完善,网络系统维护不积极 调查表明网络漏洞有很大一部分都是人为造成的,安全事件和安全隐患的发生的很大一部分原因是网络维护和更新不及时。我们需要完善的网络管理制度,只有制度完善了,网络安全才能得到基本的保障。 3计算机网络安全的预防措施 计算机网络的安全防范可以从技术和管理两方面给与应对,经过调查,有以下方法可以解决计算机网络安全问题。 3.1计算机网络安全防范 3.1.1预防病毒技术 多层的病毒防卫体系可以防止网络中的系统受到多种病毒威胁。安装防病毒软件都每台服务器,每台计算机以及所有网关上。病毒传播的各异性要求我们积极开发病毒库,了解病毒的传播方式,实施层层设防、以防为主、集中控制、防杀结合的策略。 3.1.2防火墙技术 防火墙在计算机组成中的位置处于计算机和各个网络之间。所以,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机软件和硬件的结合,在一个Internet与另一个Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。此外,防火墙不仅能关闭不使用的端口,还能禁止来自特殊站点的访问,从而保证计算机网络的安全。 3.1.3入侵检测技术近年出现的新型网络安全技术入侵检测系统能采取相应的防护手段及提供实时的入侵检测。入侵监测系统可以抵御外来网络的攻击,对外来网络信息进行检测,对网络整体起到保护作用。 3.1.4数据加密技术 数据加密技术的包括这样几方面的内容:计算机数据加密、计算机数据解密、计算机数字签名、签名识别以及数字证明等。数据加密技术可分为对称密钥加密技术和非对称密钥加密技术,为什么加密技术可以提高计算机网络的安全性呢?这种技术使用时要先对加密文件进行解密,然后才能数据才能正常使用,所以极大的提高了数据传输的安全性。 3.1.5健全计算机网络管理体系 人们除了利用技术解决网络安全问题的同时还应该加大网络安全管理力度和健全网络管理体系,只有网络管理体系健全,网络管理才能高效的进行。另外,做到及时杀毒,不随意点开不明链接,不随意接受他人邮件,防止木马,提高计算机网络的安全性。 3.2计算机网络防范发展方向 3.2.1主动防御论 主动防御是与被动防御是相对应的概念,是一种阻止恶意程序执行的技术。主动防御就是在入侵行为对计算机网络系统发生影响之前,能够及时精准预警,实时构建弹性防御体系,转移、避免、降低信息系统面临的风险。随着大数据分析技术、SDN技术、云计算技术、安全情报收集的发展,信息系统安全检测技术对安全态势的分析越来越准确,对安全事件预警越来越及时精准,安全防御逐渐由被动防御向主动防御转变。 3.2.2云安全技术 “云安全(CloudSecurity)”技术是网络时代信息安全的最新体现,它融合了网格计算、并行处理、未知病毒行为判断等新兴技术和概念,在大量客户端网络内部进行全面检测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,云安全技术可以把病毒控制在一定范围内,自动上报并更新病毒库,而且做此项操作花费的时间极其短暂,可以极大的保护计算机网络的安全性。 4结语 总而言之,现代计算机网络安全问题越来越严重,应当引起我们足够的重视。随着现代化信息技术的迅速发展,我们生活在计算机网络时代里,网络安全关乎每个人民的利益,所以健全计算机网络管理体系,加大计算机网络监管力度,普集计算机网络知识,进而构建出一个高效、安全、稳定的计算机网络环境,能够更好地为社会、人民服务。 作者简介倪宁(1998-),男,山东省济宁市人。大学本科学历。长安大学计算机科学与技术(交通信息工程)专业。
网络与信息安全论文:网络时代国家安全与信息安全论文 一、美国国家安全的发展及网络时代信息安全之源起 国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的优秀技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。 二、网络时代美国信息安全战略之发展 信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是优秀。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的优秀之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于主权”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家主权的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。 三、信息安全在美国国家安全和对外政策中的作用日益重要 美国“国家安全”的优秀目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。 四、信息安全:美国国家安全和对外政策的“双刃剑” 互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于主权”“人权无国界”“主权有限”“主权过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家主权“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、恐怖分子、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。 五、结语 在过去的半个多世纪里,美国政治精英们为了维护国家内部的稳定和发展,巩固和保持其国际超级强国地位,围绕着“国家安全”进行内外战略设计与调控,大力发展信息技术,资助并主导了全球化时代的互联网之产生与发展。从上世纪90年代后期至今,美国政府已经构建了颇为完整的信息安全战略,在其国家安全框架下,从政治、军事、经济和外交等多个方面统筹指导国家对外政策的制定与调整。总的说来,美国发展信息技术,将科技创新为己所用,迅速提高综合国力和国际影响力的一条有效措施,是使国家信息安全与国家发展和国际地位之巩固紧密有机地结合在一起。美国虽在建立自己的信息安全体系和实现国家安全战略目标方面取得了显著“成就”,但它自身在调控信息安全,主导对外政策的同时,也受到越来越多的内外因素之制约。从美国自身战略设计的角度来看,尤其需要强调的是,国家信息安全作为支撑美国国家发展的一个庞大体系,涉及面非常之广泛。在对外政策方面,由于国际环境的复杂与多元,加上与国内因素相互交织,任何一个部分出现误判,都有可能使整个系统出现漏洞,使得其他部分和其他环节的工作化为乌有。若一味强势追求自身“信息安全”,既有力不从心之虞,也会增加国际合作的难度,恐生过犹不及之忧。 作者:朱丹丹 单位:外交学院外交学与外事管理系 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:卫生网络与信息安全论文 1我国卫生信息化发展概述 1.1卫生行业信息化建设的方向性为进一步加快我国卫生信息化整体的建设步伐,推进信息技术在全国医疗卫生领域的广泛应用,改善我国卫生防疫、公众医疗、基层卫生等状况,提高公共卫生健康水平,国家鼓励地方政府建设全国联网五级数字卫生信息平台。即:建设覆盖全国“省—市—县(市、区)—乡—村”五级数字卫生体系,并通过租用营运商提供的网络,实现对全国卫生信息以及公众健康信息的收集、处理、查询、传输和共享,完成面向公众基于个人健康档案服务和远程医疗会诊。 1.2加强卫生信息收集整理的重要性加强卫生信息的收集整理是改善和提高卫生系统质量的前提条件。尽管及时可靠的卫生信息是改善公共卫生状况的基础,但是,由于各级卫生行政管理机关在数据采集、分析、和使用方面的投入不足等原因,常常无法实现及时的跟踪以达到完全链接和反映现实医疗卫生状况,导致决策者无法正确发现问题、了解现实需求、跟踪最新进展、评估所采取措施产生的影响,干扰了行政管理部门在卫生政策制定、项目设计以及资源分配等方面做出正确决策。所以,加强卫生信息收集整理对改善和提高卫生系统的服务质量就显得尤为重要。 1.3加强信息安全保障和管理的必要性安全管理是一个可持续的安全防护过程。信息安全建设是我国卫生行业信息化建设不可缺少的重要组成部分。医疗卫生信息系统承载着大量事关国家政治安全、经济安全和社会稳定的信息数据,网络与信息安全不仅关系到卫生信息化的健康发展,而且已经成为国家安全保障体系的重要组成部分。因此,开展卫生行业信息化必须重视建立健全信息安全保障和管理体系建设。一是强化安全保密意识,高度重视信息安全,是确保卫生行业信息系统安全运行的前提条件;二是加强法制建设,建立完善规范的制度,是做好卫生行业信息安全保障工作的重要基础;三是建立信息安全组织体系,落实安全管理责任制,是做好卫生行业信息安全保障工作的关键;四是结合实际注重实效,正确处理“五级数字卫生体系”安全,是确保信息安全投资效益的最佳选择。 2卫生信息安全的风险与需求分析 随着网络社会发展程度的不断提高,网络与信息安全事件是信息化发展进程中不可避免的副产品。当今社会已进入互联网时代,信息传播的方式、广度、速度都是过去任何一个时代无法比拟的。随着网络应用的日益普及,黑客攻击成指数级增长,利用互联网传播有害信息的手段层出不穷。网络在给人们带来便利的同时,也带来不可忽视的安全风险。所以,可靠的卫生信息就需要一个安全的数据运行环境,只有这样,才能实现向卫生行政管理部门或社会提供有效的、高质量的、安全的数据保障。 2.1安全风险分析目前卫生系统所面临的风险主要包括应用系统风险和网络风险。应用系统风险主要体现在身份认证、数据的机密性、完整性、授权管理控制等,此类风险可以通过应用系统的改造提升得到控制。网络风险主要体现在网络结构不够清晰、区域划分不合理、区域边界防护措施缺失、接入网络缺少相应的防护措施、安全管理不到位等,容易造成可用带宽损耗、网络整体布局被获得、网络设备路由错误、网络设备配置错误、网络设备被非授权访问、网络管理通信受到干扰、网络管理通信被中断、传输中的网络管理信息被修改和替换、网络管理中心受到攻击、外部单位接入风险、本地用户接入威胁、恶意代码传播和破坏风险、安全操作风险、安全管理风险等等。系统和网络出现问题,将会造成网络信息丢失和网络瘫痪,无法实现网络功能和满足服务对象的需求。 2.2网络安全需求分析保证网络相关设备安全、稳定、可靠地为业务活动提供优质服务的前提是网络要安全、设备运行要正常。为此,必须要保证网络体系结构安全,采用各种安全措施有效防止卫生网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等事故发生;采用灵活的网络拓扑和冗余与备份,保证网络结构不因单点故障造成网络业务活动的中断;采用可信的网络管理手段,保证结构的完整性。网络系统遭到有意攻击、设备故障、网络管理出现漏洞等是网络安全防范的重点。 2.3边界安全需求分析清晰、规范地界定、标识网络边界,是网络边界设备和安全网关实施防护的有效措施。采用具有多层访问控制功能的防火墙对接入实施控制;使用基于网络的IDS有效侦测来自内部、外部对网络边界的攻击,严格记录网络安全事件,配备网络边界设备脆弱性评估工具,有效监控网络边界设备的配置、运行状态和负载;配置网络穿透性测试工具,定期或不定期对网络边界安全有效性进行检查。边界安全是网络安全的门户,提升网络边界安全设备管理服务功能,是保证安全策略设计、配置、部署等管理工作的有效途径。 2.4网络管理安全需求分析对于卫生网络系统而言,网络与信息的安全时常受到威胁,最常见的就是拒绝服务攻击、网页篡改、恶意程序等。为保证网络与信息的安全,需要构造科学、有效的网络安全管理平台。以业务为中心,面向卫生系统,将不同的网络进行整合,基于应用环境来管理网络及其设备的正常运行。当网络异常时,基于事先制订的策略(主要是应急方案)和网络管理系统,实现主动采取行动(如:终止、切断相关连接;停止部分非关键业务等),达到主动保证卫生系统网络安全和正常运行的目的。 3卫生信息安全的防御体系与网络的维护 3.1卫生信息安全的防御体系卫生信息安全防御体系是一个动态的过程,攻防双方都是与时俱进的。防护的目的在于阻止入侵或者延迟入侵所需要的时间,以便为检测和响应争取主动。一旦防护失效,通过检测和响应,可以及时修复漏洞,杜绝威胁,防止损失扩大,确保业务运行的持续性。从技术发展的角度来考虑,攻击和防御构成了一种动态平衡的体系。一段时间内,安全防御发挥着有效的作用,此时的安全体系就具有一定的平衡性,但这种平衡是相对稳定的,一旦攻击技术有所突破,防御也需要随之更新,安全防御体系就是在这种由此及彼的相互牵制中动态发展的。 3.2网络的维护随着信息系统在卫生行业的应用,网络安全问题日渐凸显。一旦网络出现故障,小到造成单机信息丢失、被窃取、操作系统瘫痪;大到全网网络服务中断,业务被迫停滞,甚至是重要数据丢失等一系列严重后果。在新医改大背景下,对医疗服务质量的要求越来越高,如何构建坚固的网络环境,是每一个医疗单位的责任,同时也是挑战。在网络正常运行的情况下,对网络基础设施的维护主要包括:确保网络传输的正常;掌握卫生系统主干设备的配置及配置参数变更情况,备份各个设备的配置文件。这里的设备主要是指交换机和路由器、服务器等。主要任务是:负责网络布线配线架的管理,确保配线的合理有序;掌握内部网络连接情况,以便发现问题迅速定位;掌握与外部网络的连接配置,监督网络通信情况,发现问题后与有关机构及时联系;实时监控整个卫生行业内部网络的运转和通信流量情况。 3.3信息安全风险控制策略面对复杂的大规模网络环境,无论采取多么完美的安全保护措施,信息系统的安全风险都在所难免。因此,在对信息系统进行安全风险评估的基础上,有针对性的提出其安全风险控制策略,利用相关技术及管理措施降低或化解风险,如物理安全策略、软件安全策略、管理安全策略、数据安全策略等,可以将系统安全风险控制在一个可控的范围之内。 3.4数据的保存与备份计算机系统中最重要的就是数据,数据一旦丢失,导致卫生行业的损失是巨大的。针对各类型的危机事件,应该制定完善的备份方案,防患于未然,做到数据丢失后能及时处理,减少损失带来的巨大后果。网络环境具有复杂性、多变性、脆弱性。它们共同决定着网络安全威胁的存在。在我国,卫生网络与信息逐渐扩大,加强网络安全管理和建立完善信息安全的屏障已成为网络建设中不可或缺的重要组成部分。我们应充分认识网络信息安全的重要性,在网络维护过程中加强网络信息安全,做到事前预防、事中监控、事后弥补,不断完善安全技术与安全策略,提高卫生网络信息的安全性。 作者:李楠单位:云南省医学信息研究所 网络与信息安全论文:信息安全与网络安全论文 1网络安全检测系统设计构思 1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。 1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。 2系统功能设计 网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。 3数据库设计 本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。 4系统实现 4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。 4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。 4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。 5结束语 本文对网络安全检测系统进行了设计介绍,明确设计目标和设计架构,对系统各功能模块进行设计说明,分别对用户管理功能、实时监控功能、网络主机及硬件信息监控功能的实现进行论述,完成基本的网络安全检测功能,满足网络安全检测需要。 作者:徐宝海单位:泰州市高等教育园区管理委员会 网络与信息安全论文:计算机网络信息安全与防护研究论文 摘要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词计算机网络信息安全黑客网络入侵 1引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。 (1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1)删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。 (2)关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3)禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4)关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好IE的安全设置 ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把Spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络与信息安全论文:浅析计算机网络信息安全隐患与防预对策 摘要:随着 计算 机 网络 和通信技术的飞速 发展 ,信息网络已经成为一个国家和社会发展的重要保证;是关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题;是政府宏观调控决策、军事、商业 经济 信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。因此,网络信息的安全问题也逐渐成为一个潜在的巨大问题,越来越引起人们的关注。计算机网络信息一旦受到外来的攻击和破坏,将给国家、军队和使用单位造成不可估量的重大经济损失,并严重影响正常的工作秩序和工作的顺利开展。我们必须对网络信息的安全隐患有足够的重视和防范,做到防患于未然。 关键词:网络信息安全;防火墙;数据加密;广域网;局域网 一、计算机网络信息的安全隐患 网络信息安全是一门涉及计算机 科学 、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息的含义主要是指网络系统的硬件、软件及其系统中的数据信息受到保护,不受偶然的或者恶意原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,使得网络服务不中断。例如,广域网覆盖地域广、用户多、资源共享程度高,影响计算机网络安全的因素较多,网络面临的威胁和攻击错综复杂,但归结起来对网络信息安全的威胁主要表现在: 1.1物理安全对网络信息造成的威胁 网络的物理安全是整个网络信息安全的前提。在诸多的网络工程建设中,由于网络系统属于是弱电工程,耐压值很低。因此,在设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 1.2网络的开放性决定网络的脆弱 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。而针对网上的信息资源共享这一特性,各种信息资源就要在网上处理,传递,从网络的连通性上看,在享受信息便利的同时,各节点上用户的信息资源便有暴露的可能,建立的网络越大,节点越多,信息泄漏的危险性也就越大,这种危险可以来自方方面面,比如说,人为的蓄意攻击等等。网络信息的广泛和通信协议的开放决定了网络的脆弱和易损性,这就对我们当前的网络信息安全构成了巨大的威胁和潜在的危险。 1.3来自黑客的威胁和攻击 计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能灵活使用各种计算机工具来达到他们的目的。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大 政治 影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了 自然 或人为破坏的威胁。 1.4人为造成的无意识失误 无意识的失误涵盖的方面也很多,如管理员安全配置考虑不当所造成的安全漏洞,用户的安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息。近几年,由于 计算 机 网络 的迅速 发展 ,在网络中“搏客”,聊天等,由于说着无意,听者有心,也会无意识的报露一些机密,目前从发生的一些泄密案件来看,很多都是无意识的行为,这些都会对网络信息的安全带来一定的威胁,并给我们的 经济 带来巨大的损失。 1.5来自网络软件漏洞和“后门”的隐患 所说的后门是一种登录系统的方式,他不仅可以绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门的种类有很多,简单的后门可能是建立一个新账号,较复杂一点的可能会绕过系统的安全认证对系统具有访问权。后门的实质是驻留的计算机系统中,供某些特殊使用者通过特殊方式来控制计算机系统的途径。目前,计算机中的任何网络软件都不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。在近几年的网络隐患中,有的就是因服务器和工作节点未及时打上补丁而遭到一些外来攻击,轻者使得机器出现死机,系统不能正常的启动,重者是系统瘫痪或造成硬件的损坏。另外,软件的“后门”都是软件的设计编程人员为了测试软件或为自己提供某些便利而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果更加不堪设想。 二、计算机网络信息安全防预对策 计算机网络信息安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。在防范策略上我们必须做到: 2.1强化网络安全技术手段 强化网络安全技术手段是保障网络信息安全必须要采取的措施。尤其是对网络中使用的关键设备,如交换机、网络服务器等,要制定严格的网络安全规章制度,采取防辐射、防火以及安装ups不间断电源等。从方位控制上,要对用户访问网络资源的权限上加以严格的认证和控制。如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。 2.2提高网络安全意识,加强网络法规管理 从目前看,对人员的管理难度比较大,也有一定限度。在强化网络安全意识的同时,制定相应的网络安全法规,用 法律 的权威、公正、强制手段来对网络人员的思想行为和安全意识确实能够达到难以代替的规范和制约作用。例如,从我们当前对一些泄密案件的处理上看,就已经威慑到了部分人的继续犯罪行为,也起到了对网络安全信息的宏观控制。因此制定必要的,具有良好性的可操作性网络安全的法规也是十分必要和有效的,这样才能使得网络安全有规可寻,依章管理,对侵犯和渎职网络的任何犯罪违法行为在处理上有法可依照,对危急网络给国家造成任何损失的人都必须要追究法律责任,这样才能有效的保障网络信息的高度安全。 总之,随着计算机技术和通信技术的飞速发展,计算机信息网络安全不是一朝一夕的工作,他是一项长期的任务。网络安全也是我们今后工作中不能回避的一个问题。他需要全体工作人员的共同参与和努力。同时还要加大投入引进先进技术,建立严密的安全防范体系,在制度上确保该体系功能的实现,并结合当前工作的实际情况,认真研究,大胆探索,反复实践,不断追踪新技术的应用情况,制定一套行之有效的网络安全防护措施,确保网络信息的绝对安全,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络与信息安全论文:浅谈网络恐怖主义对公共信息安全的挑战与对策 [论文关键词]网络恐怖主义 公共信息安全 信息社会 [论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。 网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。 从1993年底我国首次与internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。 一网络恐怖主义的特征 与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征: (一)超级恐惧性 恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。 (二)非暴力性 暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。 (三)高度隐蔽性 网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。 (四)低成本与高破坏的极度失衡性 网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒sqloverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。 二网络恐怖主义发展趋势 目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。 (一)个人网络恐怖主义趋势 网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。 (二)计算机黑客恐怖化趋势 网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。 (三)国家背景支持的网络恐怖主义趋势 2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。 (四)袭击手段的多样化趋势 网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。 三对策思考 网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。 (一)加强反网络恐怖的理论研究.建立完整的作战理论体系 公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。 (二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵 反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。 (三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态 首先,要加强网络安全全民教育,提高人们对网络恐怖主义这一新的犯罪形式的认识。要让民众清楚目前我们还存在许多网络隐患,各类信息安全事件呈上升趋势,危害增大,信息安全形势严峻,维护公共信息安全,国家、社会和公民必须责任共担。其次,目前我国极为缺乏维护信息安全的优秀人才,因此要大力加强信息安全专业人才培养,锻造一支反网络恐怖主义的精兵强将。再次,要加强军、警、民技术协作。要以专业人才为基础,构建多结构、多层次、覆盖面广、全民参与的公共信息安全保障体系,不仅要建立“内部目标监测网、国内治安形势网、国际反恐信息网”,还必须在各部门间相互提供情报和技术支持,密切协同,有备无患,加强网上演练。同时。加强it基础设施的安全保护,在采购信息安全产品时借鉴国外的“sbts”标准(safebetterthansorry,安全胜于后悔),推广和使用民族信息安全产品与网络。此外,还要重点加强对银行金融网络系统、证券交易网络系统等事关国计民生和重要国防目标网络系统的防范措施。 总之,对网络恐怖主义的巨大潜在威胁,我们要不惧怕、不麻痹、不松懈,要以法治网、以德治网、以技术治网。只有把安全策略、内部安全管理措施、技术手段和加强网络伦理道德的建设等系统化反网络恐怖主义措施落到实处,防范于未然,处置于萌芽,才能切实维护我国公共信息安全,保卫我国网上疆土的有序和安宁。 网络与信息安全论文:医院网络与信息安全策略 摘要: 为了解决看病难,就医难的问题,各个大中型医院都引入了医院信息系统,主要是方便管理,提升工作效率,但是面对巨大的数据资源,信息安全显得尤为重要。论述了医院网络与信息系统的需求分析,阐述了网络与信息系统的安全策略问题。 关键词: 信息安全;安全需求;信息系统 1引言 随着计算机网络的不断普及,各个行业都开始将网络技术、计算机技术应用到自己的领域来更方便地解决问题。医院尤其是三甲医院更是率先引入信息系统,将医院的人力资源,物质管理以及患者的就诊资料进行整合、加工,从而形成了医院信息系统。医院信息系统需要与互联网技术相结合,而一旦与网络联系在一起,就会存在各种各样的安全威胁。如信息泄露,网络中断等,就会带来严重的后果。我国医疗系统是在20世纪80年代进行改革的,最开始主要涉及到医院的财务,例如挂号费,医药费等,然后是收录患者的就诊及住院信息,这样再次就诊的时候就很容易调阅,节省了很多办理手续的时间。最后才是将医院所有的信息整合在一起,开发了比较人性化的医院信息系统。随着信息化的推进,医院信息系统的功能也越来越强大,门诊部、住院部、医药部、化验科等都能相互联系在一块,通过一卡通一站式解决。通过一卡通交上了费用,就不需要再排队,再交费,节省了患者就诊时间,使得患者不再浪费时间在排队上,由于每次就诊的医生不一定都是同一个人,这在一定程度上不利于诊断病情,但是引起信息化系统以后,每个医生的机器里都有患者以前的就诊记录,能够更方便地诊断患者的病情,提高工作效率。但是医院信息系统是一个及多学科的系统,建设难度相当大,并且要求医院的医生护士以及工作人员在具备医疗知识的同时,还需要有强大的网路安全意识,甚至于需要去维护信息系统安全,这就增加了工作的难度,也增加了信息系统的风险。 2网络与信息安全概述 在医院网络信息系统中,参与人数繁多,业务种类繁杂,造成了信息维护困难的问题。从表1可以看出,医院信息系统是一个多用户、多业务的信息系统,由于各种角色都牵涉到数据隐私,所以要求保密性也特别强。而医院数据面临的威胁多种多样,总体上可以分为内部威胁和外部威胁。 2.1内部威胁 医院内部人员可能会用U盘来回传输数据,就有可能传染病毒木马。不但会造成网络中断,更有可能造成数据丢失,无法恢复,严重影响了医院的信息存储。个别医院工作人员会利用职务之便私自使用里面的数据,造成信息泄露,甚至有人直接买卖里面的数据,给医院信息系统造成损害。 2.2外部威胁 外部威胁种类繁多,大体有以下几种:窃听:有些黑客或者攻击者会利用窃听技术窃听敏感数据,等这些数据到手后,可能去威胁当事人,借此达到自己的利益目的。木马:木马是一种远程控制的工具,它不具有传染性,所以严格意义上讲不是一种病毒,只有具备了传染性的木马才可以称为病毒。但是木马具有强大的键盘记录功能,一旦机器中了木马,就什么安全性都没有了,可以记录账户密码,也可记录输入的数据信息,一旦窃取了账号密码,就可以随便登录数据库,获得想要的信息。DOS攻击:是专门针对服务器的一种攻击,可以通过TCP协议中的3次握手原理的漏洞信息,不断地向服务器发送大量的垃圾无用的数据,导致服务器瘫痪,对于医院信息系统来说,服务器瘫痪了,医院可能就无法了解患者以前的就诊信息,无法准确对患者信息做出判断,也有可能无法开药。耽误患者就诊,甚至可能耽误病情。篡改:攻击者可能通过进入医院信息系统,非法篡改患者的就诊记录,影响医生的判断,造成误诊,延误病情,这是非常危险的。面临上述的各种威胁,就需要有专门的网络安全人员维护系统,除此之外,还需要对医生、护士、医院管理人员进行培训。但是现在往往缺乏培训,甚至很多工作人员意识不到这个问题。 3医院信息管理系统 3.1医院信息管理系统的安全 医院信息系统里面的数据库主要有患者信息、患者病例、治疗方案、药品信息以及医院人事信息管理等,医院有义务保证这些信息的保密性、完整性,保障信息的安全,要保证这些数据不丢失、不被窃取、不被篡改。 3.2身份认证 医院信息系统里面是多用户的,也就是多角色的,不同的角色担任了不同的任务,具有不同的功能,所以给每个角色都分配了不同的账号和密码,密码可以自己修改。每种角色都具有自己的权限,要保障不能随意丢弃账号,不能越权,采用的是动态授权机制,在身份认证时,采用的哈希算法对比数字摘要的形式进行的。 3.3药品库信息安全 信息安全系统需要录入每一种药品的型号、生产日期、名称以及出品商等详细信息,要保证这些信息随时更新,并且服务不能中断,一旦和医院开药的处方脱离关系,可能会影响到病人的救治。 4医院网络与信息安全策略 保证医院信息系统的安全,方法有很多种,主要提出了各种入侵检测技术与防火墙技术之间的联动方案,在一定程度上提高了信息的安全性。如图1所示,虽说防火墙是第一道防护技术,但是很多防火墙无法防御未知的病毒,而入侵检测由于里面有人工智能的技术,采用一些算法可以防御检测未知的防毒,先采用入侵检测技术进行检测,然后再通知防火墙及时把策略写进去,这样就能防范新的病毒。例如黑客通过Internet再攻击HostA,这时候受保护的网络会发送通知给入侵检测系统(IDS),然后IDS识别出攻击行为,接着告诉防火墙,防火墙就会阻断连接或者报警等,这样就起到了联动的作用。无论多么严密的系统,都有可能会遭受攻击,引起数据丢失甚至服务器瘫痪,所以必须有备份系统,在发生意外的时候,能及时启动备份系统解决问题。传统的容灾备份方案有数据库备份、手工备份等,但是这样的备份方案恢复的时候很费事,有时候需要一天甚至更长时间才能恢复,这样就耽误患者的就诊,延误病情。所以新的医院信息安全系统应该采用新的容灾备份技术。新的容灾备份技术主要建立在存储层和网络层中。存储层容灾备份:配置主要磁盘阵列和次要磁盘阵列。在这些磁盘阵列中加入了容灾备份软件,当数据写入到主磁盘阵列中时,就可以通过备份软件,将数据转到备份阵列中,这样就实现了主磁盘阵列和备份磁盘阵列的数据一致性。但是在恢复的过程中,有时候也是需要手工恢复的。网络层容灾备份:主要为在信息系统服务器和磁盘阵列的存储设备间增加一个虚拟化控制器,使得在数据达到虚拟化控制器后,能够将数据复制为两份,分别存放到两台磁盘阵列中,这样就保证了两台磁盘阵列数据完全实时同步。因此能够实现在极短的时间内恢复数据,基本上不影响医院的正常运行。而且这种方法无需人工值守,降低了维护,所以现在大部分都是采用网络层容灾备份技术。 5结语 论述了医院网络与信息系统的背景,阐述了它的需要,分析了如何维护医院网络与信息系统的安全,其中讲到了入侵检测系统与防火墙的联动,这项技术虽然好,但是本身防火墙就是一个比较大的系统,入侵检测又是一个比较大的安全技术,当两项技术结合在一起时,维护时所要求的技术就比较高,需要非常专业的技术人员来维护,所以这方面需要继续改进。 作者:刘璘 单位:山东省济南市第三人民医院 网络与信息安全论文:水利网络与信息安全防护系统建设 摘要: 在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词: 水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台优秀交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:运营商网络信息安全威胁与防护 摘要: 随着4G通信技术的不断发展和应用,对于新技术革新带来的网络信息安全威胁更加突出。运营商在面对更多的不确定因素及威胁时,如何从网络信息安全管控技术上来提升安全性水平,已经成为运营商提供良好服务质量的迫切难题。为此,文章将从主要安全威胁源展开探讨,并就安全防范策略进行研究。 关键词: 运营商;网络安全;威胁;防护策略 从3G到4G,随着运营商全业务运营模式的不断深入,对支撑网络运行的安全管控工程建设提出更高要求。特别是在应用系统及用户数的不断增加,网络规模不断扩大,面对越来越多的应用设备,其网络安全问题更加突出。2014年携程小米用户信息的泄露,再次聚焦网络信息安全隐患威胁,也使得运营商在管控网络安全及部署系统管理中,更需要从技术创新来满足运维需求。 1运营商面临的主要安全威胁 对于运营商来说,网络规模的扩大、网络用户数的骤升,加之网络分布的更加复杂,对整个网络系统的安全等级也提出更高要求。当前,运营商在加强网络信息安全防护工作中,需要从三个方面给予高度重视:一是来自网络系统升级改造而带来的新威胁。从传统的网络系统平台到今天的4G网络,IMS网络的商业化,对传统网络业务提出新的要求,特别是基于IP的全网业务的开展,无论是终端还是优秀网络,都需要从IP化模式实现全面互联。在这个过程中,对于来自网络的威胁将更加分散。在传统运营商网络结构中,其威胁多来自于末端的攻击,而利用IGW网络出口DDoS技术,以及受端网络防护技术就可以实现防范目标,或者在关口通过部署防火墙,来降低来自末端的攻击。但对于未来全面IP化模式,各类网络安全威胁将使得运营商业务层面受到更大范围的攻击,如木马病毒、拒绝服务攻击等等,这些新威胁成为运营商IP技术防范的重点。二是智能化终端设备的增加带来新的隐患。从现代网络通信终端智能化程度来看,终端的安全性已经威胁到网络平台及业务的安全,特别是在不同接入模式、接入速度下,智能终端与相对集中的运营商全业务管理之间的关联度更加紧密,一旦智能化终端存在安全隐患,即将给通信网络平台带来致命威胁。如智能化终端利用对运营商业务系统的集中攻击可以导致运营商服务的中断。同时,作为智能终端本身,因软硬件架构缺乏安全性评测,在网络信息完整性验证上存在缺陷,也可能诱发篡改威胁。如在进行通信中对信息的窃听、篡改,这些安全漏洞也可能引发运营商网络的安全威胁。三是现有安全防护体系及架构存在不安全性风险,特别是云技术的引入,对于传统网络架构来说,在用户数、增值业务骤升过程中,对现有基础设施的不可预知性问题更加复杂。另外,在网络安全标准制定上,由于缺乏对现阶段安全威胁的全面评估,可能导致现有网络体系难以适应新领域、新业务的应用,而带来更多的运行处理故障等问题。 2构建运营商网络安全防护体系和对策 2.1构建网络安全防护统一管控体系 开展网络信息安全防范,要着力从现有运营商网络系统业务类型出发,根据不同功能来实现统一安全管控,促进不同应用系统及管理模式之间的数据安全交互。如对网络运维系统安全管理,对计费系统用户的认证与管理,对经营分析系统的授权与审计管理,对各操作系统数据存储的分散管控等,利用统一的安全管控功能模块来实现集中认证、统一用户管理。对于用户管理,可以实现增删修改,并根据用户岗位性质来明确其角色,利用授权方式来实现对不同角色、不同操作权限的分配和管理;在认证模块,可以通过数字认证、密码校验、动态认证及令牌等方式来进行;在权限管理中,对于用户的权限是通过角色来完成,针对不同用户,从设备用户、用户授权访问等方式来实现同步管理。 2.2引入虚拟化技术来实现集中部署 从网络信息安全管控平台来看,对于传统的管控方案,不能实现按需服务,反而增加了部署成本,降低了设备利用率。为此,通过引入虚拟化技术,部署高性能服务器来完成虚拟的应用服务器,满足不同客户端的访问;对于客户端不需要再部署维护客户端,而是从虚拟服务器维护管理中来实现,由此减少了不必要的维护服务,确保了集中维护的便利性和有效性。另外,针对运营商网络中的多数应用服务器,也可以采用集中部署方式来进行集中管理。 2.3引入RBAC角色访问控制模型 根据角色访问控制模型的构建,可以从安全管控上,利用已知信息来赋予相应的权限,便于正确、快速、有效的实现用户特定角色的授权。同时,在对RBAC模型进行应用中,需要就其权限赋值进行优化,如对层次结构的支持,对不同用户群组、不同用户存在多个岗位的角色优化,对岗位与部门之间的协同优化,对用户岗位与用户权限及其所属岗位角色的继承关系进行优化等等。 2.4融合多种认证方式来实现动态管控 根据不同系统应用需求,在进行认证管理上,可以结合用户登录平台来动态选择。如可以通过数字认证、WindowsKerberos认证、动态令牌等认证方式。当用户端采用插件方式登录时,可以动态配置key证书认证,也可以通过短信认证来发送相应的口令。由于运营商网络应用账户规模较大,在进行系统认证时,为了确保认证账户、密码的有效性、可靠性,通常需要客户端向应用服务器发送请求,请求成功后再向用户端发送认证密码。 2.5做好运营商网络安全维护管理 网络信息安全威胁是客观存在的,而做好网络安全的维护管理工作,从基本维护到安全防护,并从软硬件技术完善上来提升安全水平。如对网络中服务器、操作系统及网络设备进行定期检查和维护,对不同网络安全等级进行有序升级,增加网络硬件加固设备,做好日常网络维护工作。同时,对于安全维护岗位人员,做好网络硬件设备、网络访问控制权限的管理,并对相关的口令及密码进行定期更换,提升安全防护水平。另外,运营商在构建网络安全防护体系上,不仅要关注网络层面及应用层的安全,还要关注用户信息的安全,要将用户信息纳入安全管理重要任务中,切实从短信认证、用户实名制、用户地理信息等个人隐私保护中来保障信息的安全、可靠。 2.6做好网络安全建设与升级管理 随着网络通信新业务的不断发展,对于网络信息安全威胁更加复杂而多样,运营商要着力从新领域,制定有效的安全防护策略,从技术创新上来确保信息安全。一方面做好网络安全策略的优化,从网络业务规划与管理上,制定相应的安全标准,并对各类业务服务器进行全程监管,确保业务从一开始就纳入安全防护体系中;另一方面注重安全技术创新,特别是新的网络安全技术、防御机制的引入,从安全技术手段来实现网络系统的安全运行。 3结语 运营商网络安全防护工作任重道远,在推进配套体系建设上,要从安全维护的标准化、流程化,以及网络安全等级制度完善上,确保各项安全防护工作的有效性。另外,加强对各类网络安全应急预案建设,尤其是建立沟通全国的安全支撑体系,从统一管理、协同防护上来提升运营商的整体安全防护能力。 作者:王树平 东野圣尧 张宇红 单位:泰安联通公司 网络与信息安全论文:网络信息安全问题与对策浅析 摘要: 网络技术的发展和普及已经改变了人们的生活方式以及工作效率。网络已经渗透到了社会生活中的方方面面的,与人们的生活息息相关,但是就是由于网络信息技术的过快发展,出现了一系列的信息安全问题。文章针对现存的网络信息安全的问题进行了总结并且归纳和提出了一些建设性可行的应对措施,以及建设网络信息安全的保障体系。 关键词: 网络;信息安全;应对措施 前言 目前,我国计算机网络技术发展到了一定的水平,并且随着网络的普及,信息媒体的传播速度更快,为人们的日常生活带来了极大的便利,逐渐改变着人们的生活方式及交流方式。凡事都有正反面,当网络给人们带来方便的同时,带来了信息泄露的威胁,将造成人们的个人信息泄露和一定的经济损失,严重的甚至会造成整个网络体系的瘫痪。因此,如何建立安全完善的网络信息对策,从而同时保证网络资源的开发运用,已经成为了一项重要的研究内容。 一、网络信息安全的概述 网络信息安全,本质上针对计算机网络系统中的硬件和软件,以及软件中的数据信息不会被恶意的破坏、更改及泄露,网络系统是正常的运行状态以及网络服务不中断。从广义上来看,网络信息安全领域的范围很广,比如包括网络信息的保密性、完整性、安全性以及真实可控性。 二、网络信息安全的现状与存在的问题 目前计算机信息安全存在着很多潜在的隐患,来自不同方面的威胁,但是能够影响网络信息安全的因素有很多种,其中不但包括计算机本身存在的硬件设施以及系统存在的漏洞和缺点,也有一些管理上的疏忽和人为因素导致造成的威胁,所以通过归纳我们将问题分为以下几种: (一)计算机网络的自身的问题 1.系统存在的漏洞 一般情况下,在计算机网络系统的中存在的主要问题就是由系统漏洞造成的,所以系统漏洞造成的网络安全的损失往往更大,系统漏洞的出现在计算机程序的实现逻辑中的意外情况的出现,如果一个入侵者获取了系统的访问权限就有可能利用系统的漏洞将自己设为管理员权限。系统漏洞的出现造成程序处理文件在时序和同步上出现问题,并且会在文件处理过程中遭到外来窗口的影响。 2.移动存储硬盘 移动硬盘存储介质由于自身的便携带,存储空间大以及通用性强等优点被广泛的喜爱和接受。这也是这些优点给计算机网络系统带来了安全隐患。目前很多移动存储介质都缺少设备等级、身份的认证以及审核,就在一定程度上造成了网络系统不易管理和容易遭到病毒入侵。 (二)计算机外部及人为的问题 1.计算机病毒带来的威胁 计算机病毒本身的传染速度很快,范围比较广对计算机网络系统的安全是一大威胁,并且可以造成很大的损失。并且计算机病毒的攻击对象是网络系统本身,一旦感染就会出现死机或系统中文件信息的数据丢失,也会对硬件设备带来损坏。 2.来自计算机黑客的攻击 黑客一般有着非常熟练的计算机操作知识和技术,并且熟知各种计算机软件的应用。对系统中的漏洞的察觉性特别高,所以系统中的漏洞就很容易被黑客拿来攻击,以及利用系统漏洞对网络系统进行破坏,对危机网络信息安全造成了非常严重的后果,而且在世界上各个国家都遭受过不同程度的黑客攻击网络系统的事件发生,对国家信息安全带来很大威胁。 3.间谍软件的存在 和计算机病毒不一样的是,间谍软件不是对网络系统的破坏,而是为了盗取网络信息系统中的数据信息。间谍软件的种类及功能很多,不仅可以件事用户,还可以广告和修改网络系统设置,对用户的信息泄露带来巨大威胁。 (三)系统管理的疏忽造成的问题 工作人员因为对计算机操作的不熟悉或者工作疏忽往往会造成网络信息的泄露,或者是故意的泄密,即工作人员恶意的对计算机网络安全进行破坏的行为,从而获取系统信息,因为一般计算机系统的操作人员,有权限查阅系统中保密的文件和资料,如果将其对外提供,后果不堪设想。 三、针对网络信息安全隐患的应对策略 (一)网络系统漏洞扫描技术 漏洞扫描技术可以对计算机系统进行安全监测,能够找出潜在的安全隐患或者系统的漏洞存在。漏洞是每个系统都可能存在的问题,所以就要在黑客利用这些漏洞进行不法行为前找出网络漏洞,所以加强漏洞扫面技术使保证网络信息安全必不可少的手段。 (二)防火墙技术的配置 配置防火墙能够在一定程度上给网络信息系统加上一层防护罩,是网络安全的重要屏障,也是最基本、最经济和有效的安全措施。一般防火墙是由软件和硬件组成,通过阻碍限制外界用户企图访问内部网络,起到一定的屏障作用。所以加强防火墙技术可以阻止外来用户的非法入侵,同时防火墙黑能够很大程度上提升内部网络信息的安全性,降低信息安全威胁的风险。 (三)数据加密以及用户授权访问技术 数据加密技术就是对网络系统中信息数据进行以为和置换的变换算法。并且由“密钥”来控制,对网络中的动态信息进行保护。所以对数据加密可以有效的避免动态数据遭受攻击的风险。而用户授权访问控制则是对网络系统中静态信息的保护,一般通过维护操作系统安全来实现。数据机密技术和用户授权访问控制技术相比防火墙来说更加灵活方便,对网络的实用性更强。 (四)系统管理制度的完备 维护网络信息绝对的安全是不可能的,所以要构建完善健全的网络安全管理体制可以有效额减小、控制信息安全的威胁。同时,管理人员要加强管理水平和专业技术,加强管理人员的防范意识和提高网络安全的法律意识,才能够促进计算机网络信息安全的受到保护,进而保障社会和人们的信息和人身安全。 结语: 维护网络信息安全的工作要随着计算机技术的变化而发展。在维护网络信息安全的时候,也要重视计算机硬件和软件的研发,从而构建起完善了网络信息安全体系。文中对提高网络信息安全水平采取了对策,对完善相关法律法规以及树立正确的信息安全意识,提高人员的管理素质,尽可能的降低网络信息安全的威胁,将损失下降到最低水平以此保障国家和人们安全和利益。 作者:刘伟 单位:惠民县公安局网安大队 网络与信息安全论文:计算机网络与信息安全分析 1计算机网络基础性内涵机理以及目前面临的问题考验客观论述 透过宏观角度观察界定,计算机网络就是借助电缆、电话等媒介,将不同空间位置的计算机系统交互式连接,确保彼此之间能够进行信息自由快速地传输。但是由于人为操作的随意性,使得各类黑客、病毒侵害难以系统化抵制。常见的计算机安全隐患包括信息大范围泄露、系统机理完整性破坏、特定服务功能难以响应等。 (1)关于信息泄露问题,就是说操作主体在不知情的状况下将个人信息透露给非授权方,包括网络非法监视、射频肆意截取、网络钓鱼等不良状况。 (2)系统机理完整性受损隐患,则基本上利用物理侵权、病毒漏洞等渠道衍生拓展。 (3)特定操作功能无法及时响应结果,随着计算机网络技术的高速普及,基层社会大众不管是学习、生活,以及工作模式上,都发生了本质性的变化,但同时也夹杂着某种不良威胁隐患,包括黑客、病毒的肆意攻击侵害问题等,任何细节处理不当,都将直接造成难以估计的经济名誉损失。因此,笔者决定针对目前我国计算机网络与信息安全管理状况,加以客观观察校验;同时联合外国最先进技术资源和思维理念,进行上述诸多不良状况遏制,希望能够为今后人们正常网络生活秩序维护,提供更多合理的指导性建议。摘要主要是一切合理性访问资格权限一时间被外界非法人员占据,不能在当下展现出和预定时间相关的程序功能特性。 2新时代背景下我国计算机网络与信息 安全的科学防护措施细致性解析随着人们对计算机网络和信息安全防护结果关注意识的系统化提升,有关各类物理防护措施、数据加密和病毒抵御等程序,开始受到广泛好评和有机改造沿用。有关具体调整控制策略内容主要如下所示: 2.1针对社会大众进行计算机网络和信息安全防护知识讲解推广 想要督促个人在计算机操作过程中自主强化信息保密意识,前提条件就是不断参与各类技术培训实践性活动,借此系统化吸纳和熟练解读最新网络信息保密原理,将一切网络病毒和黑客操作行为成功抵制。由此来讲,不管是学生还是单位职员,千万不可随意打开来源渠道不明的文件,单纯拿目前广泛流行的视频软件为例,安装过程中总是伴随着其余机理混乱的程序内容,无故的占据计算机原有内存空间或是借助孔隙窃取操作主体个人账号信息,最终造成的经济损失数据着实难以估量。所以说,进行社会大众进行最新网络信息保护知识科学灌输和灵活讲解,绝对是非常必要的。 2.2专业化病毒防治软件和防火墙的全面性安装 在计算机系统之上进行防病毒程序预先安装,能够发挥出系统漏洞实时性排查遏制等功用,确保一切邮件、网页信息都能够得到更深层次的防护,一旦说发生任何危急状况就可在当下进行快速处理。就拿防火墙为例,其主张进行专业化硬件、软件资源科学吸纳整合,同时于内部和外部网络空间内额外提供一类检验关口,完成数据包合理过滤任务,最终决定是否将其发送到最终目的地。归结来讲,就是进行网络使用信息流量、隐藏IP地址等结构细节多元化控制疏通。 2.3添加服务器并进行自身IP地址适当性隐藏 针对操作主体IP地址进行防护是非常必要的,因为就算是计算机系统内被恶意安装了木马程序,主要IP地址尚未泄露,外方攻击人员始终是束手无策的。针对IP地址加以系统化防护的最佳适应途径,便是设置完善形态的服务器。服务器能起到外部网络访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。目前市场普遍被采用的网络安全技术主要包括以下类型:主机安全、身份认证、访问控制、密码认证、防火墙、安全审计、安全管理、系统漏洞检测、黑客跟踪等。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关。因此,我们要有网络安全防范意识并建立起相应的安全机制,诸如加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等,借此保证网络环境的安全性。 3结语 按照上述内容论述,互联网技术本身兼有利弊,尽管说现阶段衍生的网络信息安全防护的产品类型极为丰富,但是黑客侵害行为始终是难以得到全面化遏制的,对于社会整体安全稳定时局的确造成不小的伤害。各类基层社会人员必须确保在享受网络便利服务条件基础上,及时吸纳并消化最新网络信息保护知识原理,杜绝一切不知名的程序随意添加行为迹象。这是时代赋予我们的优秀职责,应该引起各类人员的广泛关注和全面承接。 作者:王萌 单位:南京晓庄学院 网络与信息安全论文:计算机网络与信息安全探析 1计算机网络信息安全现状 计算机网络安全现状当真不容乐观。 (1)计算机网络能够在弹指间共享资源,使得工作效率得到大幅度提高。它的这种特性使得经济、文化、金融等各个领域的运转都与计算机的工作息息相关。不过也正是由于其资源共享的特性直接增加了计算机网络安全的脆弱性和复杂性。 (2)随着网络的普及,企业与商家更倾向于通过网络这个平台来储存信息建档归案,消息获取资源。但现如今网络太过危机四伏,黑客们能够动用各种手段进行攻击,而大环境下的这种较低的信息安全保障水平使得这些网站面临黑客潜在的破坏性访问风险极高。 (3)网络信息系统的安全重要性毋庸置疑,各个领域的敏感信息都需要给予极高的保密程度,信息的泄漏某种程度上能够直接导致巨大的经济损失。在这种情况下,一个完善的计算机网络信息的安全防护体系亟需待建。 (4)对于国家来说,网络信息安全与否,直接威胁到网络空间上的国家主权,放眼中国的军事版图,国家的国土安全应是重中之重,一个漏洞百出的信息网络将会使国家面临信息战的威胁。人人都期待一个高效的计算机安全防护系统的构建,入档的文件可以受到保护,不受外界环境的干扰;个人的信息流出受到绝对的自我掌控;在传递过程中有良好的加密措施不受侵犯。 2信息安全目前存在的问题 2.1网络本身具有脆弱性 计算机网络本身所具有的最大的特点便是开放和便捷,这直接导致了计算机网路系统浅析计算机网络如何保证信息安全文/胡晔随着国民经济陀螺高速旋转,计算机技术普及繁荣,大数据时代全面到来,一个个计算机交织成网,密集地分布在世界的各个角落,一根根光缆与光缆相连接,信息与信息简易地发送传输,在计算机网络为我们的生产生活带来极大便利的同时,计算机网络信息安全的防护问题愈来愈受到大众的重视。本文深入浅出针对当前计算机网络所面临的安全威胁及不容乐观的安全现状做出了分析,并结合自身相关理论知识提出相关对策,旨在于为真正的做好计算机网络信息的安全防护工作做出一些绵薄的贡献。摘要的脆弱性。在计算机的文件、数据中潜伏着的病毒通过USB接口、正在运行的程序、已经打开的文件肆意地进行破环和传染;雷电、电磁和水,这些自然条件和谐保证了计算机网络一致有效,可是一旦这种保障遭到破坏,由于当前我国的计算机中还没有防雷、防水、防火或防干扰等有效方法就会导致整个网络信息运行系统的瘫痪;在应用软件与操作系统之间的缓冲区中存在极多漏洞更是网络信息安全的一大隐患。 2.2信息受到恶意窃取 黑客入侵最常见的方式就是获取用户的账号和密码来进行非法操作,通过窃取、破译和截获等手段,利用各种各样网络本身具有的脆弱性,对计算机网络系统进行威力强大的修改和破坏,传播大量的有害信息和不法行为,从中行使盗窃、贪污、诈骗等非法犯法活动,危及国家和个人安全。 3保证信息安全的具体措施 3.1网络用户提高警惕,亟需加强安全意识 针对个人用户,去正规的官方网站下载软件,安装杀毒软件和防火墙,设置网站黑名单,不接受不明来历的邮件,设置复杂的密码,及时修补漏洞,定期全盘扫描等等都是行之有效的防护措施,与此同时,网络日新月异,骗子、黑客、身份信息窃取者时刻埋伏在我们身边等待我们不经意的瞬间,不断提高自身的计算机网络安全知识水平才能够有效的保护计算机信息安全,不受侵犯。针对企业用户:加强整个机构的安全意识,配置保密系统,重视并抓紧相关维护人员的工作。加强机构计算机网络系统的安全管理,防患于未然,抵御不法分子的入侵,确保计算机网络的安全性。 3.2做好网络信息加密工作 做好网络信息加密工作能够大幅度提高信息系统和数据的安全保密性,能够有效避免重要的数据信息被不法分子窃听、截取以及破坏的问题出现。历史上信息加密工作与国家政务息息相关,高冷如天空皎洁明月,但现如今,我们每个人都可以作为信息的发送端与接收端,如若网络信息加密工作做不好,我们每个人的隐私都极容易暴露在大众的目光中。数据存储、数据传输以及数据完整性每一步都不容小觑,要求相关技术人员严谨对待。而笔者认为线路加密技术相较于端对端加密技术其不考虑信宿和信源,关注点只在传输的线路上从而起到安全保护作用的方式更加具有简便可行性。发送者在采用了专业的加密软件后才开始传输信息简单地使明文就成了秘密的文件。当接收者接收到这些文件或信息后,只要输入相应的密码就能够打开的分享模式可以是做好网络信息加密工作的第一步。 3.3安装杀毒软件以及防火墙,防止恶意攻击 安装杀毒软件以及防火墙,是一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,可是在通常情况下,我们可以看到在医院、教育机构中的计算机安全风险极高。部分管理层认为这些防火墙的安装与维护过于耗费时间与精力,却不知恶意攻击在这种安全系数极低的计算机安全系统一旦悄然而至,对于个人或企业甚至国家而言都将是一个巨大的损失。当然这种迫切的计算机网络安全薄弱环,也要求杀毒软件能够想方设法利用一切高新IT技术对计算机网络信息安全进行加强,此外现有的安全扫描技术对计算机网络安全进行的保护力度也是不够,高效能的安全扫描技术应对漏洞进行迅雷般及时有效的查找,检测潜在的漏洞,对系统安全配置进行评估,控制安全危险。 4结束语 综上所述,计算机网络要保证信息安全,相关工作人员的知识储备与拓展,相关研究领域的深入分析与研究只是一方面,要想充分的提高计算机网络信息的安全性,还需要每一个网民每一位网络用户加强自己的网络安全意识。计算机网络日新月异,需要每一个人提高自身,跟上时代的脚步,综合的运用各种计算机网络信息的安全防护措施,及时存档,科学地配合各类先进的防护加密技术,有效辨别受信任的网站,保护好个人与企业的信息安全。当然,建立一个安全防护体系并非一日之功,也并非一劳永逸之事,我们也应该清楚,就好像误差一直存在,没有办法得到一个绝对严密的防御系统,是故一个长期的可持续的安全规划与防范才可以有效地防止不法分子的入侵,从而最大限度的保护网络信息的安全。 作者:胡晔 单位:天津正大方圆科技有限公司 网络与信息安全论文:网络信息安全问题现状与对策 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络通信信息安全对策与建议 一、网络通信中对信息进行保护的重要性 随着互联网的高速发展,人们对于网络通信的方式要求也越来越高,既希望它灵活开放,同时还要求能够方便快捷。现代数字信息技术的发展给人们的生产生活带来了极大的便利,能够实时通讯的网络使得人与人之间的交流更加方便快捷,但是随着网络通信普及的速度加快,相对应的硬件和软件的维护系统存在着一定的缺陷给人们的网络通信安全带来了一些安全隐患,众多的软件登陆系统结构存在着缺陷,软件不完善,病毒的传播以及网络黑客的恶意攻击给人们造成了极大的困扰,危机到了人们的通信信息,使得人们的日常通信安全受到极大的威胁。网络通信的安全主要就是能够在数据进行传递以及储存的过程中保证其安全稳定性,要想使得通信过程中的安全问题得到有效解决,不仅仅需要网络维护部门相关技术人员的努力,也需要用户个人增强自己的安全防范意识。因为这事关商业信息的安全,政府工作安全以及社会的稳定发展。尽管维护网络安全性不会使得经济取得明显的效益,但是却能够让个人,企业,政府的网络通信信息得到良好的保障,让各个行业或者是企业内部的信息交流传递更加放心安全,进而促进社会的稳定发展,给人们的生活工作带来一个良好的通信环境,使得企业能够展开良好的运营发展,使得商业竞争中的不公平手段得到有效合理的制约,对于一些利用网络进行犯罪的不法分子行为得到良好的遏制。 二、加强网络通信信息安全的对策与建议 随着互联网信息技术的进一步发展,网络和人们的日常生活也建立起了越来越紧密的联系,为了保证政府工作的正常开展,企业的良好运营,以及个人信息资金的安全,促进网络通信的更好发展,相关部门应该积极采取措施,保证网络通信中的信息安全。 (1)对使用的IP地址采取有效措施进行保护 要对IP地址进行有效保护,需要注意以下几个方面的问题:首先就是要严格的控制网络交换机,因为在网络通信系统中,信息的传递必由之路就是交换机,它处于TCP/IP网络协议的第二层,对交换机的保护措施做好,就能够从很大的程度上来保护IP地址的安全;其次,保护IP地址另一种有效办法就是对路由器进行隔离控制,采用科学的方式对已经访问过的地址合理监控,这样就能够制止发生那些非法访问的情况,进而可以从根源上来对网络黑客的窃取行为及时中断制止。对IP地址进行恶意攻击的数据包采取如下措施进行检测:http(端口80)和TCP建立起一种连接,尽管3次的握手工作已经完成,但是不能够立刻结束客户端的连接情况,这样便可以对Web服务器的连接资源形成一种消耗,使得正常的使用者无法访问这个网站。一些恶意攻击的地址,分布大都比较分散,没有一个确定的区域特征,每秒建立起来大概有2000次左右的连接。对防火墙的日志采取过滤措施,一旦发现有GET/HTTP1.1url的记录,就可以表明有扫描程序在对WebServer扫描判断用户类型。 (2)对重要信息的传递和储存进行加密处理 网络通信中的信息安全问题主要包括2个方面的环节,其一就是信息在传递过程中的安全;另外就是信息在存储后的安全。对网络通信中信息传递构成威胁的主要因素有在信息传递过程中对其监听窃取,盗取使用互联网用户的私人信息,甚至还能够在中途进行拦截,将主要信息进行恶意篡改。因此面对种种威胁,就需要用户自身做好安全防范措施,在信息传递与储存的过程中采取加密的办法进行处理,从根本上来对这些威胁进行及时的消除。在当前的网络通信过程中经常使用的信息加密方式有很多,例如秘钥等,当然,个人可以根据自身的实际情况来选择适合自己的加密处理技术办法。 (3)修补完善网络通信中的防护墙保护系统 为了能够更加有效的保护网络通信中的信息安全,建立起一个非常成熟完善的防护墙技术是非常有必要的,同时还要及时更新反病毒的插件,让这些软件防御病毒的能力得到实时更新,可以精准的对病毒进行查杀,这种方式无论是对个人用户还是对企业网络都比较适用。调整防火墙的策略从以下几个方面进行:按照总体宽带以及资源流量的限制来确定IP地址的syn连接次数,通常情况下的策略,都是先延迟处理源地址的连接数据,这样可以有效缩短时间。一旦发现源地址的时间频率加大的,则可以立即将这个地址拉黑处理,一次性的对其进行限制。开启关于syn验证方式,这样便可以有效避免synflooding进行伪造的前端源地址的攻击。同时还可以在内容上开启关于过滤的功能,主要就是对head关键词进行有效限制,大部分的扫描器都能够实现本功能,甚至还能够用head代替GET。在连接的时间上也可以根据网络的负载以及应用的情况进行合理化的设置。例如可以尽可能多的使用像http这类的应用协议,因为其为短连接,所以可以从很大的程度上将攻击的频率降下来。 (4)不断完善用户的身份验证系统 通常在用户利用互联网进行网络通信之前,都需要对使用者的个人信息身份等进行验证确认,不断完善用户的身份验证系统,可以对用户的私人相关信息进行合理的保护,防止被他人所窃取。最为传统的身份验证系统就是采取用户名和密码相匹配的方式,只有当这二者共同具备匹配后,用户才能够得到相应的通信权限,相对而言,具有非常高的安全性。通常情况下,为了避免身份丢失,用户需要将用户名和密码分开进行保存。同时,随着网络通信的发展,一次性密码也开始出现发展,这种密码因为只能够在一定的时间内才可以使用,使用也具有一定的安全性,但是也会出现在密码传输的中间环节被截用或者是受到攻击的情形。同时另外也出现了一种辅助的验证身份的办法,就是由网络系统的安全管理员发放的安全令牌,这种令牌具有唯一性,同时也能够和传统的用户名密码一起使用。目前又新兴出来的识别身份信息的检测方法主要以生物科技为主,例如指纹掌纹检测措施以及视网膜检测办法,因为这种生物科技办法模仿伪造的难度较高,所以其安全性也非常高。 三、结语 在我国的通信领域不断发展的良好形势之下,政府的工作,企业的运营,个人的生活学习也和网络建立起联系,随之而来的网络通信的安全问题也需要得到足够的重视和解决。按照当前网络通信过程中出现的比较常见的问题,不仅需要使用者自身在信息传递与储存的过程中加强保护意识,运用防护墙以及安全病毒查杀软件等有效方式来维护安全,同时网络安全部门也应该要建立起一个较为完善的安全管理系统,不仅要让网络的开放性得到保障,同时还能够促进安全,使得我国的网络通信工程能够发展的更加完善健康。 作者:项保利 单位:湖南省慈利县92665部队 网络与信息安全论文:计算机网络与信息安全系统的搭建 1计算机网络及网络安全问题 1.1计算机网络存在的安全问题 1.1.1计算机网络安全的定义 计算机网络安全的定义会随着用户的变化而变化,用户不同,会对网络安全的认识也不同。计算机网络安全的本质包括组成网络系统的软硬件及其在网络上传输信息的安全性,使其不会因为偶然的、或者恶意的攻击而被破坏。网络安全既有技术方面的问题也存在管理方面的问题,两者是相互补充的。 1.1.2计算机网络的安全缺陷及其主要影响因素 (1)网络共享带来系统的不稳定性网络共享给使用者带来方面的同时,也给破坏分子提供了可乘之机,破坏分子利用共享资源攻击甚至破坏用户的计算机或系统,这是给系统网络带来不稳定的主要因素之一。 (2)网络机构不够安全,网络硬件的配置不够完善文件的服务器是网络的中枢系统,其运行的稳定性,功能是否完善是直接影响网络系统质量,网络应用的需求是影响网络的可靠性、兼容性以及升级换代;再有就是网卡和工作站的选配不合适会导致网络的不稳定。 (3)各种病毒带来网络不安全的问题由于计算机网络给不同的结点接收信息,这样容易使病毒轻易地进入计算机的内部造成感染。而病毒侵入之后会使其在网络内部以一定的数量和速度不断地繁殖传播,这样能在较短的时间里布置到网络的各个结点,这样就会导致整个网络处于瘫痪状态,比如说以前的“熊猫烧香”病毒,只要有计算机存在,病毒就会随之而来,令人不胜其烦。 (4)网络缺乏安全策略由于网络上大部分数据未被加密,会使网络数据安全没办法保证,许多站点在防火配置上下意识地扩大了其访问权限。 2计算机网络攻击的特征 2.1攻击的手段多样化,手法隐蔽 计算机攻击的手段可谓是五花八门,攻击者既能通过监视网络数据的方式获取人的保密资料,也能通过截取他人的账号和口令来进入他人的计算机系统,攻击者还可以通过一些特殊的手段绕过人们精心设计好的防火墙等。这些过程能在非常短的时间内通过任意一台计算机来完成。 2.2以攻击为主 要对计算机的各类软件采取严格的保护措施。 2.3损失巨大 因为攻击与入侵的对象是网络上的计算机系统,因此攻击者一旦取得成功就会使网络中大量的机器处于瘫痪的状态,这样会给用户造成巨大的经济损失。 3计算机网络及信息系统的安全防范的关键技术 网络系统结构设计的合理是系统安全运行的关键,要全面分析网络系统设计的每个环节,这是建立安全可靠的计算机网络庞大工程的首要任务。 3.1应用网络的分段技术 网络分段技术实际上是杜绝网络的安全隐患问题。因为局域网是采用交换机为中心的、以路由器为边界的网络传输格局,同时加上基于交换机的访问控制功能和三层交换功能;因此采取物理分段和逻辑与逻辑分段两种方式来实现对局域网的安全控制。目的就是将非法用户与敏感的网络资源隔离,从而能保证信息的安全通畅。 3.2访问控制方式 在访问的过程中采用的方式认证系统和访问控制网关等方法,对网络资源的内部布置认证服务系统,其作用有: (1)具备基于连接时段的ACL功能,对各用户使用的网络资源加以控制; (2)用户使用网络时需要经过身份认证,这样就会确定各个用户的有效信息,出现问题能及时解决; (3)限制用户对系统的访问。这种限制分为两步:第一步是通过IP地址来限制,通过安装TCP_Wrap-persr软件来实现;第二步是超级用户口令,只允许系统管理员知道,并要求定期修改。还有一种方式是不允许其他用户远程登录访问root,这是在系统文件/etc/default/login中缺省中设置的。 3.3设置密码的方式 密码是常用的信息安全保护技术,密码能为网络的安全起到安全通信的作用,对用户的信息用加密法来进行变换进而能安全的进行网络通信,这样能防止被非授权用户访问,这样就能实现网络信息安全的目的。同时密码的作用有如下三点:保证数据机密不被窃取、数据的完整校验以及数据的不可抵赖性的验证。密码的采用是网络信息多了一层比较坚固的外壳,即使有不法分子窃取也不能被轻易地破解,起到了保护信息的作用。 3.4存储备份方式 为保证网络系统的安全,还应对相应的数据进行备份。这主要是针对一些外在因素而导致的安全隐患问题;比如:系统与硬件出现故障、人为的损坏等等。这就需要我们结合数据存贮备份技术将因外在因素而导致的损坏控制在最低范围内。计算机用户应从存储备份硬件、存贮备份软件等方面采取防范措施。 3.5病毒查杀的方式 防病毒软件是病毒防护中最常用的技术之一,病毒的查杀可及时发现侵犯网络的恶意行为。现在计算机网络病毒的形式多样负杂,传播的方式也在演化升级。病毒具有危害大、传播迅速的特点,这样就给计算机网络造成巨大的损失。现在计算机网络抗病毒的技术主要是安装不同的杀毒软件,而且要定期地对防病毒软件进行升级、对病毒库进行更新等。同时在杀毒完了时还要对计算机进行杀毒和修复漏洞等,这样能保证良好的病毒查杀效果。病毒查杀是当前防范网络威胁最普遍的方式,其取得的防范效果也较好。 4结束语 计算机网络对当今社会的影响巨大,关注计算机网络的安全问题,并且建立完善的网络信息系统显得非常必要。开发和研制有效的网络安全产品的软硬件应当引起足够的重视,同时用户在使用计算网络的时候,也应提高安全意识,搭建一个安全的网络信息系统。在分析网络威胁因素之后,应针对不同的情况采取不同的措施,这样就能保证计算机网络的持续运行。 作者:崔鹏宇单位:辽宁地质工程职业学院 网络与信息安全论文:高校网络与信息安全解析 摘要:随着网络的不断发展,信息时代的到来以及移动端的普及,网络已经成为人们生活中不可或缺的部分,信息安全的重要性也提上日程。2014年2月27日中央网络安全与信息化领导小组成立,国家主任亲自担任组长,以此可见对网络发展和网络安全的高度重视。并指出:“没有网络安全,就没有国家安全,没有信息化就没有现代化”,强调“网络安全和信息化是一体之两翼,驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施”。 关键词:高校;网络;信息安全 1目前高校网络现状 大学是一个知识的殿堂,人口相对密集,人才辈出的地方,大学生的思维活跃。目前高校的网络现状包含了一下几方面:①系统分期建设,缺乏安全规范:高校的信息化建设分期建设,逐步完善。从数字化校园到如今的智慧校园,由于前期的建设在安全规划、安全分区上未作严格的要求,大都根据使用情况,发现问题来解决问题,导致信息资产大都统一存放以致进行不同级别的安全防护级别难度增大。②网站建设和管理不统一:高校内部网站数量多,建设单位杂,安全管理困难。③网站日常维护缺失:高校网站重建设、重功能,日常安全维护较差,一些已公布的安全漏洞常常得不到修复。④安全防护意识有待完善:目前已有的安全防护手段包括出口行为审计、防火墙、漏洞扫描、上网行为分析、入侵检测、信息审计。⑤网络安全管理体系不健全:安全管理体系,管理人员,制度都存在缺失,信息系统建设,运维安全措施不到位。 2信息安全的重要性 信息安全包含信息的保密性、安全性和完整性,三者缺一不可,小到个人信息大到国家机密,任何国家、部门、行业、个人对信息安全都必须非常重视。随着信息时代的到来,网络隐私权的被侵犯受到各界人士的广泛重视,其重要性呼之欲出。根据360互联网安全中心的数据显示,其拦截的骚扰电话数量惊人,用户每接到10个电话,其中就有5个是骚扰电话。邮件管理部门同样有这样的感叹,垃圾邮件骚扰电话无孔不入。其根源就在于信息的泄漏。从传统的计算机安全到信息安全,更重要的是对安全发展的延伸,安全也不仅是技术问题,而是将管理、技术、法律等问题相结合的产物。 3网络安全的产品 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因逻辑或者物理的错误导致数据遭受到泄露、破坏、更改,系统能正常连续可靠地运行,网络服务不中断。网络安全具有完整性、保密性、可用性、可控性等特征。近几年来信息安全进入到一个高速发展的阶段,产品层出不穷,图中列举的负载均衡、防火墙、防篡改系统、信息审计、入侵检测、上网行为审计、漏洞扫描等都能有效地帮助网络管理员更好、更有效管理网络安全。很多人认为有了防火墙,网络就安全,其实防火墙只是最基本,最简单的一种方式。配备入侵检测可以把透过防火墙的攻击做相应的记录,并做出相应的判断(通过、禁止、阻断等动作)。采取终端安全保护系统以“主动防御”理念为基础,操作系统与策略地有机结合,通过对端口、代码、数据文件加密、网络连接、上网行为审计分级控制、移动存储设备接入,实现操作系统加固及信息系统的可防御、可控、可制止、保障终端系统以及数据的安全。 4高校网络如何实施信息安全,杜绝信息泄漏 制定网络安全管理章程,做到网络安全管理工作有章可循,有据可依。根据“谁主管、谁负责,谁主办、谁负责”的原则,落实第一责任人,建立校、院两级网络安全管理机制,主管领导对网络安全负总责,具体管理人负主责。在各二级单位设立网络安全员,加强对各级网络安全管理员的业务学习,负责保障和监测本部门的网站和自建信息系统的网络安全,对各网站实行安全责任人,由安全责任人负责服务器的日常维护以及网站信息内容审核、监控,力求能够快速、妥善处理各种网络安全突发事件。对于BBS、博客等具有交互信息网站,建立完善的信息审核和实时监管的制度,执行7*24小时不间断监控,有效防止信息泄漏和扩散的风险。源头上制定安全规范,从源头上阻止信息的泄漏,传输过程中增加网络安全相关设备,积极完善网络中遗漏的漏洞,增加安全力量,缩短应急响应时间,加强数据安全保障。对接IPDB安全基础信息库,主动发现漏洞,积极配合处理。启用VulTracker漏洞管理与自动化跟踪平台。 5结语 新一代信息技术的到来,移动终端已深入学生群,并得到了广泛的应用,深刻地影响着高校教育教学、科研管理、管理制度以及师生观念观点、学习方法以及行为习惯,如今高校的传统教育管理理念、形态以及业务都面临重大的变革。随着信息网络的深入,资源信息的共享,迈过了网络建设的时代,信息安全将会成为如今高校网络工作的重中之重。信息化时代标志着信息的重要性,时代的进步离不开信息的发展。 作者:曾红玉 单位:第三军医大学信息管理中心 网络与信息安全论文:移动社交网络用户信息安全与保护 【摘要】笔者据移动社交网络用户信息安全问题现状,分析了移动社交网络安全问题的成因,结合信息安全保护原理,从用户个人、网络企业、国家立法三个层面提出了移动社交网络用户信息安全保护对策。 【关键词】移动社交网络;信息安全保护;无线加密技术;WPA;WPA2 随着人类文明和科技进步,我们已步入互联网时代。大数据、云计算、智能化等新一代信息技术的发展,正以空前的力量和效率,掀起一场影响全人类的深层变革,改变了人们的生活方式,提供了前所未有的思维模式。移动社交网络已成为生活中不可或缺的一部分,它丰富了人们的物质和精神生活,同时移动社交网络中用户信息安全问题也成为当今社会的一个焦点,越来越受到人们的关注,饱受广大网民诟病。 1移动社交网络用户信息安全问题现状分析 当今社会移动社交网络(MobileSocialNetwork)已成为社交网络的主流,移动社交网络虽然是一种虚拟的社交媒体,但为用户提供了分享信息、交流思想、沟通情感的平台。近年来,随着4G技术以及无线网络技术的发展及智能移动终端的广泛使用,移动社交网络得到高速发展。然而,移动社交网络在给用户提供便捷高效的服务的同时也面临着极大地安全挑战。据第38次《中国互联网络发展状况统计报告》(2016.7)显示,截止2016年6月,我国网民规模已达7.1亿,互联网普及率达到51.7%,手机上网主导地位强化,手机网民规模达到6.56亿,网民中手机上网的人群占比为92.5%,中国网站总数为454万个[1]。另据有关资料显示,2015年有95.9%的手机网民遇到过手机信息安全事件,手机网民中会主动查看手机软件隐私权限的用户仅占35.8%,44.7%的用户会在不确认公共Wi-Fi是否安全的情况下直接连接,58.9%的手机网民没有听说过伪基站,26.4%的用户在遭遇手机信息安全事件后不会采取任何措施进行处理[2]。由上述情况来看,人们在日常生活中或多或少都遇到过因个人信息泄露导致的诸如骚扰诈骗短信或电话、非正常链接、恶意软件攻击、病毒木马入侵等信息安全事件,但因受影响程度的不同,人们的处理态度和方式也不一样。因大多数未造成直接的经济损失,加上举报程序复杂且操作成本高,人们担心花费时间和精力得不偿失,半数以上的人选择不理睬的态度,从而怂恿了不法分子的猖獗,这也是导致诈骗信息不断的主要原因。除非造成了重大经济损失或出现人身伤亡事故,如徐玉玉事件,才会引起高度关注。总的来看,各类信息安全事件在数量上将呈上升趋势;在内容上花样百出、不断翻新;在手段上隐蔽性更强、欺骗性更大。移动社交网络中用户的信息安全正成为移动互联网时代突出的社会问题。 2移动社交网络中的信息安全问题原因探究 移动社交网络中用户个人信息安全形势仍较严峻,主要有以下原因:(1)用户信息安全意识淡薄。目前仍有一部分网民在个人信息安全方面没有采取任何防护措施。由于许多网站的隐私设置比较繁琐,很多用户都没有进行隐私设置;有一些用户习惯于用一个ID注册多个账号,甚至用同样的密码;有的用户使用与自己相关的个人信息等纯数字来设置密码,很容易被破译;有的随意安装未知来源的社交应用软件,导致移动终端和个人信息遭到泄露;还有部分用户不会使用终端系统的隐私控制功能,不能及时更新系统;随意开启GPS功能,导致位置信息泄露[3]。(2)信息安全保护技术还存在漏洞。在智能终端设备上安装第三方社交软件,通过这种第三方软件进行注册和认证,会把用户的信息及使用数据进行记录在移动终端设备上,通过用户的操作从而窃取用户的身份标识。然后通过截获的用户信息进一步的窃取其相关用户的信息[4]。(3)网络企业安全管理职责缺失。企业在运营过程中掌握大量用户个人信息资料,是用户信息安全保护的义务主体和第一责任人。但部分移动社交网络运营机构不重视用户信息的安全保护,缺乏制度建设,没有完全履行保护用户信息安全的职责。不进行技术创新,缺乏有效防范信息安全风险的解决方案;没有投入充足的经费建设专业安全管理团队,没有良好的应急能力。(4)个人信息安全法律体系滞后。由于互联网技术是新兴产业,近十年来发展异常迅猛,尤其是在个人信息安全方面存在法律缺失。我国目前尚未出台一部完整独立的《个人信息保护法》,而散落在其他法律条款中的规定,也无法完整的反映并保证用户的信息安全。此外,现成的法律体系主要表现为个人信息安全受到侵害时的一种补救机制,缺乏事前警示作用。 3移动社交网络中的信息安全保护原理 为了保护用户数据,无线网络从WEP加密技术逐步改进成为今天应用最广泛的WPA无线加密技术,它有两种标准,下面进行介绍: 3.1WPA加密技术 WPA全称是Wi-FiProtectedAccess,它作为一种系统,能够保护无线网络(Wi-Fi)的安全。Wi-Fi联盟(TheWi-FiAl-liance)这个组织建立并确定了WPA,WPA最重要的部分就在TKIP和IEEE802.1X。TKIP相当于包含在WEP密码的一层“外壳”,它的密钥长度是128位,解决了WEP密钥短的问题。IEEE802.1X:①发出连接上网请求;②发出请求数据帧;③经过一系列处理将用户的信息发到服务器;④比较传送来的与数据库中的信息有何不同;⑤将对应的口令进行加密处理;⑥将加密后的口令传给客户端;⑦对上一部分的信息进行加密整理;⑧检查处理加密过的信息。 3.2WPA2加密技术 WPA2是WiFi联盟新通过的协议标准的认证形式,其中Michael算法被更加安全的CCMP所取代、而AES算法取代了RC4加密算法。WPA2支持安全性更高的算法AES;但与WPA不同的是,WPA2支持802.11g及以上的无线网卡。 3.3WPA与WPA2的公式区别 WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性目)/TKIP/CCMP 3.4WPA技术的四个优势 WPA会不断一直的迭代密钥,增加其密钥长度,从而增加安全级别。WPA所采用的有效的保障机制,让其可以应用在不同种类的网卡。WPA使公共场所和学术办公地安全地设置无线网络,不必担心信息安全问题。WPA实现“一户一密”。即每一个用户都使用分配给自己的密码。 4移动社交网络用户信息安全保护对策 保障移动社交网络用户信息安全,需从用户个人、网络企业、国家立法三个层面多维度应对。具体措施如下:(1)提高用户信息安全素养,加强风险防范意识。信息安全素养是指个人在当今网络环境下对信息安全的理解与认知,以及应对信息安全问题所反映出来的综合能力[5]。增强信息安全意识,学习信息安全知识,有助于人们了解网络犯罪和病毒攻击的特征,提高识别风险的能力。同时遵守信息伦理道德,不受骗,不骗人,从自身做起,做一个遵纪守法的文明网民,营创风清气正的社交网络环境。(2)提高网络安全保护技术,加强信息安全监管。未来网络安全攻守双方将以新型技术漏洞为优秀进行长期博弈。因此,提高技术壁垒,减少技术漏洞是保障信息安全的基础,要加强互联网技术和安全防护技术的深度融合,不断创新,从源头上保证个人信息安全。魔高一尺,道高一丈,要让黑客在红客面前无机可乘,无计可施。(3)提高运营管理水平,完善行业自律机制。社交网络企业作为信息安全体系的主导因素,有义务在技术、制度、管理等方面提升综合能力,承担相应责任。社交网络企业要深刻意识到用户信息安全的重要性,切实履行保护用户信息安全的职责,建设专业安全管理团队,建立完备的隐私控制策略。在与第三方共享数据时要建立行业自律机制,遵守自律公约,保证用户个人信息的隐私和安全。(4)健全信息安全法律体系,加大安全事件执法力度。加快成立专门的部级个人信息安全管理部门,与时俱进,同步的完善信息安全法律体系。实行信息安全事件责任追究,做到有法可依,违法必究,对重大信息安全事件加大打击力度,以高压态势整肃信息安全环境,促进移动社交网络的繁荣和健康发展。 作者:吴尚蔚 单位:湖北省宜昌市夷陵中学 网络与信息安全论文:计算机网络信息安全与防护策略思考 摘要:随着电子信息的飞速发展,计算机信息技术已被运用到人们日常的生产与生活中。随着人们对计算机依赖程度的增加,信息安全的隐患渐渐暴露了出来,非法入侵、泄露个人隐私的案件层出不穷,严重的信息安全问题亟待解决。基于此,就结合计算机威胁因素,提出了相关的计算机安全防护措施。 关键词:计算机网络;信息安全;防火墙 互联网科技时代来临,计算机的使用已深入到了现代人们生产、生活的每一个角落,网络逐渐得到广泛应用,现代网络不仅可以实现电话、视频,还可以储存、交易,提供便利的同时也带来了一些隐患。据360网络诈骗举报平台统计,2015年全国举报的网络诈骗就有24886例,涉案金额高达1.27亿元,据警方介绍网络诈骗案例的发生多半与受害者的信息泄露有关。网络安全是近些年来的热点问题,得到了各级政府的高度重视。 1威胁计算机网络信息安全的因素 1.1黑客的威胁和攻击 黑客常常先会利用网络进行扫描,广泛寻找存在弱点的计算机,然后对有弱点的计算机投掷信息,当用户不小心点击该链接后,电脑会自动安装侦听器监视程序,程序会自动收集用户的网络数据流,这样就可以轻而易举地得到用户电脑的密码和口令,然后就能对用户的个人信息了如指掌。黑客的信息投掷一般会伪造电子邮件地址、Web页地址,用户对此却毫无察觉,利用获得的信息又可以进行二次再骗,使得用户亲近的人认为是其自身发出的。 1.2计算机病毒 计算机病毒是能够破坏计算机功能或者毁坏数据,影响计算机使用,并可以完成自我复制的计算机指令或程序代码。计算机病毒往往对计算机的破坏力极强,严重的会导致计算机无法启动,轻微的会影响运行速度,改变磁盘存储空间,破坏文件格式,有的甚至影响外部设备。计算机病毒传播的途径既可以通过存储介质传播,也可以通过网页下载和电子邮件的形式进行传播,因此,计算机病毒也是信息安全问题的主要诱因之一。 1.3网络软件漏洞 系统本身的漏洞是不可避免的,随着系统用户的使用深入,系统的漏洞会慢慢显露,因此网络漏洞成了黑客攻击的首选目标,黑客可以通过软件的漏洞入侵到后台,实施网络攻击。 2计算机安全防护措施 2.1设置身份鉴别系统 计算机的第一道防线就是限制用户的使用,以判别该用户是否是本人操作,可以计算机设置身份鉴别系统,身份鉴别系统对于用户的隐私能起到一定的保护作用,可以有效防止使用者不慎泄露信息。计算机身份鉴别可以是单向的鉴别,也可以是双向的鉴别,单向的身份鉴别只对一方进行限制,鉴别的一方被称为验证者,这种鉴别方式只适合于人们的日常生活,对一些不太重要的个人隐私进行保护。双向的身份鉴别既可以对发出者进行鉴别,又能够对验证者进行限制,同时实现通信双方的互相鉴别,这样可以对隐私实现双重的保护,既能够防止非法者实现单方面入侵,也可以防止非法者入侵用户后进行再次对子关系用户进行入侵。设置身份鉴别系统是保护计算机免入侵,维护信息安全的第一屏障。 2.2设置口令识别 口令是计算机安全的防线之一,计算机的信息系统需要经过口令的身份验证,才能具备访问权限。值得注意的是,涉密计算机的口令一定要是符合保密要求的,否则计算机口令很容易被破解,一旦口令破解,入侵者就会以用户的身份访问计算机隐私,盗取机主的个人信息,因此,涉密计算机的口令设置一定要严格按照保密协议规定进行。通常保密规定对信息进行隐藏的口令不少于8位数,并且要求口令必须在一个月之内更换。而对于机密类型的信息则有更高的要求,口令长度为4位数,但采用的是IC卡或者USBKey与口令结合的方式,口令的更换周期要缩短为一周更换一次。设置的口令尽量是字母与数字混合的形式,处理绝密文件有条件的可以采用特有的生理特征作为口令,例如指纹或者虹膜。 2.3安装防火墙软件 防火墙技术软件是计算机软件和硬件、专用网与公共网、内部网与外部网等共同作用,对数据流量进行截断所形成界面上构造的保护屏障。防火墙是网络通信监控的重要手段,能够隔离内部和外部网络,实现阻断外部网络对机体的入侵。防火墙按照实现的对象不同分为网络防火墙和计算机防火墙,网络防火墙是指在内外网络之间安装防火网,防火网一般是先通过路由器对可连接网络进行筛选,准入的网络又要经过目的地址、信息协议、端口及应用层的检测,进而达到防火网过滤非法信息的目的。计算机防火墙与网络防火墙不同,它是在外网与用户之间构建防火墙,即防火墙成为了计算机的一部分。计算机防火墙是在外网与用户的途径中检测传输协议、接口规程、目的地址和应用层,过滤掉不符合规定信息。计算机防火墙可以检查计算机发出的信息,并对符合规定的信息加上协议标志,然后才能将信息传输出去。安装防火墙是信息安全的重要手段,能够有效保护脆弱的服务器,限制非法用户的访问,并能实时的对网络数据进行统计,方便对信息的集中监管,具有很强的保密性。 2.4信息数据加密处理 数据加密其实就是用户双方约定对信息处理的一种手段,即将明文文件按照某种算法进行特殊处理,使文件成为非法用户不可读的代码。数据加密实质就是隐藏机要文件,文件成为密文后,只有通过得到密钥才能显示文件完整内容。通过信息数据加密处理过的文件,能够放心安全地发送机要文件,有效防止第三方用户窃取和阅读信息。当前的主流加密技术为全盘加密技术和驱动级技术,全盘加密技术顾名思义就是进行磁盘全盘加密,并辅以主机监控、防火墙堵截等防护体系共同作用的技术。全盘加密技术又称为磁盘加密,数据本身不加密只对磁盘进行加密处理,一旦操作系统启动,数据只显示在磁盘上是以明文形式存在,而磁盘在非法用户计算机内是无法读取。全盘加密能够对全盘的信息安全进行有效管理,破解难度大,安全性能高。驱动级技术是当前机密信息加密的高级技术,采用的是进程和后缀式处理,用户能够灵活选择加密方式,可以高效管理信息。驱动级技术主要可以为文件构建加密系统,用户只能在安全环境下操作,但离开特定环境文件将无法读取,数据安全性得到了大大提升。信息数据处理技术是网络信息安全防护的另一大防护信息的安全措施,其主要是通过运用网络定位系统,对发送的信息进行精确定位,能很好地监督和管理信息。信息数据处理技术能够有效约束非法截流信息,消除不法分子的嚣张气焰。 2.5强化管理 信息技术的安全保护不光要从网络系统的角度阻止信息的泄露,也要规范信息传输本人的操作,严格管理用户的使用习惯是从源头遏制信息泄露的重要手段。对于企业在对绝密信息的管理方面,一定制定严格的规范,计算机使用者只能使用自己特有的计算机,最好专人专用,人员一人一台计算机,既可防止使用者利用职务便利泄露信息,也可以方便追查泄密相关责任。 3结语 计算机网络信息安全及防护是防护信息安全的重要议题,只有深入掌握了信息泄露的途径,才能有效根据非法入侵渠道进行合理防范。信息安全是现代无法逃避的话题,对于信息的监管和预防是当前需要讨论的热点,也是论述本文的重要原因。 作者:李祎明 单位:洛阳市第一高级中学
网络信息安全研究:计算机网络信息安全及其防护策略的研究 摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 关键词 计算机网络 信息安全 黑客 网络入侵 1 引言 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。 2 计算机网络信息安全面临的威胁 近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。 2.1事件一: 2005年7月14日国际报道 英国一名可能被引渡到美国的黑客mckinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。 可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。 2.2事件二: 2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。 2.3事件三: 日本3家银行ebank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。 入侵的黑客通常扮演以下脚色: (1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。 (2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。 (3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。 (4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。 基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。 3 计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 3.1固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从cert(carnegiemellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如bugnet或ntbug traq一类的新闻组。 (1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2) 拒绝服务。拒绝服务 (denialofservice , dos) 攻击的原理是搅乱 tcp/ip 连接的次序。典型的 dos 攻击会耗尽或是损坏一个或多个系统的资源( cpu 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 synflood 攻击。发动 synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。 3.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:nbtstat命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、netbios的名字、iis名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(packetsniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 3.3不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。 3.4低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常 " 不安全 " ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 服务器的代码设计及执行也要进行有效管理。最近 , 有很多公开的漏洞报告指出:在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 web 服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。 4 计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 4.1隐藏ip地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的ip地址。ip地址在网络安全上是一个很重要的概念,如果攻击者知道了你的ip地址,等于为他的攻击准备好了目标,他可以向这个ip发动各种进攻,如dos(拒绝服务)攻击、floop溢出攻击等。隐藏ip地址的主要方法是使用服务器。 使用服务器后,其它用户只能探测到服务器的ip地址而不是用户的ip地址,这就实现了隐藏用户ip地址的目的,保障了用户上网安全。 4.2关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“norton internet security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。 4.3更换管理员帐户 administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 4.4杜绝guest帐户的入侵 guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,guest也为黑客入侵打开了方便之门!禁用或彻底删除guest帐户是最好的办法,但在某些必须使用到guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给guest设一个强壮的密码,然后详细设置guest帐户对物理路径的访问权限。 4.5封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉! (1) 删掉不必要的协议 对于服务器和主机来说,一般只安装tcp/ip协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中netbios是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在tcp/ip协议的netbios给关闭,避免针对netbios的攻击。 (2) 关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 (3) 禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。 (4) 关闭不必要的服务 服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 4.6做好ie的安全设置 activex控件和java applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。ie对此提供了多种选择,具体设置步骤是:“工具”“internet选项”“安全”“自定义级别”。另外,在ie的安全性设定中我们只能设定internet、本地intranet、受信任的站点、受限制的站点。 4.7安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。 4.8防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: (1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 (2)在“开始”“程序”“启动”或“开始”“程序”“startup”选项里看是否有不明的运行项目,如果有,删除即可。 (3)将注册表里key_local_machine\software\microsoft\windows\currentversion\run下的所有以“run”为前缀的可疑程序全部删除即可。 4.9不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 4.10防范间谍软件 如果想彻底把spyware拒之门外,请按照这几个步骤来做: (1)断开网络连接并备份注册表和重要用户数据。 (2)下载反间谍工具。 (3)扫描并清除。 (4)安装防火墙。 (5)安装反病毒软件。 4.11及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 5 结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。 网络信息安全研究:计算机网络信息安全数据加密技术研究 摘要:互联网技术的发展带动了全球的发展,给人们的生活与工作带来了便捷,促进了社会的发展与进步。网络是把双刃剑,给人们带来便利的同时也带来了一些安全隐患,网络信息的恶意篡改、窃取、传播不良信息等给人们的生活也带来了一些困扰。文章主要分析了计算机网络信息安全常见的问题,介绍了计算机网络信息安全中数据加密技术,重点阐述了数据加密技术的方式,给人们提供合理化的建议。 关键词:网络安全;数据加密;策略 0引言 数据加密技术能够保证信息在通过网络渠道传播的过程中,具有一定的完整性与保密性。随着人们对于网络的挖掘,数据加密技术得到了广泛应用,针对不同类型的信息要选择合适的数据加密技术,让人们可以在网络交往过程中放心地传递信息[1]。 1计算机网络中进行数据加密的必要性 随着互联网技术的不断发展,网络的日益普及,很多互联网企业涌现在市场中,同时出现一些网络安全隐患问题,比如网络漏洞、黑客攻击,由此可见,对计算机网络数据进行加密是很有必要的[2]。科技改变了人们的生活,人们越来越依赖网络,无论是工作还是生活,人们都会使用到计算机网络来传递数据,尤其在电子商务领域。以淘宝为例,人们在使用淘宝时多是买家通过网络获得想要买的物品信息,然后与卖家进行联系,咨询后就可以下单购买商品,这一过程中,需要买家利用支付宝付款,当付款时,若泄露付款密码就很容易使用户遭受损失。除了个人信息容易泄露以外,一些国防机密和公司重要文件在传输的过程中,也需要利用数据加密技术,以防他人窃取文件,造成损失。计算机安全体系最重要的就是密码,密码泄露很容易让一些不法分子入侵计算机获得用户的个人信息。例如人们经常会在手机或者电脑上登录QQ和微信,当泄露密码之后,黑客就可以根据密码登录电脑,破坏整个服务器,盗取所需要的信息,用户再次登录时就会出现一些提醒登录异常或者是不在原地登录等信息。为了保证电脑中信息的安全性,人们需要利用数据加密技术来提高防护功能。比如人们在输入密码或者验证码时,可以通过数据加密技术,进一步提高网络数据传输的安全性。当前信息的传输分为线上和线下,很多线下活动都变为了线上活动,这就需要人们提供数据加密技术,这样才能够构建计算机网络安全体系。 2计算机网络信息安全常见的问题 在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现上升趋势。 2.1网络安全信息被窃取 数据在传输的过程中需要利用网关节点和路由器节点,黑客一般都会在这两个节点中对计算机网络数据信息进行截获。如果网络数据信息没有被加密,就很容易出现信息泄露的情况,导致信息被窃取而用户却浑然不知[3]。 2.2网络安全信息被篡改 如果计算机网络信息数据在传输的过程中没有被加密,当入侵者在截取信息之后就可以随意地改变数据信息,让网络另一端的接收者获得错误的网络信息。 2.3计算机授权用户被伪造 计算机数据信息被窃取之后,窃取者多会对信息内容进行修改加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。2.4恶意破坏当非授权计算机用户利用授权计算机用户的身份进入计算机系统内部之后,计算机系统就处于一个网络危险的状态,会给用户或社会带来不可预估的后果。 3计算机网络信息安全中的数据加密技术 3.1数据加密技术的原理 数据加密技术主要是由明文、密文、算法和秘钥构成的。明文是指一些没有进行转换的信息,比较容易读懂。密文是指通过一些信息技术把数据进行加工后的信息,提高了理解难度。明文到密文的转换就是一种数据的加密,主要是利用一些特定的算法来实现的。把密文转化为明文实际就是人们常说的数据解密,也是通过对加密数据算法进行解密来完成的。计算机网络信息数据加密与解密的过程中都要涉及发送方和接收方,二者缺一不可。明文处理变换成密文。把密文进行发送,发送者这时就被称为发送方,而接收到密文的人就是接收方。发送方在进行信息传输过程中就需要通过加密技术,把其形成密文进行传输,在这个基础上向接收方进行传递。接收方收到密文之后就可以通过解密的方式来读阅信息。当在传输过程中出现信息被窃取的情况,那么获取信息的人只会得到原始的密文,当没有相对应的密钥时就无法解密,通过这样的方式可以保证计算机网络信息的安全性。其中算法和秘钥对于计算机的加密很重要,加密算法是指把一些通俗易懂的明文进行转化,以秘钥的方式对其进行处理,通过信息技术的方式将其形成全新的密文。数据加密技术主要分为两种方式,一是对称加密技术,二是非对称加密技术,算法有很多种,但是在执行的过程中具有相应的标准[4]。秘钥与算法在计算机网络安全数据加密过程中非常重要,秘钥是解密的关键。在计算机程序中可以根据分类的不同对其进行封装,数据具有冗余性,为了保证操作流程的简洁就可以通过给数据加密的方式。当进行数据加密时,可以通过随机的方式抽取加密的参数,通过构成模型来筛选不同的数值。当密钥的数量为1时,就需要在数据加密与解密的过程中使用同一类型的秘钥,即共用秘钥,这样的方式也就是对称加密技术。在数据加密与解密的过程中,秘钥的类型可以有不同的方式,也就是非对称的加密技术。对称加密技术加密解密的速度比较快,但是容易被他人窃取、快速破解。非对称加密技术具有安全性能高的特点,所以人们在使用数据加密技术时可以根据不同的类型选择合适的加密方式。 3.2对称加密与非对称加密 对称加密是指针对具有相同密钥的单个用户进行加密和解密,在加密的过程中不会影响到其他网络用户的使用。在一般情况下,在对称加密的方式中,用户可以通过一个密钥对要传输的数据进行加密运算,还可以通过一个密钥来完成解密工作,当然在传输与接收的过程中,需要用户加强保密工作,在一定程度上可以减少网络数据的安全隐患问题。对称加密算法的方式比较简单,密钥的格式都很短,但是要想破解它需要一定的时间。密钥在这一过程中发挥了重要作用,直接影响了网络系统的安全性,所以需要人们对密钥进行严格的管理,尤其是在公共区域使用的计算机网络中。对称式加密方法是指接收方与传输方都使用一个相同的密钥,既能够快速地加密,也可以快速地解密,在算法方面比较简单,密钥的格式较短,是各行各业普遍使用的方式。但是由于单一密钥的管理方式难度较大,对于密钥的保管不当也会引发一些网络安全问题,所以在使用对称式加密的方法时也存在一些问题。非对称加密方式与对称加密方式存在一个很明显的区别,就是加密和解密所使用的密钥不同。就密钥来说,非对称加密的密钥主要有两种,一是公钥,二是私钥。在加密的过程中,公钥和私钥都是缺一不可的,需要人们在使用的过程中相互配合。其中公钥就是公开的,私钥是保密的,只有接收者和发送者知道。而在解密的过程中,接收者只要使用私钥就可以保证网络信息的安全性。非对称加密的方式具有很大的优势,即私钥的使用方式更加灵活,但是在加密与解密的过程中,也存在速度较慢等问题。 4计算机网络信息安全中数据加密传输的方式 4.1链路加密技术 链路加密指在计算机网络通信链路的基础上对信息加密,以确保网络信息传输的安全。这种加密的方式是在线加密,首先,在数据传输的过程中需要先对这些信息进行加密,在这一基础上可以根据网络节点来一步一步完成解密,接受者对这些信息进行解密之后,还可以对这些信息进行加密,能够保证数据信息传输的安全性能[5]。网络节点之间需要一定的通信来连接,在链路加密的过程中,很多信息都是被多次加密的,在不同节点接受消息时就会有不同的解密方式能够保证计算机网络信息数据的安全性能。递进式的密钥加密可以全方位、多层次地保证信息的安全性,能够在信息传输过程中,保证一条信息可以在多个渠道中传递。因为不同类型的传输节点可以根据数据解密之后的信息再对其进行加密,所以信息链路数据都会再以不同的方式变为密文。链路加密会使这些信息的覆盖面更广,保证信息传递给更多的用户。在传输的过程中可以利用相应的技术和字符来支撑信息的传递,通过消息频率和信息长度来保证传输给接收方。 4.2节点加密技术 节点加密技术指通过与节点设备的相互连接,完成密码的装置,对这些密文进行解密和再次加密。节点加密的方式能够保证网络数据传输的安全性,但是解密的方式与链路操作的方式是一致的。节点加密技术也是通过通道的方式保证信息的准确性,节点加密技术和链路加密技术都是通过节点对这些信息进行二次加密。由此可见,数据的不断加密能够保证整个计算机网络信息安全的透明化。但是需要注意一个问题,节点加密的方式与链路加密方式存在一个不同点,即节点加密技术在信息传输过程中不存在明文,节点加密技术能把接收到的信息进行全方面地解密,通过不同的密钥再对这些信息进行加密。利用节点加密技术能够保证计算机网络信息的安全,利用中间节点的方式可以保证信息的准确性,节点加密技术在针对网络攻击时,分析数据的能力相对较弱。节点加密技术在操作的过程中对节点两端和加密级别同步性的要求比较高,需要相互配合才能完成整个加密过程,比较容易出现信息数据丢失的情况。 4.3端到端加密技术 端到端加密技术指在数据传输的过程中,要先对本体的数据进行密文传输,当接收方接收到信息之前不能够对这些信息进行解密,这在一定程度上能够保证计算机网络的安全。端到端加密技术具有价格比较便宜、技术设计比较简洁、在技术维修方面比较方便、在操作方面比较人性化等优势。端到端加密技术在实际操作过程中,用户可以在使用网络时不受到其他因素的影响,但是在使用端到端加密技术时,要做好保密工作,这样才能够保证信息的安全性。端到端加密的技术成本较低,与前两个加密技术相比更具可靠性,设计和维护更容易。端到端加密技术有自己独立的公文包,能够被单独加密,不需要同步,在传输的过程中不会影响到数据的传输。用户使用端到端加密技术,不会影响到其他用户的正常使用,只要在使用该方法时保证节点的保密性即可。 5结语 综上所述,随着科技的不断发展,我们进入了信息时代,网络拉近了人与人的距离,但同时网络信息安全问题日益凸显,为了营造良好的网络环境,就需要保证信息在传输过程中不受威胁。近一年常出现一些网络诈骗、信息被盗的情况,这引起了人们的广泛关注,数据加密技术也在网络信息安全中不断发展,渗透到计算机网络信息安全管理的各个方面,在一定程度上给计算机安全提供了强有力的支撑。 作者:王雅峰 单位:盐城机电高等职业技术学校 网络信息安全研究:个人网络信息安全保护研究 一、透明的时代:个人网络信息保护的严峻挑战 在万物互联、人机交互的大数据时代,数据成为经济社会发展的新动力,前所未有地改变了我们的生活。同时,这也是一个“透明的时代”,我们在使用高效快捷便利的互联网工具时,不可避免地将自己的信息提供给平台使用、存储,乃至与他人共享,既享用数据,也产生数据。同时,我们对“为改进服务,需要收集、分析您使用手机的情况”等类似的提示并不陌生,出于使用软件和服务的需要,通常都会同意授权,于是我们在平台面前就不再具有隐私,我们的所思所想、习惯偏好、行程变化、关系网络等都暴露给了企业,我们变成“透明”的了。在大数据技术环境里,用户虽然产生数据但却不保存数据,而是企业保存和调用,有的企业将用户数据视作自有资产,甚至排斥了用户权利,造成信息权利主体错位。此外,随着移动互联网、物联网等新型应用的发展,用户数据采集的内容更加具体和广泛,个人将更多的信息“拱手”交给服务商,如生活习惯、身体特征、健康数据等,一旦被恶意传播和使用,后果将非常严重。携程重大安全漏洞事件、山东省2016年高考考生信息被窃等,一次又一次敲响个人网络信息保护的警钟。近期美国信用机构Equifax爆出涉及1.4亿用户的数据泄露事件,也引起轩然大波,个人网络信息保护是个跨国度的课题。 二、个人网络信息保护涉及信息全程 个人网络信息的权益贯穿收集、传输、存储、使用和提供给第三方等过程,有意或无意的过失都可能在任何一个环节损害用户信息的隐私性、完整性和安全性。个人网络信息受到损害的成因主要有四:一是用户信息本身具有使用价值,可以为使用者带来可观的利益,使得一些机构和个人铤而走险非法获取和使用个 人信息。如利用用户信息进行诈骗,扰乱行业正常发展秩序,危害人民群众财产安全,令人深恶痛绝。二是企业信息安全意识淡薄,管理防范不足,使得不法之徒对用户信息的窃取和使用有可乘之机。2014年,违法分子利用申通K8速运管理系统的漏洞,侵入公司服务器非法获取3万余条个人信息,就是典型案例。三是个人信息保护意识不强,轻易提供个人信息,被不法之人利用。据网络调查,39%的人平时不太在意个人信息保护,31%的人了解个人信息泄露危害,63%的人只是了解一点。四是个人信息保护的法规与制度不够完善,对信息保护不力和侵犯信息行为的震慑不够。 三、保护个人网络信息安全需要多元参与 个人信息从采集到使用,涉及各类主体和多种技术应用,信息安全的保护是一项综合性、系统性、全方位的工程。需要坚持“社会共治”的思维,政府、企业、社会组织、广大网民都要共同参与,多方联动、齐抓共管、协同治理、良性互动,构建多主体共同参与的治理模式。个人网络信息保护离不开法律的规范和保障。《网络安全法》规定,“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意”“不得收集与其提供的服务无关的个人信息”。但实际是,个体在互联网公司面前过于单薄脆弱,如果拒绝提供个人信息,就不能使用网络产品和服务,比如地图导航、网络购物、共享单车等,甚至天气信息、手电筒、图像处理、记事本之类的App都要求用户提供或者不阻拦其收集通讯录、手机设置、地理位置等信息。这就需要进一步制定个人信息保护专门性立法,陆续推出配套的有关实施细则、专门规章、行业标准等,尽最大可能完善具体规则,最大限度地对互联网公司行为作出规范,如不得以提供个人相关信息或授予相应权限作为使用新闻软件、娱乐App的前置条件等,明确强制提供使用的种类和范围,避免“人为刀俎我为鱼肉”的权益失衡。封堵信息保护漏洞,企业责无旁贷。从近年来发生的多起航空公司、酒店、快递公司等泄露用户个人信息事件来看,一些企业在收集与利用用户个人信息时没有尽到应有的保护职责。有必要强化企业保护个人信息的社会责任,不允许忽视用户信息保护而追求利润最大化。政府有关部门要借助《网络安全法》实施的契机,加强执法检查,完善信息保护制度,明确企业在信息收集、存储、利用阶段的规则规范。从企业来说,务必要提高防范意识,升级防范等级,做到事前预防、事中阻断、事后追溯,堵塞监管漏洞,加强行业规制,提高自律水平,实现源头防范。要以技术防范为主,加强技术研发,完善信息系统安全设备诸,确保系统中的用户个人信息得到更加稳妥的安全技术防护。提高用户意识保护网络信息安全。在“互联网+”时代,用户喜好决定企业生死,如果用户具有强烈的个人信息保护意识,自觉抵制侵害个人信息的企业,形成“保护用户信息就是保护市场”的理念,倒逼企业重视用户信息保护。要培养用户良好的信息保护意识,养成良好的上网习惯,有意识地控制个人信息的使用范围,妥善保管个人信息,谨慎提供敏感信息,最小化地填写网络信息。牢固树立网络信息“主权”观念,自己就是网络信息的所有者,企业必须遵循知情同意和最小化利用原则,对违反规定和约定的行为主动维权,迫使企业不敢侥幸。此外,还要加大侵害个人网络信息行为的打击和惩处力度。对侵犯用户个人网络信息的,既要加强公安、工商、通信等联合打击力度,坚持执法零容忍,形成震慑,也要加大惩处力度,提高违法成本。除了司法惩治、行政处罚,还要加大对用户民事维权的支持力度。借鉴“网购收货地起诉”模式,建立便于用户维权的投诉、申诉、起诉机制,探索集体诉讼模式,推动用户共同维权。互联网具有全球即时传播的特点,个人信息一旦在网上泄露就会失去控制,“覆水难收”。只有让用户觉得自己的信息是安全的,才会积极参与网络生活,大胆尝试互联网新服务,推动互联网产业健康发展。 作者:宋昌发 单位:广东省通信管理局 网络信息安全研究:网络信息安全技术管理研究 摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性. 关键词:网络信息安全;安全管理;计算机应用 网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。 1威胁网络信息安全的行为 1.1信息盗窃 众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。 1.2信息篡改 某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。 2网络信息资源该怎么与计算机相结合 2.1公布并收集信息 由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。 2.2对于信息的传播进行管理 在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。 3网络信息安全技术下的计算机应用 3.1全面应用加密的网络技术 如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。 3.2强化身份验证技术的管理 通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。 3.3防火墙技术的普及应用 在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。 3.4强化入侵检测技术 对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。 4结语 本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。 作者:吐尔逊艾力·巴孜力江 单位:伊犁州广播电视大学 网络信息安全研究:计算机虚拟网络信息安全研究 摘要: 随着科学技术的发展,数字时代的开始普及,这让信息化建设迎来了新的挑战,而计算机网络信息安全是信息化建设中的主要内容,也会迎来很多的挑战,计算机网络信息安全中的主要内容就是虚拟网络,虚拟网络的优点是比较安全可靠,而且延伸便利,成本的消耗也比较低,因此引起了很多研究学者的重视,本文主要对虚拟网络技术在计算机网络信息安全中的应用进行研究,并指出虚拟网络技术在计算机网络信息安全中的发展趋势。 关键词: 虚拟网络技术的介绍;信息安全中应用;发展趋势 1虚拟网络技术的介绍 1.1概念 虚拟网络技术主要是指主网络上在添加一个特殊网络的技术,是网络中的任意两个节点互相连接的状态,是使用者在专用网络平台上面传递信息的连接线路;虚拟网络技术与传统网络技术相比信息数据的资源共享、信息数据传递更快,成本不高还可以为用户带来不错的效益,而且传输的过程很安全很可靠,虚拟网络技术主要包括隧道技术、身份认证技术、加密技术等相关的网络技术,隧道技术在虚拟网络技术中占有重要的地位,它可以对局域网的数据包进行二次打包,然后在将数据传送到数据包中,让数据可以等到二次的密封,可以更加安全有效的完成数据之间的传输,保障了数据的真实性与安全性;虚拟网络技术中加密技术的主要作用是,加密技术可以是数据包其保护伞,让数据多一层保护更安全;虚拟网络技术中的身份认证技术是指用户通过帐户、密码进行身份验证的一种保密方式,有效的对用户的信息进行了保护;虚拟网络的每种技术,都应该是以确保数据信息在安全的环境下进行传输。 1.2主要的特点 虚拟网络技术可以通过不同的方式来确保信息网络的安全性,这个特点有利于企业、学校的内部线路等的建设;另一特点是网络精简的功能比较强,可以降低企业在网络上设立专门线路上的人力资源,节省了成本的开支。 2虚拟网络在计算机网络信息安全中的应用 2.1企业内部中的网络应用 目前,虚拟网络技术在很多公司的内部广泛应用,这种范围性的虚拟网络使用叫做虚拟局域网,企业员工通过虚拟网络技术利用计算机远程的方式进行对各地区分部的连接与沟通,他们可以在公司内部实时进行信息的共享和上传,像一些跨区或是跨国公司中使用的都是这种虚拟局域网络;虚拟网络中的网络工具加密性比较高,这可以让企业的信息数据更加的优化,因此虚拟网络技术应用是企业重要的网络连接管理。 2.2虚拟网络技术在企业与外部员工之间的应用 虚拟网络技术对于我国很多的企业来说,应用面积都非常的大,尤其是在以采购和销售为主的运营企业,这些企业的虚拟网络技术应用的主要范围包括在内部网络和分部人员之间,它方便分部员工可以时时的进行数据信息的分享,更有效地加强员工的工作效率,在企业总部设置虚拟网络的服务器,主要是为了方便总部通过防火墙等一些方法来实现对各分部门之间的网络信息控制,虚拟网络技术应用不需要大笔资金的投入,安全性还很高,因此比较适合公司、学校等相关企业中使用。 2.3企业和客户之间的网络应用 虚拟网络技术可以在企业和客户、合伙人、供应商之间应用,而且比较广泛,企业想要实现可持续的发展,就一定要找信誉度高的客户、合伙人以及供应商,良好的业绩一定会让业务数据不断增长,这时出现一个可以进行数据的上传和分享虚拟网络平台,为企业与合作伙伴之间减去了很多的麻烦,如果企业相对内部文件文件进行加密,防止泄漏,可以在企业内部网上设置防火墙,它保护了企业的合法权益不受侵害。 3虚拟网络在计算机网络信息安全中的发展趋势 企业的信息化技术在不断的发展和进步,这为虚拟网络技术也带来了很大的进步和发展,在信息化技术的发展过程中虚拟网络技术的各方面性能都不断成熟,安全稳定性更高,由于电信产业的没落让计算机网络信息安全相关的产品渐渐的向虚拟网络技术中转移着,这个因素使虚拟网络技术渐渐变成信息产业的主要力量之一,随着人们要求变得越来越苛刻让虚拟网络产品变得更加的丰富和具体,虚拟网络产品主要包括防火墙和复合型工具等一些产品,被广泛的使用着,因此虚拟网络技术未来在计算机网络信息安全中会被列为重点的研究对象。 4结语 综合上诉可知,虚拟网络技术的发展是促进信息化产业发展的重要助力,传统的网络技术中的信息安全隐患是其主要难题,运行不流畅的问题时常发生,这会减少用户对其的使用,虚拟网络技术的发展可以有效的解决这些问题,还具有很好的安全性和可靠性,操作方便,运行速度快,是未来网络技术发展的主要方向。 作者:弋建伟 单位:陕西职业技术学院 网络信息安全研究:网络信息安全项目驱动教学法研究 摘要: 针对《网络信息安全》课程中所存在的各种问题进行深入分析,提出将项目驱动教学法引入到该课程的教学活动之中,希望通过该方法在一定程度上解决这些问题。本文在介绍项目驱动教学法的基础上,重点讨论其在《网络信息安全》课程中的应用过程,并对该方法的优势和不足进行了分析。 关键词: 网络信息安全;项目驱动教学法;教学改革 《网络信息安全》是一门内容丰富、知识点众多的课程,既包含基础理论知识,也包括实践应用技术。本文针对《网络信息安全》课程教学过程中所存在的问题,深入分析课程内容特点,探讨如何将任务驱动教学法引入该课程的教学活动中来,并将教学改革活动的结果进行分析,总结课程教学改革过程中的经验和教训,为提高《网络信息安全》课程教学质量提供一定参考。 一《网络信息安全》课程现状与问题 目前,由于受各方面因素的制约,我国高校《网络信息安全》课程在开展过程中主要存在以下三方面问题,这些问题严重影响了该课程教学质量的提高。 (一)教学内容陈旧 多数高校《网络信息安全》课程均要求选取指定的教材,笔者对目前出版的包括21世纪教材等多本教材进行分析,发现教材内容基本都包括以下方面:网络信息安全概述、操作系统安全、网络实体安全、数据库安全、数据加密技术、防火墙技术、计算机病毒防治等。以计算机病毒防治技术为例,文中所列举的病毒示例多为“爱虫”、“求职信”、“灰鸽子”等多年以前的病毒,而对其相关变种病毒的防治却很少涉及。 (二)课程教学方法单一 由于受到教学习惯等因素的限制,《网络信息安全》的教学方法多采用讲授法。对于如计算机网络安全基础、数据加密等理论性较强的内容来说,讲授法是适合的;但是,对于网络攻防、实体安全等强调技术性和实践性的内容来说,讲授法并不合适。 (三)对实验教学环节重视不够 实验是《网络信息安全》课程的重要环节,但是在实际的教学活动中,实验教学并未受到足够的重视。长期以来,高校对于实验环节存在很多偏见,认为实验只是理论课教学的补充,在师资力量的投入以及课程安排方面均有所欠缺。为了解决《网络信息安全》课程中存在的各种问题,除了更新教学内容、加大师资投入外,必须在教学活动中引入新的教学方法,项目驱动教学法就是一种有益的尝试。 二项目驱动教学法应用 项目驱动教学法以建构主义学习理论为基础,它是教师制定或师生共同协商制定项目并且共同完成这些项目的教学活动过程。与其他教学方法不同,任务驱动教学法不再以教师为中心,学生成为了真正的学习中心,除了前期教师的带入、过程中的指导以及后期的检查外,更多的学习活动是学生完成。项目驱动教学法的执行必须经过精心的设计,每一个环节均需要教师做好备课工作。 (一)应用阶段 项目驱动教学法并不是一种独立的教学方法,在使用该教学方法时,应该注意与其他教学方法的配合,项目教学法的使用前提需要学生对《网络信息安全》课程的基本内容和关键理论知识有一个比较充分的认识之后进行。整个课程进行过程中可以将总学时划分为三个阶段:课程开始阶段应该以传统的讲授法、举例说明法等传统教学方法为主,让学生在短时间内获取足够多的专业知识。当总学时进行到三分之一时,开始在教学过程中加入项目驱动教学法,此阶段宜采用循序渐进的原则,项目难度由易到难,重点在于让学生在解决问题的过程中消化课程内容,掌握分析问题、解决问题的方法,同时激发学生学习热情。当总学时接近尾声时,重点采用项目驱动教学法,通过综合性项目让学生对课程整体内容进行综合运用,提高学生对知识的掌握水平。以上课程教学方法与学时关系的确定是根据特定教学目标、教学内容以及总学时安排制定的,其他教师在使用时可根据具体情况对比例划分进行调整。 (二)项目设计 项目设计是项目驱动教学法的关键内容,在教学项目设计阶段,我们以学生特点和教学目标为出发点,以教学大纲为依据,采用网络信息安全虚拟实验平台为总项目,以章节实验内容为分项目,让学生在构建实验平台的过程中掌握相关知识,同时在一定程度上也能缓解《网络信息安全》课程内容陈旧、实验环节重视不足的问题。《网络信息安全》项目驱动教学法相关项目可以包括以下部分: 1.配置虚拟机 VMwareWorkstation是一款优秀的虚拟机软件,目前其最新版本为12.X.X,该软件具有良好的适应性,支持所有的主流操作系统和CPU。为完成网络信息安全课程任务,需要在虚拟机软件中配置Windows2003和Ubuntu两种操作系统。 2.安全工具软件 主要包括网络监听工具(如WinSniffer、pswmonifor等)、密码破解工具(如PGP、MD5转换器等)、数据恢复工具(如EasyRecovery等)、网络扫描工具(如MyLanViewer、NetBScanner等)。由于安全工具软件种类较多,且发展较快,所以在安装时可以根据具体情况进行动态调整。 3.构建实验场景 根据课程内容安排,让学生根据各知识点构建实验场景,设计实验步骤,利用安全工具软件完成实验过程。以协议安全分析为例,我们这里要求学生设计一个实验,通过该实验可以了解DOS攻击过程,并分析TCP协议缺陷。 (三)项目实施 项目实施是指学生在教师的指导下,按照项目要求,完成相关任务。在这一过程中,学生是教学法的中心,教师的角色是指导者、组织者和监督者。学生应充分发挥主观能动性,在项目进行过程中不断提高知识的掌握水平。教师在项目实施过程中要掌握项目进展,及时为学生提供指导意见,积极组织学生进行讨论。 (四)项目评价 项目评价是整个教学法的最后阶段,评价方式包括学生自评、小组互评与教师评价相结合的方式,也可以采用项目答辩的方式进行。对于项目的评价,我们既要重视最后项目的实现效果,也要关注项目实施过程中学生的表现以及学生对于知识的掌握程度,切忌主观武断,要充分听取学生陈述,全面掌握项目完成情况,给予学生项目公正、合理的评价。 (五)实践效果分析 项目驱动教学法在长春理工大学计算机学院2013级网络专业两个班级的《网络信息安全》课程中进行试用,并将这两个班级年级的教学效果进行对比,结果发现,采用项目驱动教学法的学生在理解网络安全知识、掌握安全技能方面优势明显,尤其在动手实践能力方面更为突出。这些优势主要表现为:(1)成绩方面:分别对2012级和2013级网络专业同学使用相同知识点、相同难度水平的试卷进行考察,2013级同学的平均成绩明显高于2012级同学;(2)竞赛方面:分别对2012级和2013级网络专业同学的竞赛情况进行统计,2012级参加各类网络攻防大赛的人数仅为2人,2013级参加攻防大赛的人数达到了9人,并取得了不错的成绩。虽然以上的分析方法存在一定的片面性,但是却能在一定程度上体现项目驱动教学法的优越性。 作者:从立钢 王杨惠 祁晖 单位:长春理工大学计算科学技术学院 长春理工大学化学环境工程学院 网络信息安全研究:数字化校园网络信息安全研究 【摘要】 通过对数字化校园建设中的网络信息安全隐患,以及影响校园网络安全因素进分析,针对校园网安全需求,制定相应的安全策略、产品选择及部署方案,保障在数字化校园实施过程中的网络信息安全。 【关键词】 数字化校园;网络;信息安全 数字化校园[1]建设是高校信息化建设的重要内容,数字化校园以网络和数字化信息为基础,在校园网络的基础上建立起来的对教学、管理、科研、技术服务等校园网信息的集合、处理、存储、传输和应用,使得各种数字化的资源能够通过信息平台充分利用,实现学校教学管理的数字化,打破传统的校园网络概念,多维度拓展校园网的应用空间,提升校园网的运行效率,从而达到提高管理水平和效率的目的[2]。随着数字校园建设的不断深入发展,各大高校逐渐建立起了庞大的网络系统与信息系统,如何在此基础上构建一个安全的网络信息环境,抵御各种潜在的风险,保障整个系统安全可靠的运转,是数字化校园建设是最为重要的课题。 1.数字化校园网络信息安全隐患 数字化校园相对来说是一个封闭的内部运行环境,它的应用主要来至于内部教职员工和学生,但同时也是一个开放的环境,其应用打破了时间和空间的限制,对于使用者来说随时随地都可以对系统进行访问,所以其安全隐患既可来至学校内部也可以来至外部。通过分析数字化校园建设的安全隐患主要包括以下几个方面:(1)外部闯入闯入是一种最常见的攻击方式,不法分子为了达到某种不可告人的目的,闯入校园内部的计算机里,如普通合法用户一样使用学校内部的电脑,进行各种非法操作,如果闯进各种应用服务器里,其后果就不堪设想。(2)导致拒绝服务网络攻击者为了破坏学校各重要系统正常的运行,通过拒绝服务的方式攻击系统,使系统无法正常运行。拒绝服务的攻击方式原理就是攻击者利用大量的数据包“淹没”目标主机,耗尽可用的资源至系统崩溃,而无法对合法用户作出响应[5]。如:往某远程主机发大量数据或占用远程主机资源,从而导致远程主机瘫痪、重启、死机或蓝屏。(3)信息窃取攻击者通过病毒程序、木马程序、网络工具,窃取校园网重要的数据信息。比如使用网络嗅查器(Sniffer)监听系统中传输的如用户名、口令、或银行账号等重要信息等。在校园网络中通过信息窃取获得学校关键的数据,对数据的安全造成不可估量的损失。(4)内部泄密最危险的敌人潜伏在身边,数字化校园建设的推进的过程中,内部泄密已经成为校园信息安全最直接的威胁。经权威机构统计发现:来自企业内部安全威胁有超过85%;来自内部未授权的访问占16%;中国国内存网站存在安全隐患占到80%,其中20%的以上网站安全问题特别突出。 2.校园网安全考虑因素分析 通过对数字化校园的安全隐患的分析,结合现有网络的安全状况,在数字化校园建设过程中应主要从如下几个方面入手来考虑安全因素及防范措施: 2.1从物理安全方面考虑 校园网中物理硬件包括:各种服务器、工作站、交换机、路由器、存储器、通信设备、电源等,物理安全主要考虑的是避免这些设备人为的、自然环境的破坏。要保证校园网络的物理安全应从机房的安全管理措施及安全环境等入手来加以考虑。 2.2分段隔离技术 根据校园网的各个部门功能、安全、保密等不同水平,要求将校园网络进行差异分段隔离,通过安全隔离将攻击和入侵造成的威胁限制在较小的子网范围内,提高数字化校园网络的整体安全水平。校园网络可通过路由器、虚拟局域网VLAN、防火墙等技术分段来实现。 2.3信息加密认证 为了保证校园网内的数据、密码、文件、网络会话和控制信息等的完整性,信息加密的是必不可缺少的安全防护手段。通过各种认证与加密技术对数字化校园网络重要的数据信息访问请求进行认证加密,以防止重要信息的泄漏。 2.4安全漏洞扫描 安全漏洞扫描是校园网络安全防御中常用的手段,就是采用模拟攻击的方式对工作站、服务器、路由器、交换机、数据库等各种目标对象,可能存在的已知安全漏洞进行逐项检查。根据漏洞扫描结果提交安全性分析报告,供网络管理员参考,为提高整体网络安全水平提供依据。 2.5网络反病毒 随着新技术的进步,网络病毒向综合性方向发展,许多网络病毒兼具文件感染、木马、蠕虫、黑客攻击等功能,同时传播途径向多样化方向发展,可通过电子邮件、共享目录、浏览网页、网络漏洞进行传播,甚至有些网络病毒能够跨平台,可感染多种不同类型的操作系统。通过统计来看现在许多网络安全事件都是由网络病毒引起的,因此在数字化校园的建设中,可针对性的采用防毒软件,实时扫描监控、查杀病毒来保护校园网系统的安全。 2.6网络入侵检测 校园网络入侵检是通过一定的监测手段,对网络上发生的入侵行为进行监测,通过收集和分析网络行为、审计数据、日志及其它网络信息,检测系统是否存在有违反安全策略的行为和被攻击的对象,如果发现有攻击或其它不正常现象就截断网络连接、记录事件和报警。在校园网建设过程中网络入侵检测应结合防火墙、反病毒软件联动,有效的阻断黑客与病毒对系统的攻击。 2.7网络最小化原则 从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多,所以校园网安全应遵从“最小化原则”对服务器进行配置:首先在服务器上安装系统要最小化,一些可有可无的应用程序不要安装;在服务器部署单一的服务应用程序,这样可把服务器的风险降低到最小范围;在配置服务器使用权限时,有针对性的开放只需要的权限,从而限制用户的操作行为在最小的范围之内,不需要的账号要及时删除等。 3数字化校园安全策略 通过对数字化校园网络拓扑结构的分析,可知校园网构成了一个Intranet系统,学校本部的主干网络通过网络运营商DDN专线与外网相连,在其中运行有学校网站服务器系统,各部门的网站服务系统,教务管理系统,招生就业系统,OA办公自动化系统等及内部服务器系统。而学校本部的网络系统和分校的子网络系统的通过Internet公网来完成连接通信。 3.1校园网安全需求分析 通过对校园网络安全因素及数字化校园体系结构分析,要保证校园网各重要服务器或部门子系统的安全,有如下安全需求:(1)保证服务器系统的安全。学校的服务器主要包括学校网站服务器、部门网站服务器、部门应用服务器、数据库服务器、内部服务器等。这些服务器上运行有重要的应用系统,如学院的OA系统、教务管理系统、招生就业管理系统、财务系统、科研管理系统,所有这些系统的安全防护对学校正常的工作运转起着关键作用。(2)学校总部和分部的内部网络安全。学校内部的网络会不时遭到黑客攻击,还有各种木马病毒的攻击,内部网络安全是数字系统能够正常运行基本保证;(3)网络用户身份识别与认定。学校用户量大,包括学校教职员工、学生、外访客,要求必须有一套完整统一的身份认证与识别系统,保证合法用户对系统的访问;(4)重要数据传输安全问题。在学校总部与分部之间、内部用户到服务器、应用服务器到数据库服务器之间,要求传输数据的安全性与完整性,不受第三方截取、破坏。(5)保护学校重要部门。如财务部门、教务部门、招生就业部门等重要应用系统及资料文件,如果这些部门系统遭到破坏造成数据丢失,会造成不可估量的损失。 3.2安全策略制定 根据学校数字化校园安全需求分析制定如下安全策略:(1)校园网物理安全策略:包括学校服务器机房环境保护措施、出入管理制度的制定、安全责任制度、灾难备份与恢复方案、应急电源启用,突发情况预警等;通信线路、路由器、交换机,无线通信设备安全策略。(2)内外访问控制策略:为学校本部与分部之间,学校内部网与互联网之间、外部网络用户与校园网络之间的实际需要制定访问控制规则,保证相互通信的安全,禁止非法访问;(3)安全配置及管理策略:对各服务器管理系统、安全产品、部署的应用服务系统,设置各级权限及信任关系,防止越权操作破坏系统;检测漏洞及修补、设置安全规则、安全审计及日志分析等。(4)认证安全策略:建立统一身份认证系统,并制定密码复杂规则,信息传输认证加密等规则;(5)突发事件应急策略:针对黑客攻击入侵、各网络病毒的破坏、自然灾难导致的结果制定应急处理法和恢复计划。 3.3选择安全产品及部署 针对校园网的安全需求及相应的安全策略,选择成熟有效的安全产品,把校园网的安全管理与安全产品有机的结合,解决数字化校园的网络安全,使网络的风险降到最低的限度。(1)交换机选择:根据交换机传输率及品质选择稳定可靠的交换机,部署在各个子网接点上,进行VLAN划分使各个子网隔离、抵抗各种病毒与工具软件的攻击,尽量把风险控制在各个子网中。(2)防火墙选择:防火墙是一种软件与硬件的结合体,通过访问规则控制内外网络之间的信息交换,把不符合访问规则的请求拒之于门外,从而保护系统的安全。在构建数字化校园的时,应选择功能强大的防火墙部署在校园网与外网之间,重要部门的子网与内部网之间,或安装个人防火墙于客户端,从而阻断各网络之间的非法访问,保障系统的最大安全。(3)建立虚拟私有网:在特殊情况下可以建立虚拟私有网(VPN)在两点之间建立可靠的安全连接,保证数据安全传输。(4)网络身份认证:网络认证包括静态密码、智能卡、短信密码、动态口令、生物识别等方式进行认证,可根据实际情况选择相应的产品,部署在专用认证服务器或需要认证的服务器系统中。(5)反病毒软件部署:包括金山、瑞星、360、卡巴斯基等防毒软件能够查杀大部分的各种流行病毒,可部署在校园网各应用服务器中及客户端个人计算机中,防范各种病毒对系统的破坏,从而保证系统的安全。(6)入侵检测系统:入侵检测系统是对网络安全攻击的一种主动防御设备,可对网络传输进行实时监控,对可疑的入侵采取主动反应措施或发出警报,主要部署在需要重点保护的服务器主机和子网中。 3.4安全教育与培训 在数字化校园安全方案里面,需要对学校的全体教职员工,特别是网络管理人员及部门负责人进行安全教育,掌握基本的安全知识,能够熟练的掌握和应用安全产品,从思想上提高安全意识,阻止或避免可能发生的安全事故。培训内容应包括以下知识:网络基本知识掌握;各种计算机网络病毒诊断与防治;掌握各种网络入侵手段,分析解决应对办法;各操作系统、应用服务器、安全产品的安装和安全配置;校园网络系统的安全管理和维护及重要数据备份与恢复。 4结束语 综上所述,数字化校园建设是利用现代网络科技手段实现学院信息化、管理科学化的重要手段,它是一个开放的过程,不断发展变化逐渐完善的过程,在这个过程中,对于信息安全因素的分析及安全策略的制定与实施,具有非常重要的意义与价值,制定合理的安全策略是整个信息化建设中是必不可少的环节。 作者:唐权 周蓉 单位:四川职业技术学院 网络信息安全研究:网络信息安全体系研究 摘要: 在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。 关键词: 计算机网络信息;信息安全;安全体系结构;构建 0引言 如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。 1计算机网络信息系统安全概述 1.1计算机网络信息系统安全内涵和发展目标 计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。 1.2计算机网络信息系统安全体系结构概述 在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。 2计算机网络信息安全体系结构特点 2.1保密性和完整性特点 计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。 2.2真实性和可靠性特点 真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。 2.3可控性和占有性特点 可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。 3计算机网络信息安全体系存在的风险 3.1物理安全风险 计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。 3.2网络系统安全风险 计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。 3.3系统应用安全风险 计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。 4计算机网络信息安全体系结构构建分析 4.1计算机网络信息安全体系结构 计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。 4.2基于三维框架网络安全体系结构计算机安全统平台的构建 (1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的API接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVPN技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。 4.3计算机网络信息安全体系的实现分析 (1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。 5结束语 综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。 作者:黎斌 单位:广西职业技术学院 网络信息安全研究:中学计算机网络信息安全教育研究 【摘要】 网络是中学生获取知识的重要途径,也是他们应当掌握的一项重要能力。许多的知识和技能可以通过网络学习,既快捷又方便。互联网传播信息量大,而且内容及其复杂,有些内容极为不健康,不利于青少年的健康成长。甚至影响到他们的生活习惯、思维方式、价值判断,所以对中学生进行计算机网络信息安全教育也刻不容缓。 【关键词】 中学生;网络信息;安全教育 1.对中学生进行网络信息安全教育的必要性 加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。 2.对中学生进行网络信息安全教育的方法 对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。 2.1理论教育。 第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。 2.2实践教育。 对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。 3.对中学生网络安全教育的内容 3.1法律规范 互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。 3.2伦理道德 法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。 3.3防范技术 如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。 作者:赵尚毅 单位:衡水市第二中学 网络信息安全研究:网络信息安全监督权研究 摘要 网络的普及在给公民行使监督权提供新的条件和形式的同时,权利的滥用也带来了一定的问题。本文先是简单阐述何为网络信息安全和公民的网络监督权,接着说明两者之间所存有的冲突,通过分析冲突的表现以及产生冲突的原因,对如何解决两者的冲突提出几点试想,对此进行了简单的论证。 关键词 网络;监督权;信息安全 一、概述 (一)网络信息安全 网络信息安全(NetworkInformationSecurity)是一个综合性问题,不仅跟国家安全与社会稳定紧密挂钩,一定程度上还会影响到民族文化的继承发展与经济繁荣稳定。“网络信息安全是指信息网络的硬件、软件及其系统的正常运作和其中信息不受侵犯的法律制度。”网络信息安全可以从形态上进行划分,分为两个方面:一是网络信息存储的安全,二是网络信息传输的安全。由此可见,网络信息存储安全主要是信息在静态中的安全,而网络信息传输安全则是信息在动态运作中的安全。从网络信息的具体内容的角度看,可分为信息网络的本身安全,信息网络系统的安全和信息安全。从这个角度看,网络信息安全所涵盖的范围很大,包括生活中的各个方面,包括过的军事政治也包括到生活中的各类民事行业,甚至可以具体到一个家庭及个人的信息安全。 (二)公民宪法监督权 法国著名思想家卢梭在其《社会契约论》中指出:政府的权力来自于人民以契约形式的权利让渡,的确,在民主国家,人民才是国家的主人,享有管理国家的权利,政府的权力只是人民赋予给他们从事管理国家的工具。而政府对权力的运用,可能会给人民带来福祉,但也可能因为权力被滥用而给人民和社会带来危害。针对权力可能被滥用的问题,许多国家都建立了监督体系,其中也包括公民监。上述可以说是对监督权的概述,而网络监督权则是对于监督权的具体表现,现代社会的民众通过各种渠道获取各类信息,通过自己的理解和与网络的多种交互行为,得出对于社会事件和政府政策的中肯评价,从一定程度上能防止和纠正社会不良风气,发现政府决策瑕疵,是公民行使监督权的一种体现,这是网络时代对于公民监督权行使的积极影响。但是,溯及其本源来看,公民的网络监督权是宪法赋予公民行使宪法监督权的一种工具延伸。公民通过网络行使国家宪法所赋予的监督权是顺应网络时展的需要,这不仅使公民能够更好的行使自身监督权,也能使网络发挥积极的新作用,促进网络在中国的进一步普及应用。通过两者的互相影响,是我国的社会朝着更加良性的方向发展,引领网络新的发展方向。 二、公民宪法监督权与信息安全的冲突 (一)冲突的表现 从唯物辩证法的方法看,所有的事物都是一个对立又统一的矛盾物体,公民的网络监督权当然也在此列。虽然网络监督权在现阶段的行使确实给社会和国家带来了一系列积极影响,但是不能否认,我国也确实存在网络监督权滥用的情形。这也是本文即将探讨的问题。 1.对侵犯他人隐私侵犯:网络监督权得到公民的广泛认识和行使的一个重要原因是网络本身的自带属性,网络自带的开放性和匿名性是人们更愿意通过它行使权利和表达意见。例如,“人肉搜索”现在对于现在社会也不再陌生,近几年来,出现人肉搜索的次数越来越多,甚至可以说很多人已经见怪不怪了。这是否可以看作是对于公民个人隐私的侵犯呢?我们不否认它的积极作用,但是我们在揭露社会事实真相的同时不可避免的会公布搜索事件当事人的个人信息,由于网络的传播性和开放性,公众可以获得当事人一系列隐私信息,网民也会在短时间内获取到该类信息。不可否认,这是对当事人甚至其家庭隐私权的侵犯,这也是违反监督行为的初衷。 2.易引发网络暴力:监督权的行使主体是公民,作为其延伸的网络监督权的主体同样是公民,但是监督权的行使效果还是受到公民自身素质的影响,网络上公民素质水平参差不齐,某些公民的思想观点带有明显的偏颇和激进,但是有时这种观点很容易得到一些网民的认可,这很容易造成网络暴力。所谓网络暴力是不同于现实生活中的暴力伤害,但是他的危险程度不亚于现实暴力行为,有时甚尤过之。往往网络上一件热议事件捆绑上道德后迅速发酵,由此更多的网络力量加入进来,可能会带来各种对于事件当事人的各种攻击,最后造成网络暴力的不良后果。 3.对他人名誉权的侵犯:公民在网络上一定程度上因为网络的匿名性使其处于失控状态,公民在现实中发表言论可能会遭到打击报复或者是来自国家的制裁,但是公民在网络上则很少有这种顾忌。这使得公民在网络上发言有时只图一时之快,容易给社会带来不良的社会影响,违背现实社会生活中基本的道德准则。这种道德感的缺失也导致网络言论的信用度大幅下降,有时更会给不法分子带来可趁之机。一些极端的个人或者团体就会抓住这样的漏洞,从事一些伤害他人的事而从中获利。例如,编造一些网络谣言,大范围的在网络上传播,给当事人编造一些莫须有的道德事件,短时间内造成一定轰动,但是事实上会给当事人名誉权造成一系列苦果。这种行为不仅会给个人及家庭带来恶劣影响,而且情节恶劣的甚至会损害国家和政府的形象,影响国家和社会的稳定和发展。 4.破坏司法独立:网络一方面使公民能够接触到更多的社会上各类信息,特别是一些深受社会关注的法律案件的判罚,一旦获得社会的广泛关注,司法机关的审判就会受到社会因素的影响。这容易破坏司法的独立性。正常情况下的合理监督是有利于司法审判的公正进行,但是社会的过度关注可能会是法庭在判罚中为了安抚民意而做出违反司法逻辑的判决。其中最典型的是沈阳刘涌案,由于公民对于此案最终判决不服,在网络上大肆宣传不满情绪,认为此改判有黑幕。最高人民法院迫于舆论压力,决定依照审判监督程序对刘涌一案提起再审,最终判处刘勇死刑并立即执行。这不仅破坏了司法独立性,更是一定程度上对于司法尊严的践踏。 (二)冲突的原因 1.缺乏道德约束:网络迅速发展的同时,也带来了一系列的问题,其中最严重的事来自道德层面的批判。它的存在已被看作是对传统道德的冲击。最直接的表现是,人们在网络中利用网络的匿名性和虚拟性来摆脱道德约束,在网络中发言只顾自己的一时满足,不考虑现实后果,不会顾忌到自己的言行会给自己和他人带来的不利影响。网民认为在网络中他们不必承担现实中会产生的责任,言行过于随意,致使他们毫无顾忌的发表意见。总之,道德层面的缺失是网络监督权的行使陷入两难的境地。 2.行使载体缺乏真实性:公民网络监督权和社会现实中监督权存在差异。在社会现实中人们任意行使监督权是会承担相应法律后果的,人们也会因此谨慎行使自己权利。这一方面规范了监督权的行使,但是另一方面也会制约监督权发挥其实际作用,人们不敢对于不良的社会现象进行斗争,但是在网络中,公民可以随意举报类似现象。这也是网络自身属性所带来的影响,它暴露了网络监督权的行使缺乏真实的载体和有效的手段,继而造成了更多弊端。 3.缺乏相应的法律法规的约束:早在公民行使网络监督权的开始就已经暴露了它的不足。我国虽然早在上世纪已经对网络的发展制定了一系列的法律法规,但是这些法律法规不成体系,分散在各个部门法中,再加上网络监督权具有其特殊性,现阶段的立法不能完全满足它的发展。这就造成了关于网络立法的滞后性。这相较现阶段处于高速发展的网络来说,明显不足。这就致使法律不能发挥它的规范作用,造成了法律一定程度的缺失,制约了网络监督权的完善发展。所以,我们需要通过专门的立法机关和正当的立法程序,制定一部符合现阶段网络监督权发展需要的法律,进一步规范权力行使的权利和义务。只有这样才能更有效的行使网络监督权。 三、构建网络信息安全与公民网络监督的冲突协调机制 (一)制定网络监督法 网络现阶段在中国大范围的普及,但是由于法律本身的滞后性,致使中国相应的法律存在一定程度的缺失。随着世界全球化趋势的加强,我国的相关法律相较于其他发达国家也存在着不小的差距,这些都是我国立法所急需解决的问题。这也不难理解我国公民的网络监督权存在一些消极影响,甚至有些偏激分子利用网络对社会施加不良影响。所以制定一部可行的相关法律是中国网络发展不可缺少的。所以本文作者希望可以制定相应的《网络监督法》,规范公民网络监督权的行使,明确公民行使网络监督权的权利以及由此会产生的法律责任。这不仅会优化网络监督权的行使,也会一定程度推动网络在中国的发展和普及,创造更良好的社会环境。 (二)建立专门的网络监督监管机构 大部分权利的运行都是会受到相应机构的监管,这样有利于更好的行使权利。我国的网络监督权的行使,明显没有考虑到这个层面。我国现阶段并不存在专门的网络监管部门,所以为了我国公民此项权利的更好行使,建立相应的监管机构是必不可少的。当然,较发达的欧美国家在这方面是走在中国前面的,我国在建立监管机构时完全可以在考虑自身情况的同时,合理借鉴国外的先进经验。如:英国网络观察基金会、新加坡的传媒发展局、美国的联邦通讯管理委员会及印度的网络警察局。这些国家的监管机构也一直推动着这些国家网络的健康发展。我国也因此取得过阶段性发展:2004年,我国开通了“互联网违法和不良信息举报中心”。通过这个网站可以了解网络上的不法行为,还可以针对不法行为进行威慑。这样通过此类监管机构,公民可以维护自己的权利,一方面优化了监督权行使的环境,另一方面也防止了公民网络监督权的滥用,更能为实际的执法部门提供更多的便利条件。 (三)提高网民素质 网络监督权作为公民监督权的延伸,它的行使主体仍然是人(网民),网民自身的素质修养不可避免的会影响监督权行使,所以在发展公民网络监督权时,提高网民的素质修养,是优化公民网络监督权行使的一个重要途径。其中首要的是公民的自律意识和责任意识。归结到网络本身属性,网民在网络中可以畅所欲言,致使网络时常出现反动、偏激的言辞,不利于营造良好的网络环境。为了使公民能够更好地行使网络监督权,要加强对于网民责任意识和自律意识的培养,使网民能充分认清到自己的行为,由此在网民心中形成自身的网络道德,是网民可以自律。在此种背景下,我们应当采取有效的措施积极引导广大网民文明上网,通过各种途径提高网民的思想道德修养,树立正确的网络权利观。 作者:奚涛涛 单位:江苏师范大学 网络信息安全研究:企业网络信息安全防护研究 摘要 随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。 关键词 企业网络;信息安全;防护 随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。 1网络与信息安全风险分析 面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。 1.1物理安全风险 物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。 1.2网络安全风险 企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。 1.3系统安全风险 系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。 1.4应用安全风险 应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。 1.5管理安全风险 安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。 2网络与信息安全防护的主要措施 参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。 2.1总体原则 1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。 2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。 3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。 4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。 2.2主要措施意见 1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。 2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。 3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全优秀配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。 4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。 总之,我国网络与信息技术取得了快速发展,建设一个安全可靠的网络系统,是企业决策者和信息部门亟待解决的问题,需要我们持续深入的研究,这样才能将网络安全问题最小化,确保企业经营活动具备安全可靠的网络环境。 作者:张伟 单位:天津市信息中心 网络信息安全研究:银行网络信息安全保护优化研究 【摘要】 银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。 【关键词】 银行;网络信息;安全保护;优化 引言: 网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。 一、产生网络银行信息安全问题的原因 产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。 二、银行网络信息安全保护措施 2.1要建立健全银行的信息管理系统 银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。 2.2加强网络技术人员队伍的建设 着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。 2.3建立一套完备的应急处置系统 银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。 2.4建立健全有关法律法规 网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。 三、银行网络安全问题优化策略 3.1解决系统漏洞 以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。 3.2解决手机银行漏洞 为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。 3.3双密码措施 很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。 总结: 综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。 作者:周奉强 单位:中国人民银行济南分行 网络信息安全研究:社交网络个人信息安全研究 摘要: 当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词: 社交网络;隐私保护;个人信息安全;信息安全举措 引言 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 网络信息安全研究:计算机网络信息安全体系结构研究 摘要: 信息化社会,互联网和计算机获得了发展,并取得了巨大的成就。计算机网络极大的促进了各个领域的发展,但是它所承载的信息量不可估算,在计算机技术不断发展的今天,信息安全已经成为困扰计算机网络发展的重要问题。在计算机应用的过程中,牵扯到的资料和信息是爆炸式的,常常会出现泄露和窃取的情况,给国家、社会、企业和个人带来了巨大的困扰和麻烦。本文中,笔者针对计算机网络的信息安全问题进行了探究,并对信息安全的体系构建提出了自己的建议,希望能对计算机网络信息安全的保护起到一定的促进作用。 关键词: 计算机网络;信息安全;结构体系建设;健康发展 一、计算机信息安全存在的威胁问题 在使用计算机和计算机网络的过程中,存在信息泄露、偷窃和暴漏的问题,给社会、企业和个人的发展带来了严重的影响。计算机技术的使用其中最为主要的目的就是实现信息的共享,在网络技术的管理中存在制度不完善和技术漏洞的问题,这就为不法分子和黑客人员提供了破解机会,给计算机信息安全的保护带来了一系列的问题。现在的互联网比较的开放,人们的安全意识还比较淡薄,在使用计算机网络的过程中,其实很多的信息已经暴露出来,并且很多的信息是可以很简单的获得的,信息的不安全诱因随时都可能威胁到企业或者个人。计算机的基本操作是非常简单的,但是其他的操作也存在一定的难题,但是不可能每一个社会公民都能非常熟练地进行计算机网络操作,在复杂的操作系统背后也存在信息的不安全问题。计算机资源存在一定的共享性,在使用计算机网络的时候,网络的安全边界有可能会受到损伤,严重的时候也会出现信息不安全的情况。在使用计算机网络的时候,也存在操作路径的不确定性问题。在内部资料进行传送的过程中,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,这样因此中间节点的可靠性很难得到保证。 二、建构计算机网络技术信息安全的结构形式探究 计算机技术已经得到了一定的普及,大量的信息在计算机网络得到共享,新形势下确保计算机信息的安全已经成为社会性的问题。随着计算机互联网的广泛使用,信息的安全保障势在必行,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就需要建构信息安全保障体系。比如安全监测软件、杀毒软件、计算机防火墙等,这样计算机本身也会得到保护,也会减少外来的黑客攻击等。目前比较成熟的信息安全体系建设如WPDRRC模型,这也是确保计算机网络技术信息安全的有效结构。 (一)使用预防警示。 在使用计算机网络的过程中,信息量是比较大的,并且人们的计算机技术参差不齐,对信息进行安全提醒是非常必要的,可以有效的预防信息的泄露,为保障信息的安全提供必要的提醒、预防和评估。 (二)PKI和防火墙技术。 这种技术的主要作用就是提升计算机网络的安全性能,实现计算机信息的安全,它能主动的防御,对创建的新机制上予以应用,能自动的检查网络的安全情况,反馈网络的安全性能,在提升网络安全和网络防御能力上主要使用了保护装置,比如安装PKI和防火墙。 (三)使用入侵检测。 一旦计算机网络信息受到攻击,要尽快地使用相关的技术检测出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,这样方能有效地起到防御的功能,对入侵者进行有效的抵制,并做好相关的监测和管理。在对攻击进行防止的时候,检测是非常重要的一个环节。 (四)响应系统的构建。 计算机网络的信息受到攻击的时候,要有所响应,做到迅速有效。做好相关的取证、激活反击系统,查找入侵源。 (五)恢复和反击。 防范体系构建的多么完善,都可能存在一定的纰漏。对信息的内容利用完善的备份机制进行保障的时候,有一定的恢复功能。可以实现对已经破坏的信息进行有效的管理和补修。采用有效的计算机技术,可以实现对入侵的依据、线索提供出来,通过有效的法律手段使用在入侵者身上,并对它进行有力有效的打击。由于证据在数字形式的影响下很难获得,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。计算机网络信息的安全需要依靠完善的制度和高超的基础作为支撑,但是更离不开计算机工作人员,他们才是确保 三、总结 计算机信息技术和信息安全的优秀要素,人是计算机网络信息技术安全体系构建的有机组成部分,为此还需要提升计算机使用人员和专业护理人员的综合素质,这样才能从根本上提升网络信息的安全。 作者:熊晶 单位:长江工程职业技术学院 网络信息安全研究:图书馆网络资源信息安全研究 关键词: 网络资源;信息安全;保障体系 摘要: 文章分析了图书馆网络资源信息安全现状和图书馆网络资源信息安全保障体系的内容,构建了图书馆网络资源信息安全保障体系,并指出该安全保障体系的实施策略。网络信息技术大爆炸的今天,随着网络技术的不断深入应用,图书馆出现了越来越严重的网络资源信息安全难题,如病毒的攻击、黑客的入侵、素养较低馆员的操作失误等[1]。为此,图书馆必须加强建设与现在网络技术相匹配的图书馆网络资源信息安全保障体系,笔者以广西大学图书馆网络资源信息安全为例,进行了研究。 1图书馆网络资源信息安全现状 现代图书馆的很多服务内容都是利用网络技术去完成的,而且这些服务大都具有开放性、网络化等[2]特点,由此产生的图书馆网络资源信息安全问题,如病毒攻击、黑客入侵、版权争议、数字资源丢失等也越来越多,不少高校图书馆都受此困扰。 1.1蓄意的病毒攻击 图书馆管理者、广大网络用户、盗版制造者、网络黑客等[3]都可能发展成为病毒攻击者,而且伴随着网络信息技术的不断发展更新,这些电脑病毒、黑客程序的扩散程度及对网络资源的破坏性越来越严重,手段方式也越来越复杂多变。这些入侵者不但能盗窃网络资源信息数据,而且还能非法使用这些网络资源,最终会使图书馆网络系统崩溃。网络时代图书馆大多是利用多样化的网络服务模式为网络用户提供丰富多样的网络资源信息和个性化的网络资源服务,黑客很容易入侵图书馆网络系统并篡改信息资源数据,造成系统数据失窃、数据库崩溃等后果。另外,现代图书馆基本上都是利用具有文献图书借阅、图书数量和读者个人信息等相关数据资源的网络自动服务系统,一旦网络系统遭到攻击,那么图书馆资源财产将遭受巨大损失,如果攻击者再把系统数据卖出去,很可能使用户信息及隐私暴露,严重影响用户生活。 1.2安全管理意识薄弱 安全管理意识薄弱是图书馆网络资源信息安全现状的又一大问题。一方面,图书馆用户参差不齐的电脑操作水平、个性化的阅读需求、较薄弱的网络安全意识等最终会造成网络信息系统的安全隐患。另一方面,图书馆员安全意识和专业知识不强,以及电脑操作水平有限等都会影响系统安全。此外,图书馆网络资源信息安全系统自身也有问题,如没有健全的信息安全管理措施、对违反规定者的惩罚不严格、责任主体不明确、有些措施实施困难、可操作性差等安全管理问题有很大的安全隐患和漏洞,使攻击者有机可乘。同时,图书馆网络资源信息安全系统本身的开放性、软硬件系统的薄弱点等都会使图书馆网络资源信息安全出现隐患,造成系统崩溃。 2图书馆网络资源信息安全保障体系内容 2.1信息安全标准与法律保障体系 图书馆网络资源信息安全最基本的优秀是安全技术和安全管理,其法律化基本保障是标准和法律法规,这些都强烈地表现了技术立法的最基本特点:①安全技术和安全管理是对网络资源信息安全所采用的强制手段,包含有关图书馆网络资源信息安全的多种多样的法律法规与技术标准。②网络资源信息安全最有保障的制度条件是健全完善合理的安全标准和条例制度等[4]。有关信息安全的国内外标准都适用我国图书馆网络资源信息安全标准。③法律法规包含的内容较多,主要有知识产权、个人信息安全及网络数据安全等多种方面。图书馆信息安全标准、法规不但保护网络资源信息资产,还担负着指导网络资源信息安全管理系统正常运作的重任。其具有国家强制实施性,又能利用法律法规手段对图书馆信息安全服务者与网络资源使用者进行调节和制裁,从而保障用户及工作人员的网络操作方式方法在法律法规规定的正常区域中,最终达到监督并制裁非法的、故意的、无权的操作与网络活动的目的。 2.2信息安全管理保障体系 随着网络技术的不断发展及普及,图书馆网络资源信息安全面临的风险和破坏越来越多变且复杂,信息安全管理在此体系内的作用和地位不容忽视。因此,图书馆制定了保护信息安全管理的措施、政策、方针以及机构、组织、分工和信息资产的安全保障等级,并限定了管理者规范、组织及利用信息安全管理设备、工具及技术手段的范围及方式。图书馆网络资源信息安全管理制度主要有:①图书馆馆员的聘用、学习、培训、管理、绩效评定等。②馆员在对信息安全系统保障体系软、硬件和网络资源信息情况等资产进行使用、管理、保护过程中所必须遵循的操作规定等。网络资源信息安全管理从一定程度上来说是馆员在资产操作时必须依据的标准规范,目的是为了杜绝馆员工作过程中操作错误或者故意泄露图书馆网络资源信息等情况的发生。 2.3信息安全技术保障体系 网络资源信息安全技术是各个领域都十分关注且对预防信息安全隐患有很大作用的最有效且难掌握的工具,图书馆信息安全技术也不例外。如:防火墙、防黑客与防病毒等信息安全技术可以很好地降低病毒、黑客、恶意软件等对图书馆网络攻击的危害;数字密码信息安全技术能够保障网络资源信息必须有授权才可以访问的权利;入侵检测技术可以记录并监控图书馆网络资源使用过程中破坏安全规范的活动及入侵的路径等。信息安全技术保障体系结构的基础支撑模块是技术资源信息,其按信息安全等级分为硬件实体、使用运行与数据资源安全技术三类,每一个安全等级设置有对应的信息安全技术。由于这些信息安全技术产品独立运行时安全性不能得到很好的保证,故提出了“信息安全技术整合管理模式”,以其为优秀进而将其他各种安全技术进行整合并使所有技术共同作用,以保证整个体系的运作,以此来构建图书馆网络资源信息安全保障体系,达到从技术角度增强信息安全性的目的[5]。 3图书馆网络资源信息安全保障体系构建 3.1图书馆网络资源信息安全保障体系模型 广西大学图书馆共有35个综合性大型数据库,5个具有特殊意义的数据库,150多个专业专题数据库,26个在线网络资源数据库;13个外文电子期刊数据库,有外文全文电子期刊7,840多种,16,981个电子期刊,其中2/5是外文全文电子期刊;400多种中文全文报纸,123万多册电子图书(含学位论文等)[6]。广西大学图书馆构建“图书馆网络资源信息安全保障体系模型”迫在眉睫。网络资源信息安全的数据安全、操作运行安全和软硬件协调安全等方面是“图书馆网络资源信息安全保障体系模型”建立的基础层面。保障图书馆网络数字资源信息安全的最基本需求是内容及系统保密性、系统功能完整性、实际方便使用性、操作安全可控性与对事实不否认性。操作网络系统时,图书馆应遵守国内外实行的有关标准、条例和法规等,并严格执行信息安全的管理规定、技术手段与网络资源三个层面。该体系模型构建优秀要素是网络资源信息安全策略,对体系运行起到了调节调整作用,并在信息安全管理与技术层面对模型进行了体系化建设。图书馆网络资源信息安全保障体系是以管理和技术作为主体内容进行构建的。 3.2二次开发网络资源信息安全产品 由论文《广西大学图书馆网络信息资源开发与利用情况分析》可知,2014年广西大学图书馆Elsevier数据库的访问量为91,800人次,全文下载量为182,711篇;中国期刊数据库的访问量为1,151,391人次,全文下载量为6,108,999篇(平均日均下载量达22,625篇)。由此可知,针对网络资源信息安全问题,广西大学图书馆开发信息安全产品是一项艰巨的任务。图书馆网络资源信息是国家信息基础设施建设的重要组成内容,现阶段我国网络资源信息安全产品开发机构较多,但技术成熟度不同,故所开发的各种产品种类虽多但实际可用性有限[7]。在这种情况下,图书馆应有目标、有组织、有针对性地二次开发信息安全产品,并将其应用到图书馆网络资源信息安全保障体系的构建之中,最终达到提高其信息安全系数的目标。在对旧的信息安全管理方式进行变革时,信息安全产品运营中心能把分散在不同区域位置、不同作用方式、不同设备资产(计算机、网络设施、系统中心及安全设备等)里的各种各样的安全信息进行归总、汇合、分析、标准化及总结归类,最终形成在安全产品资产范围内能达到的一致级别的潜在危害与风险,然后利用网络资源信息安全产品知识库与相关运行操作方式响应以上危害和风险,并进行处理和安全预防。 4图书馆网络资源信息安全保障体系的实施 4.1应用数字水印和指纹技术 广西大学图书馆馆藏网络资源的数字化程度越来越高,方便了用户对图书馆信息资源的使用,大大提高了馆藏资源的使用效率。但是,在馆藏网络资源数字化的同时,图书资源的复印、打印与扫描工作可能会引起文献资源的知识版权侵权与盗窃。因此,利用数字水印与指纹技术来保护网络数字化资源的著作版权就显得特别重要。数字水印技术是把文献文字、符号、数字、图表等最基本的版权信息嵌入网络数据资源当中,从而在使用过程中能够辨识文献、文本或图像数据的出处、版本信息、第一作者、归属、使用者情况、信息发行者及有权使用者等,这样可以保护信息的版权,分辨网络资源数据的真假等。指纹技术能够为图书馆所有文献制定唯一标识,可以辨别真伪文献及是否为非法盗窃资源。 4.2优化共享共建信息资源的途径 网络环境下,现代信息技术的大范围使用给图书馆馆藏网络资源规模与信息安全保障带来了巨大的负面影响,因此图书馆必须特别地关注和重视新技术的开发利用,使用新技术并保护网络资源信息,同时依靠较强的开发创新水平在满足用户需求的前提下衡量图书馆信息服务水平。现代图书馆必须转变网络资源信息共享模式为全社会共同利用的方式,达到信息安全保障系统内部和外部的网络共同协作,最大范围地使用已有的图书馆内部信息资源,与外部网络资源进行信息共享。所以,为了保障信息安全,图书馆不但要充分利用已有设施构建内部信息资源网络,还必须积极使用现达的共建共享条件,最大限度地实现网络资源利用,保障信息传输的安全。 4.3发挥虚拟专用网络技术的优势 图书馆网络资源信息所使用的虚拟专用网络技术VPN(VirtualPrivateNet)主要是为了连接系统网络组件模块与网络资源,实现他们在系统内部的虚拟联系。VPN不但可以为读者提供和其他系统一样的专用网络的安全及最基本的功能保障,还能提供物联网或安全的公共Internet网络最基本的设备基础建设信息专用通道。VPN可以大范围地使用现有公共网络资源,然后在此基础上开发设计图书馆专用的网络的现代高科技信息技术,最终达到把图书馆网络资源系统局域网络推向全球各个行业的目的,从而保障图书馆网络资源在全球的共建共享。 作者:罗绘秀 单位:广西大学图书馆
科技的发展为社会进步带来了新的动力,各行各业对于大数据技术的依赖性随之增强[1]。目前,我国高校的建设也呈现出崭新的气象,基础设施、师资建设、科研技术等方面都取得了较大的进步,这些都涉及大数据技术。当前大数据技术应用的普及化为大学生提供了更多获取学习资料的平台,特别是在大数据技术的支撑下,大学生接触的领域越来越多,有助于大学生的全面发展。但是大数据技术在为人们带来便利的同时,也引发了大量的网络信息安全问题,制约了高校的信息化建设水平。所以必须强化高校网络信息安全管理,采取科学的措施来解决问题。 1大数据背景下高校网络信息安全管理的必要性 1.1高校建立全方位安全防控体系的必然要求 高校网络信息安全工作有着复杂性、系统性的特点,涉及的不仅是高校师生的身心健康,而且还有高校各项工作能否顺利开展。在大数据背景之下,高校网络信息面临着诸多的安全风险,尤其是在新型网络犯罪手段出现后,高校的网络安全防护系统已经难以对这些风险进行及时有效的防范[2]。因此,高校在强化网络信息安全管理的过程中,必须以大数据技术为支撑才能建立有效的全方位安全防控体系。 1.2高校教育信息化建设的必然选择 自从教育部印发《教育信息化2.0行动计划》后,高校有了新的发展目标,“互联网+教育”成为新时期高校发展的主要方向。在大数据背景下,高校网络信息安全管理工作也是信息化建设的重要衡量指标之一,同时也体现了高校信息化建设水平[3]。当前高校网络信息安全存在的问题,危及网络信息系统的安全,对于高校的可持续发展非常不利,更制约了高校信息化建设的进程。所以提高高校网络信息安全管理水平,是高校教育信息化建设的必然选择。 2大数据背景下高校网络信息安全形势分析 2.1数据库安全 数据库安全主要表现为大数据存储难以利用传统的关系型数据库,需要选用非关系型数据库技术。但是此种技术的运用,在数据传输控制、隐私管理等方面存在安全隐患,如果客户端缺少完备的安全机制作为支撑,那么极容易出现代码漏洞,必然会增加数据库的安全风险[4]。 2.2信息数据安全 从大数据基础设施分析来看,其有着分布式、虚拟化的特点。信息数据安全的影响因素主要表现在信息泄露、信息破坏两个方面。如非法入侵、篡改密码等都属于信息数据安全威胁。 2.3大数据网络安全 从大数据的网络特征分析来看,因为分布式网络自身的特点(如规模大、攻击手段多、隐蔽性强等),若是出现了安全问题,也不容易发现,无法准确定位。因此,现阶段只有及时获取网络事件,可以在计算机的网络日志中追本溯源,对症下药,方可维护网络安全[5]。 2.4管理安全 在高校网络信息安全管理方面,网络安全管理是非常重要的一环。若是网络安全方面缺少完备的管理制度,那么必然会为计算机网络系统留下安全隐患。比如,在管理方面,如果存在弱口令密码、内部人员违规操作的情况,必然会增加安全风险。 3大数据背景下高校网络信息安全管理问题 3.1个人隐私的泄露 在高校中,师生是主要的网络用户主体。由于高校有着人口密度大、信息业务多的特征,在大数据背景之下,高校每天都会产生各种各样的用户信息数据,其中很多都涉及师生的隐私信息。个人隐私信息泄露主要表现在两个方面,一是校园的信息系统管理人员在信息时,其中涉及学生的家庭住址、电话号、身份证号等信息,如果对这些隐私没有进行脱敏处理,就会增加信息泄露的风险[6]。二是高校内部网络数据库中存在安全漏洞,这就为黑客攻击提供了可乘之机,如果网络数据库受到攻击,那么会出现用户信息数据被窃取的问题,就会带来难以估量的后果。 3.2网络黑客的攻击 开放性是互联网最大的特点,这也在一定程度上增加了网络风险。在大数据背景之下,校园网络中的信息数据在不断增多,但是网络设备、服务器等方面或多或少存在一些漏洞,为黑客攻击提供了可乘之机。黑客对校园网络的攻击包括主动攻击和被动攻击两种,前者是篡改信息数据,后者是窃取网络数据。但是无论采用哪一种攻击方式,都会危及高校网络信息的安全,网络信息数据泄露、网络服务功能降低都是主要的表现,甚至是出现高校网络崩溃等致命问题。 3.3安全管理不规范 针对高校网络信息安全的维护,业内通常有着“三分靠技术、七分靠管理”的见解,可见在高校信息化建设方面,网络信息安全管理工作十分关键。网络信息安全管理工作的规范与否,在于安全技术人员的操作。因为人为因素不可控性比较大,高校在进行网络信息安全管理时,若存在操作不规范的情况,必然会为校园网络系统带来安全风险。安全管理不规范,主要表现在三个方面:一是在校园网络设备、服务器日常运维中,操作人员没有严格按照相关规范执行,导致系统存在漏洞;二是在设备与系统的密码管理方面,存在疏忽,没有定期更新密码,增加了安全风险;三是缺少网络数据安全维护意识,在用QQ、微信等通信软件工具传递信息的时候,涉及师生的隐私信息和关键数据,这些不规范的操作都会加剧信息泄露的风险。 4大数据背景下高校网络信息安全管理对策 4.1强化网络安全制度建设 在大数据背景下,网络环境愈加复杂,高校网络安全问题日渐严峻。为了维护网络信息安全,当前高校需要进一步强化高校全体师生的网络安全防范意识,培养和提高校园网络管理人员素质,保证网络信息安全管理水平。在网络信息安全管理的过程中,需要网络安全管理人员定期对师生进行网络安全防范培训工作,以讲解网络风险隐患作为主要的培训内容,普及校园网络信息安全知识[7]。 4.2加强校园内部病毒防范工作 目前,在高校网络信息安全管理方面,做好内部病毒防范工作,对于维系高校网络信息系统安全有着积极的促进作用。首先,在软件配置方面,对于校园服务器配备,高校要考虑内部网络用量需求,对校园网络进行规划,配备相符的网络服务器。同时在控制预算的基础上,设置专业化的防火墙,安装功能强大的杀毒软件,对校园网络系统进行动态化监控,并及时对网络漏洞进行扫描,更新杀毒软件,避免病毒的入侵。其次,在硬件配置方面,高校需要综合利用校内的硬件资源,如计算机、多媒体教室等,尽可能控制没有联网的计算机病毒库的更新速度,如果有的计算机不可以安装杀毒软件,那么就要选用专业的软硬件还原卡,定期对系统进行还原,并做好空间清理工作。通过采取多种措施,对校园内部的病毒进行防范,以有效保证校园网络信息系统安全。 4.3规范师生的计算机操作 在大数据背景之下,人们可以使用搜索引擎在网络中搜索任何资源,以下载或者复制粘贴等方式,将资源快速应用到其他程序中,或者使用外部打印机将资料打印出来。在日常的计算机操作中,针对高校存在的网络信息安全问题,需要对师生的计算机操作进行规范,规避在数据传输中被黑客入侵的风险。 首先,高校需要制定科学的计算机操作和使用规范,并将高校内部的公用计算机文件打印功能关闭掉,避免过多端口带来的入侵风险。其次,直接对高校内部的计算机账户进行禁用处理,或者采用快速设置无权限的管理账户方式,对不法分子的攻击进行迷惑。最后,积极宣传计算机规范使用的意义,增强师生的计算机规范操作意识。而高校计算机房的工作人员,则需要做好计算机设备及系统的维护工作,定期更换不同计算机的管理账户,避免被不法分子冒充管理员,减少权限乱用的情况,以保护重要资料的安全性。 4.4应用网络安全防护技术 首先,应用访问控制技术。高校计算机网络部门可以采用访问控制技术,对外部网络访问进行严格的审查与控制,这样就可以有效避免高校网络信息被盗的问题。在计算机中设置相应的访问权限,严厉打击非法者访问高校共享资源,仅允许校园内部的人员访问高校网络信息,通过身份识别、口令加密、安全网关等方式控制访问,或者采用分级审查的方式,对外部服务器提供给高校的资源进行审查,对重要的设备进行多种方式加密,应用访问控制技术维护高校网络信息安全。 其次,应用防火墙技术。防火墙技术能够将内网与外网进行隔离,为计算机提供安全屏障,这也是解决计算机网络信息安全问题常用的一种技术。在高校网络系统中应用防火墙技术,既可以阻止不法分子利用系统漏洞攻击网络,也可以限制公共数据进入到防火墙之内,以信息过滤、状态监测、服务等手段开展安全防护工作,维持高校内部网络信息的安全性。再次,应用加密技术。加密技术主要的应用对象为内部数据,采用加密算法对敏感的数据进行处理,将其转变成识别难度大的密文,避免信息在传播的过程中被窃取。最后,应用数据备份技术。在高校网络信息安全管理方面,采用数据备份技术的主要目的是保护数据,避免数据遗失。 计算机系统在使用的过程中,若出现操作失误或者系统故障,就会导致高校大量数据丢失,这就难以保证网络信息的安全性。因此,采用数据备份技术可以将高校的相关网络信息数据从主机硬盘中复制到其他存储介质中,避免数据丢失。当前科技的发展,推动了数据备份技术的发展,此时已经从原来的冷备份发展到了网络备份。因此,高校可以依据硬件、存储设备的特点,选择相符的数据存储软件,对校园网络信息数据进行备份,从而保证网络信息的安全性。 5结束语 总之,高校信息化建设已经成为当前的重要趋势,尤其是在大数据背景下,高校迎来了智慧校园建设的黄金阶段。然而,在大数据背景下,海量数据的存在,对高校网络信息安全工作带来了新的挑战。当前高校网络信息安全方面存在的影响因素比较多,若没有及时做好管理工作,必然会对高校网络系统信息安全产生威胁。因此,在信息科技发展的今天,需要深入研究技术防范手段来对网络系统进行安全加固,并配合符合高校的网络安全管理制度,针对当前存在的问题提出相应的解决措施,提升高校网络自我保护的能力,保证高校数据信息的安全,规范网络信息安全管理工作,为广大师生提供安全优质的网络信息服务。 参考文献 [1]刘雪婷.大数据时代高校网络信息安全法制教育研究与实践[J].邵阳学院学报(社会科学版),2021,20(2):94-98. [2]张陆.大数据技术在高校网络信息安全中的应用[J].无线互联科技,2017(21):43-44. [3]黄玉瑶,李伦珑,何怡芬,等.大数据背景下的高校学生网络信息安全问题研究[J].佳木斯职业学院学报,2017(11):413-414. [4]赵颖斯.大数据时代高校生网络信息安全问题[J].中国信息安全,2017(5):97-99. [5]范凌飞.高校大学生思政信息化教育实效性研究——评《高校网络思政教育平台的构建及其应用研究》[J].科技管理研究,2021,41(7):165-167. [6]刘志军.网络环境对我国高校图书馆的影响与对策——评《高校图书馆信息资源建设研究》[J].新闻爱好者,2021(9):127-129. [7]石洋.网络信息背景下高校汉语言文学专业课程教学改革的实践研究[J].中国电化教育,2021(10):136-138. 作者:夏炜 柳隽宇 夏端峰 单位:湖北师范大学信息化建设与管理中心 湖北师范大学计算机与信息工程学院
如今,计算机网络信息管理安全防护工作日益受到关注,为保证此工作的顺利开展,笔者认为需加强对计算机网络信息管理安全防护工作的认识,重视并掌握计算机领域的各项技术,避免出现黑客入侵、网络数据失窃及病毒攻击等问题,减轻因不法人员的恶意操作所带来的影响,进而保证网络信息管理与安全防护工作的顺利开展。 1国内计算机网络信息管理的基本现状 就目前国内计算机网络信息管理现状来看,部分企业给予网络信息管理问题一定的重视,基于传统网络信息安全管理模式进行创新。但多数企业仍采用传统的计算机网络信息管理技术开展工作,无法保证自身技术与时代的适应性,增加了计算机网络信息管理工作的难度,使此管理模式的弊端凸显,难以满足新形势下此项技术的发展所需。因此,为规避网络信息管理风险,必须改善原有的计算机网络信息管理现状,保证信息安全技术的普及,制定此项技术的创新计划[1],保证各部门在计算机网络信息管理模式转换上取得更好的成绩。这样一来,通过计算机网络应急处理站的设置,可保证先进的网络安全防护技术得到大规模的应用,确保在经济社会内部培养出高素质的计算机网络信息管理人员,以此来强化计算机网络信息管理工作,提高安全防护知识的普及率,为后续安全防护工作奠定强有力的基础,进而保证后续公共事业以及企业经济效益的提升。 2计算机网络信息管理中存在的问题及原因 目前,国内计算机的普及率日益增长,因此,操作人员应时刻重视计算机安全防护问题,探究此问题产生的原因,了解计算机的优化过程,掌握人为因素所带来的影响,在根源上将此问题消除,以保证计算机使用过程中的安全性。 2.1系统优化力度不足,计算机内存在漏洞 在计算机网络信息管理过程中,各部门存在安全防护意识不足的问题,工作人员缺少对此问题的考虑,人们对计算机网络中的安全防护问题不了解,长此以往,增加了此项工作的难度。因此,我们应加强对计算机网络信息管理的重视,明确安全防护问题的频发位置,并找出具体问题所在,避免外界影响因素对计算机网络信息管理造成过多的影响。首先,结合目前计算机网络信息管理工作实际进行分析。由于计算机技术的应用力度不足,设计人员往往注重计算机的共享特点,忽视防护设施的运用,造成重要文件在存储过程中出现资源泄露,无法保证传输工作的顺利开展。其次,受到外界不良因素干扰,易出现文件丢失问题引发泄密事件的发生。因为在计算机通信环节存在纰漏,通信协议中问题较多,不法分子利用计算机设计中的不足对其进行攻击,则会增加计算机网络安全问题出现的频率。 2.2人为因素影响较大,网络环境日益恶化 由于计算机不可避免受到人为因素的影响,计算机网络信息管理人员疏忽对此方面的重视,则会出现网络环境恶化的问题,加剧人为因素带来的影响。同时若黑客、不法分子抓准时机,则会窃取计算机使用者的用户信息,对他人的计算机进行攻击,以至于造成无法弥补的损失[2]。种种因素表明,一些计算机网络信息管理人员缺乏安全防护意识,部分人员存在侥幸心理,认为计算机网络信息安全防护工作多此一举,出现忽视防护问题的现象。一旦遭受黑客攻击,则会使网络通信系统不能正常运行,严重造成大量文件丢失,增加病毒、恶意程序等不良因素的入侵渠道,导致计算机防护人员无法在第一时间将恶意程序消除,为相关个人或机构带来巨大的影响。因此,必须加强对人为因素的关注,保证计算机网络信息管理工作的完整性,为计算机使用人员普及安全防护知识。 3计算机网络信息管理安全防护问题的应用措施 3.1提高全民防护意识,保证计算机网络安全 在互联网中娱乐或者工作的期间,由于缺乏主动保护网络安全、识别和应对网络风险的正确观念,导致出现被黑客入侵的隐患。因此,人们互联网防护意识过低是导致网络安全事故频频发生的重要原因之一,所以应当要加强关于网络安全的宣传,使人们认识到网络安全的重要性,让人们对于黑客、病毒的了解更为深刻,深刻意识到在上网时应当加强对其进行防范。一方面,要从人们的观念上做出改变,提升人们对于网络安全的重视程度,养成安全良好的互联网娱乐习惯和工作习惯。另一方面,还要培养人们定时、定期查杀病毒的习惯,并掌握一些常规性的阻止病毒入侵的办法(如安装防火墙、安装杀毒软件、自主清理流氓软件[3]、不浏览非法网站或钓鱼网站等),这样才能从根源上减少病毒和黑客对计算机系统的侵害概率,从而降低网络风险给人们带来的损失。随着时间的推移,计算机已经普及到了千家万户,但是从目前的情况来看,人们对于网络安全的认识仍然不足[4]。在上网的过程中,尤其是浏览网页时,往往随意点击一些网页端的弹窗或广告,其实在这些弹窗或广告中往往会隐藏着病毒,在用户点击的时候病毒会趁机入侵到用户的系统中,然后一些不法分子利用这些病毒对用户的个人信息或者是其他信息进行窃取,或者窃取用户计算机上的硬件资源,最终导致用户的财产蒙受损失。为避免恶意程序对人们财产及个人信息造成影响,应提高对计算机网络信息管理工作的重视,制定严谨的安全防护计划,增加对安全设施配置环节的资金投入,保证在传统计算机网络信息管理安全防护的基础上进行升级,降低计算机软件内部的局限性因素所带来的影响,加强对新形势下网络信息管理工作的思考,满足其基本发展需求。所以,为了做好此项工作对人们进行和网络相关的安全教育是十分必要的。需要让人们明确网络安全的重要性,逐渐提高人们对信息安全建设领域的重视,以实现对信息安全技术的创新,建设出规模较大的计算机网络应急处理中心。除此之外,应从自身的角度来规范上网行为,减少病毒和黑客入侵计算机的机会。对于个人用户来说,最直接、最简单的方法就是提升个人信息的安全程度。比如,在设置个人账号时,尽量把密码设置得复杂一点,其中可以混杂着数字、字母、特殊符号,增加秘钥及验证操作的应用,确保密码不会出现外泄状况,并且密码要避开使用出生日期和身份证号,尽量不要出现多个账号共同使用一种密码的情况,这样可提高密码的严谨性,规避网络操作环节安全问题的产生,而且在对其他网站进行授权的时候,要着重观察授权的网站是否合法是否安全,从而降低自身信息被病毒和黑客盗取的可能性。除此之外,用户对于计算机中存储的重要文件也要着重进行加密。随着科技的发展,当前网络中用于文件加密技术的种类很多,用户可以选择一种自认为最为可靠、安全的加密方式对重要文件进行加密,这是防止重要文件泄露或者是被窃取的重要办法。 3.2制定安全管理方案,增加防护技术应用 3.2.1研究网络入侵检测技术 当前各种网络入侵的方式和技术是多种多样的,用户很难对其进行统一的防御。针对这种情况,我们就要着重地研究入侵检测技术,进而及时地发现病毒或者黑客的入侵行为,然后展开对应的防御[5]。入侵检测技术的应用目的是为了保障计算机在接入互联网时的网络安全,这项技术的核心是使用一些软件或者硬件对计算机接入的数据流进行定时定期的筛查,然后把检测结果和入侵数据流进行对比,如果两者的一致性很高,那么就代表计算机就有可能被入侵。根据入侵的种类,由操作人员或者计算机中的软件采取相对应的防御,比如立即对病毒进行查杀,或者及时切断计算机和网络的连接,从而减少损失。 3.2.2增加防火墙配置 众所周知,防火墙在网络安全中的作用是十分重要的,在计算机操作系统中,防火墙会起隔离作用,隔离外界的病毒,从而达到保护计算机内部网络信息的作用。所以根据这个理论,在计算机中合理增加防火墙的设置和配置是提升计算机安全性的有效方法。周密严谨的防火墙配置可以有效地保护内部的网络信息以及防范外部的病毒入侵,给计算机提供可靠的安全保障[6]。在当前这个计算机走入千家万户的时代中,互联网中的信息烦杂,数据流庞大,所以在计算机中配置防火墙是必须的。防火墙可以对一些常用的入侵手段进行检测,从而对计算机操作系统提供安全保障,还可以对网络中的其他软件或者其他人员的访问权限进行合理的把控,增加对计算机物理安全保障,实现对计算机硬件设备的保护,避免在应用过程中出现文件破坏、丢失及损坏的问题,增加内部信息的保密性。运用防火墙来实现对信息访问工作的控制,可规避监控风险产生,应对通过完整的授权、保密,以及抵抗方式来应对网页中的不安全因素。增加防火墙配置可方便信息认证授权工作的开展,增加网络环境中信息的可靠性,把不明人员和不明软件的访问权限控制在安全合理的范围之内,可有效地防止大部分不法分子对于计算机操作系统的入侵,使计算机内部文件得到防护,极大限度地减少计算机网络安全事故发生的频率,尽量避免出现信息损坏及丢失问题。 3.3构建信息管理体系,降低人为因素影响 当前,社会中屡禁不止的网络入侵行为以及黑客肆意盗取用户的个人信息行为,其实都和不完善的信息管理体系有着直接的关系。在网络中由于技术的限制,监管部门的监管力度不大,这就给一些不法分子提供了网络入侵的机会。所以我们应当加强对于网络信息的管理力度,创建完整的、科学的、合理的管理体系,从而减少网络中黑客的入侵次数[7]。相关部门可以从以下三方面入手来构建信息管理体系,降低人为因素对于网络安全的影响。一是加强网络信息相关的法律法规建设,从法律的角度上来打击网络入侵行为,减少恶意程序的影响,从源头实现对不良程序的打击,从而对不法分子起到震慑作用。降低外部恶意攻击问题发生的频率,加强对服务器运行状态的分析,根据标准数据了解用户信息管理状态,合理区分使用者的身份。二是相关监管部门要加强对各个网站的监管力度,从而保证网络环境的安全。三是要重视网络信息采集,完善和健全个人信息的保密制度,保证操作人员在规定范围内进行学习及工作,划分自己的权限范围,有效维持网络环境安全,降低恶意程序冲击所带来的影响,而提升网络信息安全标准。同时可从根源上提升网络信息的安全标准,构建完整的网络信息管理制度,建立完整的法律法规,可以有效减少人为因素对于网络安全的影响,从而提升网络信息的安全性和可靠性。 4结束语 综上所述,为保证计算机网络信息管理工作的顺利开展,需加强人们对计算机安全防护工作的重视,提高整体安全防护意识,运用多元化的手段来规避计算机网络管理工作中的风险。若上述方面建议未落实到位,不仅会对企业带来影响,还会增加人们在工作及生活中的不安全因素,因此需加强计算机网络信息管理力度,解决计算机网络系统内存在的问题,使计算机网络信息在健康的道路上发展。 参考文献 [1]杨佳.计算机网络信息管理及其安全防护策略[J].贵州农机化,2021(04):47-48+51. [2]闫思瑾.高校计算机网络信息管理安全防护问题与策略[J].数字技术与应用,2021,39(06):174-176. [3]张迪,李莹,张献华.计算机网络信息管理及其安全防护策略[J].信息系统工程,2020(01):57-58. [4]刘成,陈希.计算机网络信息管理及其安全防护策略要素探索[J].卫星电视与宽带多媒体,2019(16):28-29. [5]蒋玉婷.基于人工智能的网络入侵检测技术研究[J].信息通信,2019(12):70-72. [6]王懿嘉.大数据时代背景下计算机网络安全的分析[C].2019年南国博览学术研讨会论文集(一).2019:482-484. [7]朱丽萍.大数据时代下的计算机网络安全与防范策略分析[J].电脑知识与技术,2021,17(32):58-60. 作者:冯庆曦 单位:长春市信息中心
期刊收录:维普收录(中) 万方收录(中) 知网收录(中) 上海图书馆馆藏 国家图书馆馆藏
1计算机网络信息安全与虚拟网络技术的基本概述 1.1计算机网络信息安全的概念和要素 简单来讲,所谓的计算机网络信息安全主要指的是在计算机的运行过程中,为防止信息有意无意泄露、破坏、丢失等问题发生,让数据处于远离危险、免于威胁的状态或特性,其主要包含了完整性、保密性和可用性的三大要素,而根据相关数据调查显示,由于人为入侵和攻击等人为因素以及火灾、水灾、风暴、雷电、地震或环境(温度、湿度、震动、冲击、污染)等自然灾害的影响,计算机网络信息在运行过程中,其完整性、保密性和可用性会受到一定威胁,给企业发展造成一定影响的同时,也极大地降低了计算机网络的信息安全。 1.2虚拟网络技术的概念和特点 作为虚拟网络中的重要内容之一,虚拟网络技术主要指的是计算机网络中随意两个节点相互连通的状态,但与传统物理链接线路不同,它是搭建在公共网络服务商提供的专用网络平台上面,让使用者所需求信息通过逻辑链接线路进行传递,从现实角度来讲,虚拟网络技术能够很轻松地将用户和相关信息联系起来,既保证了互联网的稳定运行,也显著提高了传输数据的安全性,为企业的高效安全发展奠定了良好基础,且从目前来看,虚拟网络技术主要包括了隧道技术、加密技术、身份认证技术以及密钥管理技术等,而其中最重要和最关键的技术之一就是隧道技术。除此之外,根据相关数据调查显示,与传统网络信息技术相比,虚拟网络技术具有显著的安全性、简易性、延展性、操作简单性等多种技术特点,在一定程度上这些优点是其在现代计算机网络安全中的到广泛应用的重要基础,同时也是在未来很多年基于信息安全的计算机网络应用文/色登丹巴本文主要阐述了计算机网络安全与虚拟网络技术的基本内容,并对虚拟网络技术在计算机网络信息安全中的具体应用进行了深入研究,以期在推动互联网技术进一步发展的同时,为公司和企业的信息建设贡献更多力量。摘要内都将成为信息行业的重点研究对象。 2虚拟网络技术在计算机网络信息安全中的应用 近年来,随着我国现代化信息技术的不断发展,计算机网络安全作为信息化建设的重要内容之一,虚拟网络技术因其显著的应用优势成为了计算机网络信息安全中的优秀内容,在为用户带来更好使用体验的同时,也为公司和企业信息化建设的进一步发展奠定了良好基础,从目前来看,虚拟网络技术在计算机网络信息安全中的具体应用类别如下,即: 2.1企业部门与远程分支部门之间的应用 近年来,随着我国社会主义市场经济的不断发展和科学技术的不断进步,企业数量不断增多、市场规模逐渐扩大的同时,虚拟网络技术以期安全可靠、方便延伸以及成本低廉的优势被应用于公司总部门和分支部门之间的远程控制,不仅有助于加强了两者之间的沟通交流,同时在虚拟局域网下,各级分公司分支的局域网彼此之间也是相互连接的,因此在企业的发展过程中,他们可以共享和上传各级公司内部的所有信息,且与传统的互联网技术应用来说,硬件式的虚拟网络工具具有较高的加密性,不仅最大程度地为企业的发展提供了较高的安全保障,也为公司和企业的信息化建设贡献更多的力量。 2.2在公司网络和远程员工之间的应用 根据相关数据调查显示,从虚拟网络技术的应用频率和应用范围来看,以采购和销售为主要运营项目的公司对于此项技术有着更加大面积的应用,且这项信息网络技术常常被应用在公司网络和远程员工之间,究其原因是因为这项网络技术的应用在一定程度上不仅能帮助企业员工实时了解当下企业内部最新的各项数据信息,从而为工作的下一步开展奠定了良好基础,极大地提高了企业员工的工作质量和工作效率,而另一方面通常虚拟网络技术的服务器设置在公司总部,业务网点和移动办公各级机构可根据实际情况从客户端进行登录,在越过防火墙阻拦的基础上获取相关信息,由此与传统的网络技术相比,作为虚拟的网络接入工具,虚拟网络技术在安全性能等方面得到了广大人们的认可和信赖,是目前计算机网络安全性能较高的一项软件应用技术。 2.3在公司和公司客户之间的应用 其实从某方面来讲,在公司和公司客户、公司和合作伙伴、公司和供应商之间,虚拟网络技术也得到了较大范围的应用,在一定程度上不仅给企业的发展奠定了良好基础,同时也为不同的用户带来了不同的使用体验,进而为公司和企业的信息化建设贡献了更多的力量。简单来说,在当下数字化不断发展的信息时代背景下,公司要想在激烈的市场竞争中长期稳定的生存和发展下去,寻求新的合作关系、建立新的合作伙伴或供应商、增加自身的业务量以获取更多的业务数据是企业未来发展的重要基础和优秀方向,而虚拟网络平台的建设与发展从某方面来说就是为公司的发展提供了更多的方便,与此同时,倘若一些数据是公司内部的机密文件,为了阻止其他人的访问,企业可通过设置防火墙的办法来提高文件的安全性,以期在帮助公司解决数据共享问题的同时,也保护了公司的合法权益。3结束语总而言之,近年来随着我国互联网技术的不断发展和广泛应用,传统网络信息技术在应用过程中,一方面不仅无法满足当下社会企业发展的需求,影响了计算机网络的信息安全,同时系统在运行过程中也会因一些小的瑕疵而出现运行不畅等问题,严重地影响了用户体验,为此经过十几年来的实践探索研发,基于信息安全的虚拟网络技术不仅有效地解决了上述问题,同时也是因该技术强大的安全性和可靠性,虚拟网络技术的存在和发展也大力推动了信息产业的发展进程,为公司和企业的信息化建设贡献更多的力量。 参考文献 [1]陈易平,毕莹等.计算机网络信息安全中的虚拟专用网络技术的应用[J].电脑迷,2016(07):245-247. [2]白斯日古楞.计算机网络信息安全中虚拟专用网络技术的运用分析[J].信息通信,2016(11):133-135. [3]郭伟琦,孙健国等.虚拟专用网络技术与应用研究[J].计算机光盘软件与应用,2015(03):257-259. 作者简介色登丹巴(1980-),男,蒙古族,内蒙古自治区呼伦贝尔市人。大学本科学历。讲师。研究方向为计算机应用。
计算机网络信息安全探讨:计算机网络信息安全及其防护对策探索 摘要:随着网络信息技术越来越发达,网民对于计算机网络信息安全也越来越关注,各种社交软件、支付软件、购物软件以及各种帐号、账户都会对用户进行身份信息的录入,一旦账户或者手机、电脑遭到攻击、入侵用户的各种身份信息将会遭到泄漏,造成无法估量的损失和危害。因此,针对计算机网络信息安全的保护及对策是现代计算机网络安全任务的首要责任,如何对用户的信息以及一些国家的机密信息进行加密和保护是现代网络发展和进步的重点任务。 关键词:计算机网络;信息安全;信息保护;网络攻击 现代计算机网络技术确实给我们带来了前所未有的生活便利,大大的提高了人们的生活效率,给我们带来了很多便利和乐趣,与此同时也给人们带来了很多的困扰和担忧,其中最突出的就要属信息安全问题。人们所有信息几乎都在网络上可以查询得到,和你接触和使用过软件,或者你仅仅使用过的一部智能手机,各种身份信息等就会在网络上并通过技术手段能查询得到,一旦你的手机或者电脑遭遇攻击后个人信息将会遭到泄漏,甚至你使用的某个软件的服务器遭到黑客攻击,个人信息一样会造成泄漏或被他人利用,这种状况已经严重威胁到了人们的财产安全。 1计算机网络信息安全面临的主要威胁 近几年来,网络信息安全事故不断出现,甚至威胁到个人和国家安全。分析其原因则各有不同,有黑客组织进行的网络攻击,有移动设备的系统存在的系统漏洞,也有国家的相关部门进行的非法信息收集等,如2013年美国CIA技术分析员爱德华•约瑟夫•斯诺登,向《卫报》和《华盛顿邮报》披露了CIA关于“棱镜”的计划项目。这是政府对于个人信息和隐私进行实时监控的项目。美国中央情报局通过对个人的、聊天日志、邮件、语言信息、搜索记录、存储数据、视频、传输数据、电话记录、社交媒体以及照片等方式进行搜集和监听、监控,以此来偷窥人们的隐私。?政府如此不顾民众的隐私,对于个人实施非凡监听与监控,严重侵害了个人的隐私和网络自由。不管出于什么目的,这种行为已经严重侵害了个人隐私和个人利益,且谁都不能保证这些信息最后会不会落到别有用心的人手里。还有很多关于黑客攻击政府部门和企业信息的案例,从个人的用户信息、账户资料到国家安全部门的军事信息等,都曾遭遇过黑客的攻击,这些信息不但影响着个人的利益和安全,也严重地影响着国家的利益和安全。因此如何做好计算机安全信息的保护一直是计算机网络技术发展的重点。 2计算机网络存在的安全问题 2.1计算机病毒 计算机文件和数据在运行读取中很容易感染一些比较隐蔽的病毒,如果不对病毒进行及时的清理就容易导致计算机信息发生泄露。这些病毒主要是通过软件系统触发,会随着计算机的正常运行在计算机内部进行快速的传播,从而使计算机系统在较短时间内发生瘫痪。 2.2固有的安全漏洞 至今都没有一个软件可以说是不存在系统漏洞的,客观来讲,任何系统或软件都存在一定的安全漏洞,且这些漏洞是在不断的被发现而后修复、再发现再修复的循环过程,因此难以实现绝对安全的。 2.3合法工具的滥用 大部分的系统都具有备用的系统后期升级和改动的系统管理工具,以用来提升系统后期再开发和提升服务时使用。但是,这也给系统留了后门,例如NBTSTAT命令,本来是用来让系统管理员进行远程的节点信息查看和使用的,但是黑客可以利用此对系统进行非法的信息收集用户名以及身份信息等,借以用来破译账户等。本来是公司用来完善系统和提升系统服务的工具,但却被很多的不法分子利用来满足自己想要获得的信息和内容。安全问题存在于系统和软件的方方面面,不正确的系统维护及落后的系统设计,加之系统检测的能力低效等,都会给黑客留有可乘之机。 2.4自然灾害的影响 计算机操作系统属于高智能操作体系,外界环境容易对其造成不可避免的损坏。比如地震、环境湿度、温度等因素,都会造成计算机的安全出现问题。此外,我国在使用计算机的过程中很少使用防辐射干扰系统,更没有采取相关的自然灾害防范措施。计算机在受到这方面的迫害和威胁时,就很有可能造成很大信息安全隐患。 2.5人为恶意破坏 计算机信息之所以会面临攻击,大部分是因为人为恶意的攻击。这种攻击无外乎两种原因,一种是因为得到利益,另一种则是为了挑战系统中的难题,故意对系统进行攻击。前者在攻击过程中会这针对需要的信息对计算机系统进行攻击,用获取的信息来换取相应的利益,后者则是没有选择性地进行攻击。不论哪种攻击意图,都会导致被攻击计算机中信息发生泄露,导致个人或者企业面临严重损失。 3计算机网络信息安全防护对策 3.1安装必要的杀毒软件 当人们在浏览网页、网站或者从一些明来源的网页、网站进行下载时,很可能会把黑客植入的病毒一并下载到个人电脑当中,这时如果有杀毒软件的话,会对用户进行通知,并且会提醒用户此网页或网站的安全性。 3.2及时为系统安装补丁 虽然微软公司总是不断推出系统补丁,但是这也是保证计算机安全的基础程序。对补丁进行及时安装和下载,可以保证计算机尽量减少潜在的漏洞,黑客就很难进入电脑系统中。所以用户需要定期手动或者自动对系统软件进行更新,保证软件的安全,从而提高计算机的自我防范,保证安全的有效性。 3.3隐藏IP地址 黑客经常使用的手段是通过探测我们的IP地址信息来追踪主机,然后对我们的主机进行攻击,获取我们电脑的上各种信息。因此,个人在使用电脑时可以对电脑进行IP隐藏,使用服务器来隐藏我们的真实主机IP地址。 3.4改善计算机使用环境 计算机的安全运行对环境有着较高的要求,企业在使用计算的过程中,可以针对计算机使用的标准对温度和湿度进行改善。此外,在面临自然灾害时,计算机可以对计算机信息进行加密,或者在突然断电时计算机可以自动启动储存等作用,对信息进行保护,以此保证信息不丢失。 3.5不随便接入公共网络 在移动联网设备广泛使用的今天,无论身处何处总会想着有没有无线热点可以接入,正因为如此,黑客就可以借机对接入的设备进行控制和查看。因此不要随便连接不明的WIFI热点。 3.6不回陌生邮件 一些黑客会利用邮件往来的方式,冒充正规的企业网站向消费者发送邮件,这些邮件中回复的内容往往会设计陷阱,植入个人账户和密码输入的环节,一旦客户回复,黑客很快就能掌握你的账户密码和相关信息,导致个人资料泄露,严重时会带来损失。所以,对于这类邮件一定要及时删除,或者及时打网站的客服电话咨询,避免对自己造成不必要的损失。 4结语 尽管有很多网络安全产品可以使用,但是由于很多人缺乏对信息的保护意识,缺少对网络的正确使用的方法,黑客们依然可以很容易地入侵我们的设备,因此我们所能做的就是不断地发现系统和软件的漏洞,谨慎地使用我们的设备,掌握一定的计算机安全保护措施才能避免相关损失。 作者:罗文兴 管毅 单位:川北医学院国有资产管理处 计算机网络信息安全探讨:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 计算机网络信息安全探讨:计算机网络信息安全及防护 摘要:随着我国互联网技术不断的进步,计算机网络的发展也逐渐趋向成熟。计算机网络发展为人民群众生活带来了很大的益处,使得人们的生活更便捷与信息化。计算机网络信息的发展是一把“双刃剑”,虽然为人们的生活带来很大的方便,但是其中隐含的计算机网络信息安全问题是不可忽视的。近些年来计算机网络信息安全频频受损,影响了人们日常生活。面对计算机网络信息安全的问题,我国相关部门也做出了一些防范措施,但是由于计算机网络发展过于迅速,使得原有的计算机网络信息安全防范措施已经与现代的计算机网络发展不符,需要优化计算机网络信息安全措施。 关键字:计算机网络;信息安全;防护策略 随着计算机技术与互联网的发展,计算机网络信息已经成为大众生活中的一部分。而其中的计算机网络信息安全问题也日渐明显,由于计算机中所存储的都是与我们息息相关的信息,优化和改革计算机网络信息安全的防范策略迫在眉睫。在现代社会中人们越来越依赖计算机网络,很多计算机用户都将自己的一些机密文件和隐私放到计算机中存储,计算机网络信息安全如果出现问题,将会为计算机用户带来很大的不便。计算机网络信息安全问题的威胁越来越大,有关部门应该及时做好防范措施,保证计算机网络信息的安全。 1计算机网络信息安全的重要性 计算机网络信息的安全不仅与我们日常生活有关,更深层次的影响着我国的国家安全。因此我们要了解计算机网络信息安全的重要性,避免接触一些不良网站[1]。计算机网络信息的安全主要体现在三方面:首先,计算机网络信息是通过资源共享等来提高自身的工作效率。因为计算机网络信息的特性,使得国家各方面的内容都与其息息相关。但是就因为这个特性,使得计算机网络具有脆弱性,一些网站有着潜在的风险,会使计算机网络安全受到威胁,使一些文件等受损或被盗。其次,计算机网络的发展与我国各行各业都有着密切的联系,可以说计算机网络已经成为我们生活中的基础设备,与我们的生活有着直接的关系,所以计算机网络信息安全很重要。最后,对于国家而言,计算机网络安全有着至关重要的关系。国家的一些军事,经济,文化等的活动很多都是通过计算机网络操作,因此如果计算机网络信息安全出问题,将直接威胁到国家的安全[2]。随着科技的发展,社会生活的各方面都离不开计算机网络的操作,因此国家有关部门应该及时解决计算机网络信息存在的问题,保证国家和社会的安全发展。 2计算机网络信息中存在的问题 2.1计算机网络自身问题 计算机网络最大的一个特点便是资源共享,有着很大程度的开放性。正因为计算机网络本身的特点导致计算机网络具有脆弱性,因为广泛的开放性,使得计算机网络在安全上存在着很大的麻烦:有些网站存在这欺骗攻击和截取信息等问题,使得计算机的安全受损。 2.2外在环境的影响 计算机网络的功能强大,但是很容易受到外界的损害,如:湿度、温度和冲击等。虽然目前的计算机都有了防震、避雷、防水等功能,但是由于一些接地系统的影响,导致计算机的防御功能受到了限制[3]。 2.3用户的安全意识不强 目前我国的很多计算机使用者的安全意识不强,在不经意的操作中便会泄漏自己的信息,而且对于一些并敏感的网站和网址的防范意识不强,为计算机网络安全带来了危险。 2.4病毒的侵入 随着网络的发展,计算机病毒也是无所不在,无孔不入,为计算机网络安全带来了隐患。计算机病毒一般不被人察觉,随着一些优盘和软件下载传入到用户的电脑里。计算机病毒具有传染性和破坏性,通过文件资料的复制,运行和传送作为传播的路径。日常生活中的光盘,硬盘等都是计算机病毒传播的途径。病毒侵入到计算机中,会影响计算机运行的速度,破坏文件的完整性,甚至可能导致文件的丢失和被删除。近年来,计算机病毒为人们带来了很大的危险,让人们谈之色变,如:“磁碟机”(又称千足虫)导致电脑蓝屏,而且算坏文件和资料。 2.5黑客的人为攻击 在众多的计算机网络信息安全隐患里,黑客的攻击是最危险,威胁最大的。黑客的恶意攻击分为主动和被动两种:主动攻击主要是通过各种方法破坏信息的完整,被动攻击就是只获取信息,不破坏电脑。目前的计算机网络虽然发展较快,但是在一定程度上存在着安全的隐患,一些黑客通过入侵电脑等获取用户的重要信息及文件,严重的还会导致电脑系统瘫痪[4]。 2.6垃圾邮件的危害 有一些不法分子将一些垃圾邮件强发送到众多用户的邮箱里,让用户被动地接受垃圾邮件。还有间谍软件,主要是窃取用户的重要资料。 2.7计算机犯罪 计算机犯罪是通过一些口令的传播,恶意破坏用户的计算机,实施诈骗和盗窃等犯罪行为,为用户带来了损失。 3计算机网络信息安全的防范措施 3.1安装有效地杀毒软件 安装有效的杀毒软件是计算机网络信息完全的有效防范措施之一。防火墙可以防止一些用户非法进入别人电脑的内部网络。防火墙主要分为四个类型:地址转换型防护墙:地址转换型防火墙主要作用是隐藏真实的IP地址。地址转换型防火墙可以将内侧的IP地址转换成临时的IP,有效地保护计算机网络的安全。包过滤型防火墙:包过滤型防火墙是根据读取网址中的“是”“否”来判断信息的真实性,如果出现危险的数据包,包过滤型防火墙就会阻止危险数据包的访问请求[5]。型防火墙:主要的功能是阻挡客户端和服务器之间的交流,当一些危险客户端给服务器发送请求时,防火墙会根据请求判断来源的可靠性与真实性,防止而已侵害的发生。监测防火墙:监测防火墙主要的作用就是对各类的数据请求进行主动地监测,从而将危险的请求阻断,保护计算机网络的安全。 3.2将文件加密 将文件加密可以有效地防止文件资料等被盗。文件加密可以提高计算机系统的安全性,防止一些比较保密的数据文件等被窃取。加密可以分为有线路加密和端对端加密两种,有线路机密可以通过各线路采用不同的密令保密信息。而端对端加密主要是采用把明文加密成密文的方式保护计算机中的文件。 3.3安装补丁程序 漏洞是计算机网络安全的重大隐患,在如今的社会黑客的技术越来越高端,利用电脑的漏洞攻击用户防火墙,盗取重要的文件。当计算机的系统出现漏洞以后会给计算机网络信息带来很大的威胁[6]。作为计算机网络的用户我们应该在电脑中安装补丁程序,排查漏洞,有效地解决计算机网络中存在的问题,如:360安全卫士、电脑管家和其他的一些补丁软件可以有效地阻止计算机网络信息受损,保护自己的隐私。 4结束语 随着经济的发展,人们对于计算机网络的使用越来越广泛,而且如今很多领域都离不开计算机网络的操作,因此有效地防止计算机网络安全出现问题对于现代社会来说是很有必要的。而且很多的国家机密和军事安全等也与计算机网络安全有着直接的联系,计算机电脑用户应该增强自己的安全意识,有关部门应该做好计算机网络信息安全的有效措施,保证国家的安全稳健发展。 作者:都明基1 徐建民2 单位:1.中天合创能源有限责任公司 2.北京中煤昊翔高新技术有限公司 计算机网络信息安全探讨:计算机网络信息安全及防护策略分析 摘要:计算机网络信息安全所指的网络系统软件、硬件与系统内数据得到有效保护,不受到外界恶意因素的干扰,防止计算机网络信息系统遭到泄露、更改与破坏,确保系统能够正常、有效、可靠运行。目前,计算机的应用非常普及,该技术的引入改变了人们的工作与生活方式,网络上包含的资源非常丰富,有利于人们及时获取所需资源,为人们的工作、生活提供便捷。值得注意的是,计算机网络也具有安全风险,在该技术的应用过程中,还要防止计算机网络受到外界侵袭。 关键词:计算机;网络安全;防护策略 目前,计算机的应用非常广泛,人们的生活、工作对计算机网络均有着较高的依赖性,不过计算机的网络安全受到很多因素的威胁,例如部分黑客利用网络漏洞攻击计算机网络,非法获取用户的数据信息。部分黑客甚至还设置了病毒程序,恶意修改用户数据,致使计算机无法正常运行。 1计算机网络安全问题 计算机网络安全包含两个方面的内容,其一为逻辑安全,所指的就是在网络环境内,数据信息能够得到有效保护;其二为物理安全,所指的就是防止人为破坏、丢失而运行的计算机网络设备。对计算机运行安全造成影响的因素非常多,包括人为因素与偶然因素,具体内容如下: (一)病毒 计算机病毒会破坏计算机程序,对计算机使用具有很大影响,且病毒程序能够自我复制,具备寄生性、传染性、破坏性、潜伏性、触发性等特征。计算机病毒的传播途径较多,可通过复制、传送数据包等途径传播,在计算机使用期间,计算机病毒可通过闪存盘、移动硬盘、光盘、网络等途径传播。 (二)计算机系统漏洞 在操作系统编程期间,程序员可能会发生操作失误现象,导致系统出现漏洞。实际上,要想完全避免漏洞的难度非常大,任何操作系统都存在一定漏洞。黑客可利用计算机系统内存在的漏洞攻击计算机,这对计算机运行的安全性构成了很大威胁,可使计算机网络被破坏,引发严重后果。 (三)黑客攻击 黑客攻击手段包括两种,分别为破坏性攻击、非破坏性攻击,严重威胁着计算机运行安全性。非破坏性攻击仅仅会在一定程度上影响操作系统,无法获取系统内的数据信息,通常使用拒绝服务、信息炸弹的攻击手段。(四)网络管理者缺乏安全管理意识现阶段,网络架构复杂程度较高,部分网络用户对网络安全运行情况并不关注,他们更加重视网络服务。除此之外,在网络运行管理过程中也存在很多问题,例如网络管理者缺乏安全管理意识,设置的登陆密码比较简单,且缺乏安全配置,极易被黑客攻击。 2提高计算机网络信息安全的策略 通过上述研究发现,计算机网络的信息安全受到很多因素的威胁,为了提高网络信息的安全性,必须采取合理的措施。 (一)隐藏IP地址。 要想攻击计算机系统,黑客就必须获取IP地址,然后可采用攻击手段进行攻击,黑客主要通过网络探测技术获取用户IP地址。为了防止受到黑客的攻击,可采用服务器对IP地址进行隐藏,在这种情况下,黑客并不能够获取真实IP地址,他们所获取的地址为服务器IP地址,有利于确保计算机运行的安全性,使用户IP地址有效隐藏。 (二)做好信息加密保护工作。 网络加密有多种方法,其中包括链路加密、端点加密、节点加密。链路加密可确保节点间链路信息的安全性;端点加密有利于保护系统内数据,确保源端用户至目的端用户数据信息的安全性;节点加密可保护传输链路,对目的节点、源节点两者间的传输进行保护。在实际加密设置操作中,用户可根据实际情况,对加密方式进行选择,确保信息安全。 (三)提高网络系统设计的可靠性。 为了确保计算机网络安全、可靠,就必须全面分析网络系统,提高网络运行质量。就局域网而言,以太网所有节点可对局域网内两个节点通讯数据进行截取,为了获得以太网数据包,仅仅只需监听任一节点,并对数据包进行分析,便可获取关键信息。 (四)鉴别用户身份。 用户进至系统前,网络管理者要鉴别用户身份,防止非法用户进入系统内。针对合法网络用户,网络管理者要给予登记,并明确用户资源访问权限,提醒用户在登陆系统时,设置难度系数较高的密码。 (五)防火墙设置。 网络防火墙技术属于互联网设备,可对网络内部环境进行保护,防止非法访问的情况发生。防火墙技术可以有效检查传输数据的安全性,对网络运行状态进行监督,明确网络通信是否通过许可。根据使用技术的不同,可将其分为过滤型、地址转换型、型、监测型等几种类型。型防火墙处于客户端、服务器两者间,可阻挡两者数据流,及时发现非法入侵现象,如果客户端需对服务器数据进行获取,则需将请求发送至服务器,服务器可索取数据,并通过客户端,将数据传输给用户,防止网络数据受到外界侵袭。监测型防火墙可主动、实时监测不同层数据,能够对外部网络攻击情况进行检查,同时也可防范内部攻击,可有效提高网络运行的可靠性、安全性,确保计算机网络信息安全。 3结语 目前,计算机技术的应用越来越广泛,丰富了人们的生活,也使人们的工作效率大大提升。与此同时,计算机网络信息安全问题也引起了人们的重视,网络攻击会导致企业出现巨大经济损失,也会致使用户信息被泄露。 作者:孙志成 单位:辽东学院 计算机网络信息安全探讨:计算机网络信息安全及防护对策 摘要:随着科学技术的不断发展,计算机互联网发展日益加快,全球网络用户数量急剧增加,网络信息资源共享更加频繁,随之而引发的安全问题也得到越来越多人的重视。因此,积极探索计算机网络信息安全防护措施十分必要。本文主要深入探究计算机网络信息安全及防护对策,为类似研究提供一些参考。 关键词:计算机;网络信息;安全;对策 1威胁计算机网络信息安全的因素 在科学技术飞速发展的现今社会,计算机互联网渗透到人们生活的方方面面,使人们的生活、工作和学习方式都出现了极大转变。随着互联网应用的不断扩大,计算机网络安全风险变得更为复杂,带来重大网络安全隐患。目前,威胁计算机网络信息安全的常见因素主要包括以下内容。 1.1系统漏洞 计算机网络系统漏洞一般包括两种情况,即蓄意制造和无意制造。蓄意制造是指计算机设计人员为便于获取计算机信息或控制计算机操作而故意设计的系统设置行为;无意制造是指计算机设计人员由于技术操作马虎或疏忽大意而引致系统出现漏洞。系统漏洞能直接穿过计算机安全防护系统的防火墙对计算机进行攻击而不被轻易察觉,因此,我们必须对系统漏洞给予充分重视。 1.2病毒威胁 计算机病毒是指计算机设计人员在编制计算机程序时,插入破坏计算机正常使用功能或数据,影响计算机正常使用,并且可在此过程中进行自我复制的一类计算机指令或程序代码。计算机病毒可以隐藏在计算机文件中,一旦病毒激发,其具有强大破坏性和传染性必然造成连锁反应,破坏计算机文件资料,致使资料数据丢失,严重的还会使计算机瘫痪不动,给用户造成重大损失。 1.3黑客攻击 目前,威胁计算机网络信息安全的最大因素当属黑客攻击,主要包括人为对计算机某些有价值的文件信息进行破坏,以及人为恶意窃取计算机一些重要数据资料。黑客的恶意攻击和入侵不仅会破坏计算机系统安全,还能导致计算机网络系统瘫痪,让用户在不清楚的情况下丢失机密信息和数据,给个人、企业或国家的机密信息安全带来重大威胁。 1.4自然因素 计算机属于高端智能化电子设备,一旦外界环境出现变化,计算机就会极易受到影响。由于计算机技术有限,目前绝大多数计算机都没有防水防高温措施,当这些因素变化超出计算机本身可承受的允许值时,必然会损坏计算机,严重的话还会造成无法挽回的重大损失。 2计算机网络信息安全及防护对策分析 为有效降低计算机网络信息安全风险,必须加强对计算机使用过程中安全问题的防护处理,做好计算机网络信息的安全防护工作,全面提高计算机网络信息的安全性,为计算机运行提供一个安全可靠的使用环境。 2.1加强防火墙保护 构建计算机网络安全防火墙可有效提高计算机网络信息的安全性,这是因为计算机网络防火墙的实质就是控制用户的网络访问安全级别,以有效防止其他计算机用户以不法手段获取网络数据资源的一种保护方式,通过这种限制计算机网络访问的形式能为用户提供一种安全可靠的计算机网络应用环境。用户在计算机安装网络防火墙后,可利用防火墙对网络环境中计算机的实时运行情况进行全面监控,以多种防火墙形式阻止外界网络信息的入侵攻击。在使用计算机网络防火墙后,用户还可以安装计算机杀毒软件,进一步加强计算机网络信息安全保护。 2.2加强漏洞补丁 对计算机进行漏洞补丁是指用户对计算机系统运行过程中出现的问题进行及时弥补,通过安装一些计算机漏洞补丁的方式对计算机程序系统进行维护管理。由于用户使用的计算机系统和常用的计算机软件都存在一定的漏洞危险,若计算机系统出现运行不当或用户对其操作不当必然会给不法分子提供恶意攻击的机会,因此,必须对计算机进行定期检查,及时发现系统中的存在漏洞并加以处理,常用的方法就是下载安装漏洞补丁,再通过360安全卫士、超级兔子、金山卫士等漏洞修复软件的修复作用,有效查找计算机存在的漏洞并对其及时修补,全面提升计算机运行环境的安全性。 2.3增强加密技术 当用户对计算机的重要文件进行加密处理后,即使外界环境对计算机进行不法攻击入侵,计算机加密系统也会保护计算机中重要信息文件,此时不法分子难以窃取计算机中的文件资料,尽可能避免计算机信息数据的丢失破坏。目前,计算机网络信息加密技术主要包括三种基本类型,即密码加密处理、操作系统防护处理、文件分析处理。其中,密码加密处理是指通过设置密码来对计算机文件加强防护;操作系统防护处理是指利用计算机自身系统对数据文件的组织形式和存储形式进一步加密防护;文件分析处理则是指计算机通过深入分析文件数据的语法结构和相关应用程序代码而对其进行一些特定替换,提升对计算机文件的加密效果。 3结束语 计算机网络信息安全是一项复杂的系统化工程,我们必须充分认识到网络信息安全防护的重要性,才能采取有效措施降低网络信息安全风险,及时分析计算机出现的各种网络问题,制定科学合理的计算机网络信息安全防护措施,提高用户计算机网络信息安全性,确保计算机得以正常安全运行。 作者:李素苹 单位:内蒙古机电职业技术学院
在网络环境中,海量的数据信息以网络作为媒介实现信息的快速交互通信,在信息传递的过程中就直接面临着较为突出的信息安全问题,这是因为网络不仅能够作为信息通信的渠道,同时也可以成为黑客、病毒、木马以及不法分子提供了窃取信息的场所,因此这也就使得网络通信面临的信息数据安全问题也十分突出。 1造成网络通信的数据信息安全问题的原因 目前网络通信中的信息数据安全问题屡见不鲜,并已造成了不小的经济损失,危害社会稳定。造成网络通信安全隐患的原因主要包括以下内容:(1)网络具有开放性,网络中的每一名用户都可以在一定权限下获取在网络中的数据信息,这也很大程度上增加了学习、工作的效率。但正是因为网络的开放性环境,也给不法分子带来了可乘之机,他们通过违规操作,破坏权限,盗取未公开的数据信息,严重威胁了网络安全。(2)现如今有很多网络上的网站为了能够方便快速的控制用户登录端口,会在电脑的设置管理中构建一个可以远程控制的系统,但是这一系统模式一旦被网络黑客所控制,黑客就能够通过远程的控制系统进而入侵用户的电脑系统,给用户的个人隐私信息安全产生了巨大的威胁。(3)目前在网络传输协议、网络代码等方面也存在着一定的安全问题,虽然目前网络控制系统正在不断的完善,但是依照网络黑客技术的发展形势,如果安全方式技术不实时更新,那么迟早会被黑客所攻破。那么为了能够有效的制止这类事情,国际上尝试增加网络传输协议与网络代码,但过度增加协议与代码数量的方式并不可行,因为过多的协议与代码会导致整体网络系统运行速率下降,这就陷入了两难的局面。(4)最后很多网络系统的计算机负责人员,由于自身对网络通信信息安全的重视程度不足、知识掌握不够,也会给网路通信系统造成管理方面的漏洞,甚至还有的计算机负责人员借助自己的合法身份、权限,监守自盗到网络系统中盗取信息。 2网络通信中的数据信息安全保障技术 2.1身份验证 现如今在网络通信中的数据信息安全保障中,最常见的方法即为身份验证,也就是通过网络软件和系统在进行信息安全验证,这种形式的验证模式主要是进行账号和密码的验证形式,只有验证正确了才能够进入到系统当中,取得权限。在实际操作的过程当中,为提高安全性,可将密码和账户进行分开存储,又或者是划分在不同的两个系统当中,最后在运用短信的形式开展信息通信。随着现如今网络技术的不断发展,还有很多都是属于生物加密技术,也就是视网膜和指纹识别等。 2.2网络通信中的数据信息加密技术 数据信息加密就是对数据信息进行加密保护,使黑客在盗取信息前需要破译密码,为其盗取信息设置障碍。这也就是现阶段在网络安全通信当中十分常见的安全保障形式,数据加密对于保障信息安全的效果显著,且十分灵活,目前常用的数据信息加密技术并不唯一,在具体的应用中,可选择一种或多种加密技术联用的方式,以最大程度提高数据信息的安全性,常用的数据信息加密技术主要有几下几种。 2.2.1网络通信加密 所谓的网络通信加密就是根据在网络传输过程当中的动态给予加密,最后在把网络当中的通信数据在相互传输的过程当中进行线上加密,也就是说每一项的节点都需要进行加密和解密,促使密钥一直都是在动态的环境之下,那么当链路数据在进行解密和加密的时候都会是在一种动态分配数据的过程中,那么针对这种情况就不会出现一些信息被泄露和存在被解密的危险系数,所以促使信息能够在安全上得以保障。 2.2.2加点加密技术 加点加密技术也是现在最为常见的信息安全技术,能够把节点加密和解密加密进行相结合,最终能够实现动态数据动态加密传输,所以在整个传输过程当中起点到终点都是属于信息加密和解密的过程,让信息能够长时间的加以保护,那么密码装置又是作为加点加密的重要组成内容,但是这种操作技术大部分都是运用于明码的传输过程,所以导致有很多的系统代码会在传输的过程中被破解。 2.2.3数据端的加密方式 最后的数据端加密形式主要就是在数据信息传输的过程当中在已经加密的基础上在进行二次加密,让暗码在传输的过程当中能够加以保密,而且这种的加密形式都是属于运用硬件进行解密,并不能够运用普通的软件或者是单方的加密形式进行解密,所以运用这种加密形式是有助于传输不被破解的良好方式,促使整体的系统都是出于安全的状态。 2.3构建完善的防火墙系统 当前有很多的不法分子攻击网络获取信息,针对这些恶意攻击,首先就需要加大对防火墙系统的建设,能够在网络当中构建出网络通信信息安全的维护体系,针对一切外来攻击性进行反击,此外只是构建完善安全系统是不足够的,现阶段还有很多的工作人员都没有针对防火墙的构建意义进行深入的认识和了解,这给恶意攻击者提供了便利。因此还要加强对工作人员进行相关知识培训,以提升防火墙的应用效果。同时目前很多防火墙系统都是具有安全监测功能、历史信息记录等,除屏蔽外部网络的入侵以及保护个人的信息不被盗窃等,还可以根据历史信息的检测记录,了解当前的信息安全动态情况,如果短时间内多次受到攻击,就需要强化信息安全保护,并向上级汇报,做好应对。 3结语 综上所述,网络通信中面临着不容忽视的数据信息安全问题,一旦出现数据信息安全问题,如人们的隐私信息以及商业、政府重要信息等的泄露,将会造成难以估量的损失,因此为避免此类问题,需要不断提升网络通信管理中的数据信息安全保障技术,从而有效构建出安全的网络通信环境。 参考文献 [1]赵红霞.网络通信中的数据信息安全保障研究[J].信息与电脑(理论版),2016(13):205-206. [2]董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2016(11):94-95. 作者简介邹程炜(1996-),男,江苏省苏州市人。大学本科学历。研究方向为网络工程。
1引言 计算机网络数据库指的是利用计算机对网络信息数据进行分析和管理,进而实现对信息的共享。随着信息时代的来临,计算机技术在社会发展中的作用越来越明显,已经成为人们生活和工作不可或缺的一部分。各个行业都可以通过计算机网络数据库获取相应的资源,同时也习惯于将大量的信息存储到信息库中,不仅有利于以后的查找和共享,同时也有利于信息的安全保存。而这也对计算机网络数据库的安全提出更高的要求,所以还需要加强对计算机网络数据库安全管理技术的研究。 2计算机网络数据库安全管理的问题分析 2.1系统存在漏洞 在计算机网络数据库的构建中,系统具有数据存储、传输和共享的重要功能,所以如果系统存在缺陷势必会影响到计算机网络数据库的安全性。当前我国计算机网络数据库一直在不断的完善和优化系统,但是通过对专业人士的调查显示,92%的技术人员认为,我国的计算机网络数据库系统仍然存在很多的问题,仅有8%的技术人员表示当前我国的计算机网络数据库系统比较完善。而网络系统的漏洞也为病毒和黑客的入侵提供了可乘之机,进而导致信息数据的泄露,对计算机网络数据库的安全性造成威胁。 2.2计算机硬件设施配备不完善 计算机网络数据库的组成中离不开硬件的支持,这些硬件包括服务器、电源、系统以及网线等,而这些硬件设备的质量和性能也直接影响着数据库的运行质量。如果这些硬件存在问题或者运行的效率低,那么也会导致数据库的功能受到影响,进而出现网络传输中断或者波动等问题,导致数据库的安全管理受到影响。所以还需要注意对计算机硬件设施的完善和优化,进而保证数据库的安全性。 2.3网络安全攻击的防御性不强 计算机网络数据库安全管理中,最重要的任务就是预防安全攻击。随着网络技术的发展,不法分子的计算机网络技术能力也不断的提升,所以会利用这些技术进入数据库中窃取安全信息,进而达到获取自身利益的目的,影响计算机网络数据库的安全管理。网络发展中的病毒、黑客等负面问题的存在当前无法彻底的消除和避免,这也使得计算机网络数据库安全性始终处于安全威胁中,一旦被这些不安全因素所攻击、入侵将会破坏数据库系统,导致数据库的安全问题。 3计算机网络数据库安全管理技术分析 3.1计算机网络数据库的安全管理模式 计算机网络数据库安全管理中,安全管理模式是非常重要的一种管理技术,其是通过对计算机网络数据库的结构完善和优化,保证计算机网络数据库的安全的。通过安全管理模式的应用,可以快速提升数据库的安全等级,修补系统漏洞,预防系统漏洞造成的安全问题。计算机网络数据库的安全模式应用,可以使数据库中的资料存储形式实现多样化。数据库中的数据类型、用途以及保密级别不同,因此可以根据数据的特点采取不同的加密技术和加密形式,实现对数据的分类管理,进而实现对数据库安全管理的优化,提升数据库的安全防御能力。同时通过安全管理模式的应用,还能够保证数据管理的科学性,保证数据优化的验证识别秩序,节省计算机网络的运行时间,提升计算机的运行效率和质量。此外通过安全管理模式的应用,还能够实现对数据库的整体优化,修补数据库的结构漏洞,提升数据库系统运行的安全性。但是随着计算机技术和网络技术的发展,还需要加强对计算机网络数据库安全管理技术的完善,使其安全管理的性能更加强大。 3.2计算机网络数据库存取控制管理技术 计算机网络数据库在数据的存储和获取的过程中都要进行系统的权限设置。要想对数据库进行访问,必须要通过安全认证或者得到授权。如果非授权和非认证的用户对数据库进行访问,将会由于系统的权限设置无法登录到数据库。所以在计算机网络数据库存取控制管理的技术应用过程中,必须要以数据库的安全为前提,注重对访问权限的设定。从计算机网络数据库的存取控制管理技术的应用情况来看,在用户访问的过程中,数据库会自动对用户的预览权进行区分,在用户权限的检阅和区分中,主要管理的是非用户权限,通过用户的请求,对其请求指令进行检查,然后对用户的配套权限进行认证,防止出现非法操作行为。在检测的过程中,系统需要结合设定的安全规则对用户的权限进行审查,删除不存在的用户信息。同时对于新的用户信息进行核实和存储,并对用户信息进行共享权限设定和确认,防止出现权限用户的混乱操作,保证计算机网络数据库的安全性。 3.3计算机网络数据库加密技术 计算机网络数据库加密技术同样是数据库安全管理的重要技术之一,其是通过加密的方式提升网络数据库的安全性,从而有效防止数据的丢失和泄露。在加密技术的应用中,可以分为以下几点:第一,操作系统加密。操作系统加密是对系统的文件进行加密,进而在操作的过程中可以对文件中的逻辑关系进行分析和辨认,同时分配相应的密钥,这种加密方式主要用于以下小型的数据库加密中;第二,内核加密。内核加密指的是在数据存储前进行加密,进而提升数据库加密强度,同时不会影响数据库的实际应用功能;第三,外层加密。外层加密是指在数据库的外层添加一层加密系统,这种加密方式可以在客户端进行添加,不会影响数据库的负载,但是加密会受到一定的限制。三种加密方式各有优弊,所以还需要根据实际情况合理选择。 4结语 综上所述,随着计算机网络数据库的广泛应用,其中存在的安全问题也不断的凸显,所以还需要加强对数据库安全管理中存在的问题进行分析,并针对这些问题,提升和完善数据库的安全管理技术,进而保证计算机网络数据库的安全性。 作者:周立 单位:淄博市技师学院
网络金融安全及风险防范:试论我国网络金融安全的现状及改善对策 【摘要】网络金融安全问题是特定历史发展阶段的问题,是应对金融全球化负面影响的产物。网上银行的安全既是用户最关心的问题,也是舆论长期关注的焦点。文章首先探讨网络金融概念特点,继而分析我国网络金融安全现状,最后提出改善我国网络金融安全几点对策。 【关键词】网络金融;风险;电子货币;对策 网络金融安全是一项系统工程,涉及硬件、软件、防火墙、网络监控、身份认证、通信加密、灾难恢复、安全扫描等多个安全要素。而网络金融安全问题关乎我国的经济安全甚至国家安全。因此,必须站在更高的层面审视网络金融安全问题。 一、网络金融概念特点 (一)概念 网络金融,又称电子金融(e-finance),是一种通过个人电脑、通信终端或其他智能设备,借助国际互联网和通信技术无境域限制的联结客户与金融机构,以实现及时获取经济金融信息、享受网上金融服务、开展网上金融交易的金融活动。网络金融包括在线银行、网上保险、网上证券、网上期货、网上支付、网上结算等金融业务。 网络金融安全,是指金融网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务畅通快捷。网络金融安全包括系统安全和信息安全两个部分,系统安全主要指网络设备的硬件、操作系统以及应用软件的安全,信息安全主要指各种信息的存储、传输和访问的安全。 (二)特点 世界第一家网络银行——美国安全第一网络银行(SFNB)自1995年10月18日开业以来,国际金融界掀起了一股网络银行浪潮。这一金融创新正彻底颠覆了金融业和金融市场的业态,银行由实体化向虚拟化发展,金融服务的时空界限不再明显。与传统金融相比,网络金融具有以下一些特点: 1、虚拟化。网络金融市场是一个信息市场,同时也是一个虚拟化的市场。网络金融虚拟化主要表现在金融实务虚拟化、服务机构虚拟化、交易过程虚拟化和交易货币虚拟化。 2、无界性。网络金融的无界性主要是指金融活动无时空局限,打破传统的金融服务时间、境域、空间、方式等限制。网络经营企业只要开通网络金融业务,世界各地的上网用户皆可能在任一时间、任一地点、以任一方式成为其客户,并以商家愿意接受的任一电子货币支付,交易地域模糊性给计量造成困难。 3、低成本。虚拟形态的网络银行交易成本远小于物理形态的金融机构经营成本,而且服务效率得到提高、服务质量没有降低。这是网络金融得以出现并迅速发展的最主要原因。 4、加密性。传统金融下交易过程依赖于物理设置和现场办公,而网络金融下交易过程采取技术上加密算法或认证系统的变更或认证来实现。 5、信用性。电子货币和网络金融的发展,使得一些电子商务公司等非金融机构涉足短期电子商业信贷、中介支付、投资理财顾问等金融或准金融业务,而金融交易信息传输保存的安全性、客户个人信息、交易信息和财务信息的保护日益受到公众的关注。无疑,人的信用价值以及游戏规则的固化是网络金融快速发展基石。 二、网络金融安全现状 网络金融安全伴随着网上交易的整个过程。主要有两个方面:一是来自金融机构内部,网络系统自身的安全以及自身的管理水平和内控能力。如由于软硬件配置不匹配、系统设计不合理、运行不稳定等形成的安全隐患;二是来自于金融机构外部,取决于选择的开发商、供应商、咨询或评估公司的水平,以及其他各种外来因素如黑客攻击、自然灾害侵袭等所造成的安全问题。 有关调查表明,目前国内80%的网站都存在安全隐患,其中有20%网站的安全问题还十分严重。安全问题已日益成为困扰网上金融交易的最大问题,影响我国网上金融业务的健康发展。网络金融活动中的安全隐患,主要表现在: 1、金融装备落后。我国金融电子设备的优秀技术大部分都是从国外进口的,国产化率低、创新自主知识产权少,在金融电子化过程中,整个金融系统内的操作平台,以及电子支付系统等优秀技术,都对国外技术的依赖性越来越大,由于平台软件源代码末公开,导致我国金融安全的基础相当薄弱。因计算机硬件故障造成系统停机、磁盘列阵破坏等事件,成为网络金融业务的安全隐患。 2、网络系统漏洞。互联网本身固有的技术体制存在缺陷。基于远程通信的便利,互联网并未考虑安全性问题,因而基于信任主机之间的通信而设计的TCP/IP协议缺乏安全机制,建立在互联网络为基础的金融网络系统存在安全漏洞,防毒软件功能不强,造成网络运行不稳定,被病毒入侵、被黑客攻击,轻者数据毁坏丢失,重者烧毁硬件。目前全球的黑客攻击事件,40%是针对金融系统的,我国则高达60%以上。 3、交易系统缺陷。按照我国有关规定,金融机构的网上业务要达到三级安全标准,但目前大多数金融机构的安全状况都未达到这一要求,其自行开发、应用的网上交易系统大多未经过权威部门的检测认证,存在安全控制技术落后、安全防范措施不到位、抗攻击能力不强、响应滞后、访问授权混乱、客户地址及邮箱等资源保护不力等情况。出现系统虚假信息泛滥;账户密码被黑客破译,数据资料、交易指令被篡改,资金被盗取,股票、债券、基金等金融资产被盗卖;信息传递的私密性、真实性、完整性、不可否认性缺乏保障等等现象。 4、交易监管滞后。由于网络金融交易的不透明、虚拟性、开放性,增大了交易者之间身份确认、交易真实性验证、信用评价方面的信息不对称,决定了网上支付和结算系统全球化,提高了信用风险程度。目前,我国网络金融运作监管经验不足、手段不全、技术落后、分业网上监管职责界定不清、内控制度不健全、网上业务定期内部审计流于形式,出现了网上业务运作中密码控制不严、软件控制功能薄弱、授权机制执行不力等问题。 5、协同机制缺乏。各银行网络系统各自为政,各行间信息隔绝,缺乏沟通协作。有的商业银行将其银行网络系统拓扑结构、建设实施方案等作为绝密材料被保存,行业间数据资源共享是一道屏障,造成资源资金浪费,延误了整个金融业的发展。 网络金融安全及风险防范:网络金融安全及风险防范 [提要] 随着全球网络金融的迅猛发展,我国网络金融机构在发展过程中积累了众多不安全因素,这导致我国许多互联网企业经营混乱和经济效益低下,严重扰乱正常经济秩序。因此,网络金融风险的防范是目前网络金融发展过程中不容忽视的一个环节。针对风险提出切实可行的措施是当前网络金融风险防范研究的首要工作,而对网络金融风险的分析和管理是维持网络金融秩序正常发展的重要手段之一。 关键词:网络金融;网络金融风险;风险防范 一、绪论 (一)网络金融概述。网络金融是对以网络信息技术为平台的金融活动的总称,它融合了现代金融的网络信息化和传统金融的固有特性,但它又不同于传统金融机构以物理形态存在的金融活动。它是为了适应电子商务的迅速发展、互联网技术的全面深入而产生的一种金融运行模式,它集合了网络金融机构、网络金融市场、网络金融交易、网络金融监管等因素,是金融业发展过程中的一种运行机制。 从狭义上看,网络金融以互联网或网络通信为媒介、以计算机等终端为基础,通过互联网大数据为客户后台处理其在用户前端操作界面所提交的请求,以此完成交易的新型金融模式。从广义上看,网络金融不单纯包含前端后台的网上交易,还包括交易所需的网络环境、网络金融市场等配套设施,比如电子支付与网络银行、电子货币、网络证券和网络保险等网络金融的配套服务。 (二)网络金融的特征。一方面大数据时代来临,金融机构之间在网络信息平台通过占有数据上演群雄角逐,我国金融业积累了包括客户身份、资产负债情况、资金收付交易等大量高价值密度的数据已经超过100TB,信息平台的搭建保证了网络金融在大数据时代的初步发展;另一方面前述海量数据、信息的处理必须基于移动通信技术、互联网技术深层次的发展,在充分的数据后台保障后进行移动传输、需求信息分析乃至个性化定制服务均离不开互联网技术的发展;二者促使网络金融的发展以信息技术为依托。互联网高效数据处理能力使得金融信息的自动化程度越来越高,不受时间和空间限制,能及时为客户服务;金融机构业务处理方式在网络基础上更加便捷;交互式网络连接促进金融机构实现以客户和市场为导向的发展战略,有利于金融创新的深入推进。 二、当前网络金融存在的风险 (一)业务风险 1、信用风险。网络金融基于网络传输的高效及时,专用网络的投入使用,互联网金融企业因其服务便捷性而发展迅速,通过网络联系交易方,具有很强的虚拟性,这相较于实体网点来说加大了交易者身份的验证难度,增大了交易者之间的信息确认误差,使信用评价不透明,增大了信用风险。 2、信息风险。主要是金融机构之间信息不对称、信息传递时滞性导致的,此外还有网络信息时代造成的信息污染和信息无序产生的影响。互联网金融企业之间由于网络虚拟性,多数金融服务通过网上数据传输完成,有比传统金融更有利的信息优势,同样网络用户量和业务量激增也会带来大量垃圾广告,影响互联网金融企业的信息传递时效,最终形成信息风险。 3、交易风险。网络金融因其虚拟的服务方式,突破了交易双方的时空限制,打破原有实体网点束缚,大部分业务只需要在网络环境完成,因此收获了大量的客户群,也产生了庞大的交易量。交易风险在国际市场上表现为投机者通过汇率、利率变动进行关联交易,给经营者和客户带来不利影响。在网络金融的无国界性和国际间存在的交易风险结合后,世界各地金融机构或互联网企业的支付结算很可能会出现类似内幕交易行为,产生交易风险。 (二)管理风险 1、安全风险。我国缺乏自主安全的网络信息技术,使得互联网金融企业运营所需的配套系统和硬件设备都是来自科技发达的国家,我们自身对所用设备性能及信息不能完全了解和掌握,这使国外不安全技术应用者的侵入很容易。网络安全也是我国网络金融发展过程中的大问题,我国互联网金融企业在引进先进技术的同时还可能遭受本国计算机病毒、网络犯罪等不安全的网络环境威胁。此外,我国开始自主研发的原生系统由于技术不成熟还存在较大的系统漏洞和不安全因素。因此,我国网络金融的发展存在严重的安全风险。 2、操作风险。网络金融依托互联网,其系统稳定性、可靠性和安全性都是可能导致用户操作风险的,操作风险可能来自系统本身安全系统不完善、金融产品的设计不足和用户操作失误,该风险主要发生在系统操作过程中账户的不安全授权使用、管理系统的不规则权限设置和用户之间信息不对称。 3、技术选择风险。除了依靠外部市场的技术服务支持,互联网金融企业开展业务必须选择一种技术解决方案,防止业务出错带来损失。随着技术的进步,互联网金融企业技术的选择范围也越来越广,如果选择错误,就会出现技术选择风险,有可能带来不可预估的损失。因为网络技术具有较强的专业性,技术操作者需具备较高的专业技能,依据专业判定正确的技术选择,才能形成完整的技术选择方案。在互联网金融企业中,由于技术选择失误,可能使其失去企业生存的基础。 (三)法律风险。法律风险是随着网络金融发展产生的,因为目前国内金融立法的不完善,相应的网络消费者权益保护管理规则及试行条例也没有,而传统立法主要是针对传统的金融业务,这就导致互联网金融企业的法律保障不够,如客户开户的身份认证、合同有效性的确认甚至在金融市场的准入均无明确的法律条文颁布。由此,互联网金融企业在提供金融服务时存在较大的法律风险,和客户很容易产生纠纷,影响网络金融的健康快速发展。 三、加强网络金融风险防范的措施 (一)业务风险防范 1、信用风险的防范。我国信用风险防范主要从加快社会信用制度建设,完善社会信用制度方面出发。社会信用体系不完善,人们经济行为的确定性预期会减少,网络金融特有的虚拟性将这种不确定性预期放大,影响网络金融稳定。在发达国家,企业逾期未收齐的应收账款仅占贸易总额的0.25%~0.5%,而这一比例在我国企业中高达5%。近年来,由银行等金融机构牵头建立的个人信用征信制度才终结了我国之前个人信用体系属于空白的状况。由此可见,在我国发展较快的网络金融行业,建立健全个人、企业信用体系更有利于网络金融的正常发展,这可以降低网络金融虚拟性带来的风险,减少法律调节的障碍和成本。网络金融机构应该开发个人、企业客户信用数据系统,以此提供个人、企业信用度查询服务、个人资信认证、企业资信评级等服务,逐步实现信用透明,让有信誉的个人和企业发展越来越好,让资信评级较低、信用不好的企业、个人寸步难行,使信用成为企业发展的根本,以减少信用风险,规范网络金融市场的信用要求,促进互联网金融企业的健康发展。 2、信息风险的防范。首先,为实现互联网金融企业内部信息的及时管理,防范信息安全事故,要建立数据系统,以自建、外包或同行互助的方式建立数据管理系统并根据企业实际情况逐步完善各模块功能,有效进行数据管理;其次,要在平常业务过程中探究、摸索信息风险防范的方法,争取在企业内引进专业人才形成有经验的风险防范传播体系,通过信息管理强制实现信息录入、保存和传播规范进行;最后,要提升互联网金融企业从业人员的风险安全意识,时刻关注内部信息的安全以及外部数据的引进源头,将信息分层按等级选择合适的信息安全等级进行防御,实现高效、合理的资源利用,降低企业成本。 3、交易风险的防范。互联网金融企业在国际间交易结算用人民币作为合同货币,对外出口产品采用在外汇市场上汇率呈上涨趋势的货币,正确选用货币签订合同。在国际交易合同中,添加货币保值的附属条款,保证自己的交易资金在遇到汇率变动时可以有底数的价值变动,这样可以减少汇率风险较高的货币所带来的巨额损失;此外,交易双方可以通过合理要求调整价格或利率来争取到对自己有利的合同货币,可以将收付外汇的结算日或偿还日根据计价货币汇率的变动趋势提前几日或延后几日来防范汇率变动的交易风险,可以针对自己正在进行的交易另外进行一笔和现交易路径相反的交易来抵消两种交易由于汇率变动造成的损失,还可以投保保险公司以求在汇率变动中弥补所蒙受的损失。 (二)管理风险防范。庞大的网上银行交易量产生海量的交易数据,加上系统功能、产品设计方面将是网络金融中操作风险防范的关键点。操作员在业务办理时要本着认真审慎的态度,杜绝操作失误;作为企业方则要加强系统可靠性、稳定性和安全性的监控,维护电脑信息处理系统正常运行;而网络金融产品设计缺陷则需要产品开发人员细化产品开发步骤,从严控制产品质量;此外,可以开发真假电子货币识别系统,增进客户和网络金融机构间的信息交流,构建多功能的风险管理系统。 加大防范互联网金融企业的支付网络风险,因为支付网络是网络金融风险防范的重要环节,所以要健全计算机防火墙技术,建立计算机网络安全管理制度,落实计算机的专人管理制度。另外,以掌握优秀技术为目的发展电子信息产品制造和软件开发,拥有独立自主的安全软件,加大科技研发,培养专业反病毒计算机人员,争取从源头上控制计算机病毒的传播,保障网络金融安全。进行业务整改,细分业务品种,从小类规范业务处理过程,提高标准化程度,完善电子银行服务体系,加强对网上银行、手机银行、电话银行等需要提供网络数据的业务方式的整合研究,集成各种信息技术,切实防范网络金融发展过程中的安全风险。要选择高素质的网络金融从业人员,提升业务流程熟悉度,培养既掌握网络、计算机、移动通信等技术,又掌握金融实务规则的综合管理人才,做到岗位分工明确的同时,还要注意各岗位之间的共性培养,科学分工的基础上综合发展,逐步实现金融电子化人才体系,由此达到相互制约,相互监督的目的。此外,在发展过程中出现的金融产品方案、技术方案等必须与时俱进,互联网金融企业中陈旧、过时的评估体系要进行修改或重做,避免出现因以前的评估体系评估方向不全、因产品规则滞后造成的技术方案选择失误。 (三)法律风险的防范。法律风险是网络金融风险防范的强硬措施,网络金融的监管要根据国家立法的基本情况,加快我国网络金融的立法工作,要结合未来发展趋势,针对我国互联网金融企业的经营范围、制度流程、服务标准等,借鉴境外成功经验,制定科学、可操作、符合实际的网络金融法律法规,切实做到有法可依、违法必究。首先,要对客户的准入加强监管,网络虚拟性是网络金融的特征,为保证交易安全性,鉴别优质客户,互联网金融企业在录入客户信息时,必须严格进行认证,做好准入第一步;其次,对已经准入客户的隐私做好保护工作,客户的个人数据是办理业务留存下来的重要信息,关系到客户个人的社会活动行为记录,因此采取保密措施对客户数据加强保护,免遭非法盗取或恶意破坏;最后,要明确划分互联网金融企业和其他服务商之间的权利和义务,网络交易产生的诸多数据在网络环境下很容易被修改或更新,明确各方权利义务,更有利于责权分立,互相监督,防范法律风险。 网络金融安全及风险防范:网络金融安全及风险防范探讨 摘要:随着互联网行业的不断发展,越来越多的行业投身网络构建当中,金融行列更是不例外。但是金融行业有着信息量大,风险大的特点,在具体的互联网操作上困难重重。本文主要介绍了网络金融安全风险,并进一步介绍了网络金融安全的防范措施。 关键词:网络 金融 风险 安全 防范措施 一、网络金融安全风险 (一)业务风险 网络金融建立于网络传输的高效、便捷的基础之上,互联网的金融服务因为其快捷的交易方式得到了迅速的发展。网络去联系交易方,有一定的虚拟性,从这个角度来看,这也加大了交易者身份的验证难度,无法避免出现交易者身份证明的交易误差,且信用评价不够透明,进一步增大了网络金融的使用风险。除此之外,还有一个重要问题是交易的信息风险,由于金融机构之间的信息不对称、传递信息的滞后性以及网络时代的信息污染,进一步对信息造成了影响。互联网金融作用于虚拟网络中,很多信息都是通过网上的数据进行的,比以往的传统金融业务方式更具有便捷的方式,同时也会随着用户的激增,带来大量的垃圾广告,影响到互联网金融企业的信息传递,最终带来信息风险。 (二)管理风险 目前我国缺乏独立自主的网络信息安全技术,我国的互联网金融企业所使用的配套硬件、软件系统都是来源于发达国家,从本质上来看,我们缺乏对信息系统的了解程度和掌握程度,这就使得一些国外的不法分子很容易利用自身先进的技术侵入我国的金融系统当中。网络安全当下是金融行业发展遇到的一个比较棘手的问题,在互联网技术不断引进国内的同时,我们还会受到网络病毒的干扰,进而对网络的使用造成一定程度的干扰。当下我过已经有了自主研发的原生态系统,但因为技术尚不成熟,存在着大量的漏洞和不稳定因素,这些都会威胁到使用的稳定性和安全性。所以,网络金融在良好的发展势头下没有成熟的技术支持,是当下其发展一个重要的问题。网络金融建立于互联网上,互联网本身的安全性和用户的操作规范有着较强的关联性,具体的风险可能因为系统的不完善以及有关产品设计的缺漏等等,会对自身的运营造成威胁。 二、网络金融安全的防范措施 (一)业务风险防范 任何事情在未到来前就要做好应对的准备,对于金融行业的风险防范更是如此。通常情况下,金融行业的事故之所以会发生,会造成大范围的影响,都是因为应急措施不够到位,在处理体系的设置上存在漏洞。所以,要想竭力避免有关的金融事故,就需要从根源降低业务处理的风险,建立健全系统处理机制,当下我国的业务风险防范主要从完善信用审核制度入手。近些年来,个人信用征信制度的投入使用使得我国的个人信用体系空白得到了弥补。在我国快速发展的金融行业,建立健全个人和企业的征信体系,更有助于促进网络金融行业的发展。这可以进一步降低网络金融的虚拟性问题,减少法律调节的障碍和成本。利用个人、企业的信用调查、认证、评级等服务,逐步实现征信的透明化,让一些信用不好的企业和个人,在互联网金融中难以立足,减少信用的使用风险。 (二)管理风险防范 随着社会的不断发展,金融行业的拓展规模越来越大,其管理的内容也越来越复杂。庞大的信息体系让我们感到无所适从,从传统的管理方式来看,一些管理方法和管理思路已经跟不上时代的发展。在大数据时代,海量的银行交易数据,再加上产品的功能和系统是金融行业处理风险的重要掌控点,在办理相关业务时,工作人员需要有谨慎的工作态度,避免出现工作的事物。企业方面也需要进一步提升功能和系统的稳定性、可靠性,配备上强有力的监控系统,使得整个互联网金融可以得到正常的运行。金融软件的开发设计上,需要工作人员进一步严格要求自己,企业管理者要严格控制工作人员的开发产品质量,从而使其更好地投入运营和使用当中。大数据时代的特征为金融工作带来了诸多挑战,电子数据的高度集合化,使得金融行业的传统模式无法得到充分的发挥。由于金融工作的数量巨大,数字信息并不利于金融从业人员寻找重点,以此影响到金融从业人员的判断。数据结构的多样复杂性,使得数据内涵并不能再短时间内为金融工作者所理解和掌握,数据类型的多样性,使得金融从业人员的非结构化采集能力、分析能力都有待提升。 加大互联网的支付风险防范控制力度,因为支付作为互联网金融防范的重要环节,所以要进一步建立健全计算机的防火技术,建立网络安全管理制度,优化企业的内部管理和专人管理。掌握优秀的技术,更好地应用于电子信息产品的开发。 三、结束语 随着经济全球化的进一步发展,我国金融市场也在不断践行对外开放的政策,在网络时代,金融的安全问题成为我们化解金融风险的重要问题。从一定程度上来说,网络具有较强的破坏力,比以往的呆账、烂账的危害更大,一旦出现了不可控的风险,则对于金融行业的打击是具有毁灭性的。所以,网络时代,金融行业要更加重视自身的安全防范体系构建,只有将其控制在手中,才能够更稳健地推进有关工作。 网络金融安全及风险防范:网络时代的金融安全问题探讨 【摘要】在网络时代的今天,计算机网络技术在社会各领域广泛应用。金融业也逐步和互联网技术相结合,出现了新的金融业态。虽说基于网络的金融创新带来了诸多便利,也提升了金融效益,但同样面临新诸多风险,金融安全问题成为当前人们关注的重点。本文主要对当前网络背景下金融风险进行系统分析,探讨保障金融安全的可行性策略。 【关键词】网络时代 金融风险 安全管理 一、网络时代的金融安全风险 (一)账户安全风险 基于网络的开放性、共享性、便捷性等特点,不仅加快了信息传递,还大幅提升了信息共享性。但伴随网络技术发展,尤其是大数据、云计算技术的成熟和应用,人们在通过网络可随时随地的获取信息,但这也面临信息泄露、银行卡盗用、账户信息盗取等安全风险。特别在线支付平台、银行网站等,一旦到木马、黑客攻击,则会产生严重后果。倘若用户账户信息被窃取或泄露,则账户安全风险增加,进而危及到客户资金安全。 (二)支付安全风险 在网络时代,金融业务的广度和深度不断提升,特别是电商的快速发展,网络支付已成为人们交易付款的重要方式,这也是网络时代金融发展的重要体现。网络支付有着便捷、快速、经济等特点,成为当前资金流转重要环节,这直接推进网络时代下金融的创新发展。当前国内第三方支付企业诸多,提供不同方式的在线支付、移动支付等服务,不需开通网银服务,在网络交易直接输密码完成支付,大大提升了用户体验。但网络支付盗刷、信息窃取等事件时有发生,存在一定的风险。 (三)信用安全风险 当前,我国网络金融还处在起步阶段,相关法律法规及监管机制还不完善。网络金融市场尚未全面接入到央行征信系统,未建立一个健全信用信息共享机制,也未建立和商业银行相同风控机制,使得网络金融面临新的信用风险。此外,因网络金融违约成本较低,因而易出现恶意骗贷、非法集资等风险问题。 二、基于网络时代金融安全保障策略 (一)建立健全安全管理体系 一是建立智能化安全管理系统。基于相应算法,对基于网络时代的金融交易开展自动、实时的筛查及监控,然后对相关数据挖掘、分析,以便及r捕捉到异常操作账户。通过该系统的初步筛查,再配以人工检查和核实,锁定安全风险的交易,并对相关账户予以控制,自风险的事后响应转变成事中响应,提升金融风控能力。二是充分用好大数据技术。在网络技术广泛应用环境下,金融行业可通过大量行为、消费状态等数据,对客户行为性质、规律进行系统分析,而非单一的密钥分析。此外,金融监管部门还需进一步深化网络支付管理部门职能,制定统一监管制度;推进商业银行和网络支付机构的融资、营销、数据共享及等方面的合作,营造一个网络时代下平衡、效率、稳健的金融生态圈。 (二)充分应用金融安全技术 一是加密技术。为确保网络支付个人信息的安全,必须应用好加密技术,以免隐私、敏感的信息被窃取。该技术的应用不但可应用到数字签名中,同时能确保存储数据安全性,避免出现网络欺诈,进而有效保障网络支付安全。 二是认证技术。为了保证网络背景下金融安全,首要工作就是能正确识别金融业务相关方的身份,并基于此基对双方的交易行为进行监控,进而保证只能是合法客户才可登入互联网金融系统。金融机构应用认证技术能够充分满足网络支付安全保护需要,包括身份认证、交易数据机密性、有效性。在互联网金融中的认证技术较多,主要是身份、数字等认证方式。 三是防火墙技术。在网络支付中涉及到支付平台、企业、银行、用户等相关方,这些都需在互联网上互动,包括单据填写、支付方式、提交表单、确认支付等。而这些操作主要是通过WWW方式完成,因而网络支付平台和银行都要设置相应业务的Web服务器,为客户提供相应的金融服务。而防火墙技术的应用,不但能通过WEB服务器向外部提高网络金融服务,同时还可凭借防火墙保障内部网络的稳定和安全,进而确保网络支付的安全顺利完成。 (三)建立互联网金融征信机制 首先,应使央行的征信系统充分发挥效用,可参照当前市场上的融资性担保机构接入征信系统的路径,在确保信用信息完整、安全基础上,积极将那些满足条件和要求的互联网金融积垢纳入到征信系统中。其次,应有效整合分散在政府职能部门的各类信息,建立区域性信用信息平台,将电商、区域性的信用信息予以共享,逐步构建个人和企业征信平台,同时把平台信息作为开展基于网络下的金融征信依据。再次,要重视并支持支持基于网络的征信产业建设及发展,特别是要支持“大数据”的社交、电商等平台运营商申办征信执照,进一步挖掘和应用大数据,以建立个人或企业的有价值信用。最后,抓住国家推进社会信用体系构建的历史机遇,积极推进信用区域联动建设,实现跨区域信用信息的开发及使用,以提高信用信息共享性。 (四)建立科学风险监测体系 为保证网络背景下金融业务安全开展,就必须建立风险监管体系。一方面,要进一步明确金融监管的主体、职责,制定科学合理的风险管理制度,建立一个立法严格、政策规范、良好投诉的风险监测体系。另一方面,要不断提高互联网金融的准入门槛,建立央行的网络金融信息、货币分类流通、外汇业务等相关信息的数据库,进而推进智能化金融风险预警和防控体系的建立。 三、结语 总之,在网络技术广泛应用的今天,应充分认识到金融安全风险,比如:帐号数据、网络支付、金融信用等风险,尽快建立健全互联网金融的安全管理机制,应用好各项新计数,建立相应的征信机制,并要完善法律,加强风险监测,最大限度保障金融安全。 网络金融安全及风险防范:网络金融安全及病毒防治 摘要:网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,但是因特网的开放性,使得各种病毒在网络上流传,使之成为威胁网络银行正常运作的主要因素之一。该文分析计算机病毒的在网络交易中的最新发展趋势,从而能够有效地防治计算机病毒,保障网络金融安全。 关键字:计算机病毒;金融安全;病毒防治 1 引言 随着计算机技术和网络技术的发展,在各行各业形成了全新的经营模式,网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,网络交易这个新兴的金融业务形式,以其高效、灵活、低成本、全天候的便捷服务,迅速聚集了大量用户。但是因特网的开放性,使得各种病毒在网络上流传。使之成为威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。因此分析计算机病毒的在网络交易中的最新发展趋势,以求有效地防治计算机病毒就显得十分必要和紧迫。 2 计算机病毒成为影响网络金融安全的主要因素之一 随着因特网的不断发展,使得各种病毒在网络上流传,特别是银行网络的逐步开放,对网络的金融安全带来了很大的威胁性。计算机病毒作为一种特殊形式的计算机软件程序,是具有自我复制功能的计算机指令代码,并且可以通过一些可移动设备和网络进行快速传播。各类计算机病毒不断在互联网和银行内联网上肆孽,如果计算机病毒攻击银行内联网将导致网络的许多功能无法使用或不敢使用,更严重的会导致计算机系统瘫痪,程序和数据被破坏。目前,各种各样的计算机病毒层出不穷地活跃在各个角落,成为影响网络金融安全的主要因素之一。 经济利益将成为推动计算机病毒发展的最大动力,从计算机病毒出现之初来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但目前,越来越多的迹象表明,经济利益已成为推动计算机病毒发展的最大动力。近年来,一些银行的网络系统,曾一度关闭了网上支付系统,窃取密码、“冒充站点”正成为网银最大的安全隐患。其中较普遍的做法是,木马先向用户发送一个“本行网站正进行促销活动”等内容的虚假邮件,诱骗客户访问“冒充站点”,用户在不知情的情况下泄露账号和密码,最终蒙受损失。比较著名的还有“灰鸽子”、“网银大盗”等。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏帐号和数以千元甚至万元的虚拟装备莫明其妙地转到了他人手中。 3 计算机病毒的在网络交易中的最新发展趋势 3.1 网络成为计算机病毒的主要传播途径 计算机网络逐渐成为计算机病毒主要传播途径,计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。通过 “熊猫烧香”病毒的感染范围及速度非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。 3.2 利用操作系统漏洞传播 2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利用系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统都是在修补漏洞和改正错误的过程中逐步走向成熟和完善的。 3.3 计算机病毒变种的速度极快 计算机病毒变种的速度极快,使计算机病毒向混合型、多样化发展,结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(codered)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。 3.4 经济利益将成为推动计算机病毒发展的最大动力 随着时代的发展经济利益成为目前病毒制造者不断追求技术突破的原动力,受此利益驱使,近年来电脑病毒的感染率呈爆炸式增长。并且计算机病毒技术日益与黑客技术融合,因为它们有着共同的经济利益目标。 3.5 常见的杀毒软件总是滞后于新的计算机病毒病毒 首先,常见的反病毒软件大多数采用特征码技术,必然会导致病毒库滞后于新病毒的现象,用户必须不断地升级病毒库,才能查杀新病毒。其次,操作系统本身的漏洞对反病毒软件来说是无能为力的,许多操作系统漏洞除了微软自己知道外,不能被广大用户主动发现和知晓,这给反病毒造成的困难远远大于给病毒编写造成的困难,也导致反病毒技术只能跟在病毒后面。 4 防治计算机病毒保障网络金融安全的策略 4.1 建立防患于未然的正确防毒意识 许多用户的计算机病毒防范意识依然淡薄,对病毒防范知识欠缺。他们只认为自己是计算机的使用者,而不是计算机的管理者,因此常常不自觉成为病毒的传播者,出了问题也束手无策。银行的计算机安全管理部门应定期进行防病毒知识宣传,让用户逐渐认识到防病毒工作的重要性,同时客观地看待防毒软件,建立防患于未然的正确防毒意识,让计算机用户从根本上认识到计算机病毒防治与自己息息相关,认识到自己身上所担负的责任,切实把防病毒工作当作自己工作的一部分。 4.2 制定病毒防治的相关规章制度 全面落实各个层面的病毒防控工作。首先,要做好组织管理机制。建立相应的组织机构,设立专职或兼职的安全员,遏制计算机病毒的产生、传播和危害。其次,要做好应急处理机制。坚持“积极预防、及时发现、快速反应、确保恢复”的病毒防控原则建立一套行之有效的防范计算机病毒的应急措施和应急事件处理机构,以便对发现的计算机病毒事件进行快速反应和处置,为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全、有效运转。最后,要建立预警通报机制。需建立一种快速预警和通报机制,能够在最短的时间内发现并捕获病毒,及时向计算机用户警报,同时提供计算机病毒的防治方案,减少计算机病毒对计算机信息系统和网络的破坏。 4.3 做好计算机病毒防控的技术措施 必须控制传播途径的,建立和执行严格的数据软盘和外来软件的病毒检查制度,不要随便使用在别的机器上使用过的可擦写存储介质,如软盘、硬盘、可擦写光盘等;做好数据的安全保护。将操作系统单独存放于一个逻辑分区,数据、文件等存放在其他的逻辑分区,并做好系统和数据的备份,以便在受到病毒感染后及时恢复,降低损失。 选择并及时升级杀毒软件和病毒库。应选择技术手段先进、更新服务及时的企业版防毒软件系统,建立功能强大,具有防范监控管理与病毒查杀一体的防病毒系统。 启动实时监控功能,关闭不必要的端口,以提高系统的安全性和可靠性。在网络设备特别是在优秀路由器上,尽量关闭不必要的TCP和UDP所对应的端口,从局域网的源头切断计算机病毒人侵的通道。同时,还要定时利用网络监控设备对计算机网络进行必要的网络数据流量监控,及时处理发现的问题,严格防范病毒在银行内部网络中的传播。加强对内部网络的资源管理,建立网络监测系统和防火墙系统,杜绝非法外联,扼制非法入侵,对于重要部门的计算机要尽量专机专用,并与外界做好物理隔绝。 对所有内网中的计算机实施监控管理和安全策略的统一分配。随着银行业务的不断发展,企业网络中的计算机数量在急剧增加。如何对这些计算机实施安全有效管理,不仅要靠管理制度,还需要先进的技术手段。这样,可以对所有节点的计算机进行安全策略的统一分配和软件的统一分发,还可以监控所有计算机各类软件的安装使用情况。 5 结语 面对如此严峻的局面,计算机病毒的防治已不仅仅是单纯的技术问题,在综合运用各种技术手段进行立体防毒的基础上,还应该在管理制度上进行有效部署,健全法制法规,严格操作规程,建立安全管理制度,区分不同身份用户的权限和职责,以保障网络金融安全。
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏 统计源期刊(中国科技论文优秀期刊) 文摘与引文数据库
信息网络论文:信息网络传播权法律思考论文 [摘要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。 [关键词]信息网络传播权相关权利比较研究 “信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。 信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP(InternetServiceProvider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。 一、信息网络传播权与翻译权 信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。 二、信息网络传播权与发行权 根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件”通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。 传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。 2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。[10] 三、信息网络传播权与广播权 《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。 我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。(2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。 从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。 正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。 四、信息网络传播权与复制权 复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成“备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。 由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。 综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。[16] 信息网络论文:信息网络传播权立法探讨论文 [摘要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息网络传播权立法体例主体内容特点引言权威期刊 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容,即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。 早在1994年12月28日,美国发生USvsLaMacchia——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利,即信息网络传播权。 一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPOCopyrightTreaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPOPerformanceandphonogramsTreaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。 信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。以下具体分析。 (一)《版权条约》中对信息网络传播权的规定《版权条约》第8条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即 作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙,无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。 这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。 (二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商 业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利 (三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。 二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。 世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。 (一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(TheDigitalMillenniumCopyrightAct),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示.美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围,即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。 (二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。权威期刊 日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。 在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。 1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。该法案确认了复制权,公开传播权、第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。 三、我国关于信息网络传播权的立法 (一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志,对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。权威期刊 (二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。 (三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。 (四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。 一是权利行使方式的特定性。信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。 二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。 三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。 四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等 信息网络论文:电力企业信息网络安全论文 1电力企业信息网络安全存在的问题 1.1安全意识不足 在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。 1.2基础安全设施不健全 虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。 1.3企业缺乏统一的安全管理策略 由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。 1.4薄弱的身份认证管理 在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。 1.5存在隐患的信息网络架构 虽然当前很多电力企业基本实现了优秀、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。 1.6存在安全隐患的机房环境 很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。 2电力企业信息网络安全防护的技术措施 电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。 2.1防病毒技术 防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。 2.2信息加密技术 加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。 2.3漏洞扫描技术 漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。 2.4防火墙技术 防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏性侵入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。 2.5身份认证技术 身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。 2.6入侵检测技术 入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。 2.7数据备份与恢复技术 对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。 2.8安全审计技术 安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。 2.9机房环境监测技术 机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。 3电力企业信息网络安全防护的管理措施 针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。 3.1组织机构管理 电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。 3.2制度管理 结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。 3.3安全培训管理 信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。 4结束语 综上所述,本文从电力信息网络安全存在的问题着手,以企业信息安全需求的角度重点分析信息网络安全防范的技术措施和管理措施。电力信息网络安全的可靠运行是保障电力企业安全稳定运营和提供可靠供电的基础,电力行业是关系到国计民生的基础行业,随着信息化建设的发展,各种信息管理系统在企业中扮演的角色越来越重要,企业对数据的完整性、真实性、可靠性的要求也随之提高。因此,信息网络安全防护工作成了信息化建设中的重点工作。 作者:李亭 单位:海拉尔热电厂 信息网络论文:计算机信息网络安全论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 信息网络论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 信息网络论文:信息网络人事档案管理论文 一、人事档案管理存在的问题 当前许多单位的人事档案都挂靠在人事部门或者劳动部门上,没有专门的部门和人员对人事档案进行统一的保管和整理,更不对人事档案进行定期更新,而且用人单位对员工的人事档案也没有做严格的鉴定和检查,导致人事档案内容虚假,档案丢失、内容混乱的情况屡见不鲜。 二、人事档案管理问题出现的原因 1.当前人们对人事档案管理工作缺乏正确的认识 有些人认为人事档案的存在是“组织上”任用人才或者是政治运动整人的依据,认为人事档案的重要性只存在于政治运动中,而在市场经济之中没有用处。在这种观念的指导下,对人事档案资料的整理只注重人员的政治状况、家庭背景,忽视对个人能力素质、品质道德的归档,导致内容的不全面;有些人为了给自己的档案“更好看”而伪造材料,没有按照规定严格记录个人情况,导致人事档案内容的不真实。而且人们不重视人事档案在市场经济之中的地位,也就导致对其处理非常随便,为某些人弄虚作假提供契机,而这些弄虚作假的行为又加剧人事档案管理工作的混乱。 2.人事档案管理人员素质参差不齐 有些人事档案管理的工作人员没有接受足够的培训,对相关政策规定了解也不清楚,使之没有能力做好人事档案的管理工作。还有就是对管理工作的相关规定不到位,导致人事档案管理无章可循,无法可依。企业单位都不设置专门的部门和人员去整理、保存人事档案,当人员流动时人事档案也无法及时调整,使得人事档案成为人员流动的绊脚石。 三、人事档案管理问题的解决方法 1.建立系统的人事档案管理体制 政府要根据《中华人民共和国档案法》对所有的机关单位、社会团体、企事业单位进行统一的档案管理,要在省市县等不同层级设立专门的人事档案管理机构,管理所辖区域内的人事档案整理、保管、更新和流动工作,国家要建设统一的人事档案信息网络,对所有的人事档案进行统一归档。系统的人事档案管理部门和统一的人事档案信息网络将为人事档案管理工作提供保障。 2.创新人事档案内容 我们要根据社会的发展不断充实人事档案的内容。计划经济时代人事档案更重视一个人的政治性档案,在当前市场经济体制下人事档案要更多地注重一个人的能力素质、品质道德资料的收集和整理。要根据市场需求和当地社会实际重新对人事档案的收集范围和收集标准进行评定,要由专门的部门对人事档案的准确性进行核对校准,尤其是对个人的诚信进行详细记录。 3.提高人事档案管理人员的素质 无论是建立专门的人事档案管理部门还是由企业单位自行整理档案内容,都需要由专业的人事档案管理人员。每一名人事档案管理人员都要有高尚的思想品格和政治素养,要有过硬的专业能力,有严谨的组织原则,把好人事档案关,要耐得住寂寞,经得住诱惑,确保人事档案的准确和完整。在当今信息社会,信息就是一种资本,人事档案记录着每一个人的各项信息,对于每一名社会成员都有着巨大意义,这也要求着人事档案管理工作。 作者:曲纪灵 赵开霞 杨艳 单位:长庆油田分公司长南气田开发项目部 信息网络论文:个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。 二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定 而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:构建个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。法人的隐私信息属于商业秘密,适用商业秘密法的相关规定。而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。 二、个人隐私信息网络传播权的内容 是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:信息网络机房的建构 本文作者:景怀民、李世红 单位:长庆油田公司通信处 国家规范GB50174把机房分成3个等级。我们在进行信息系统的运维中,不管现在的要求是单机、冗余还是容错,都要本着发展的观念,充分考虑系统的高可用性、高效、安全运行,统筹考虑,预留扩展空间。 “标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。 当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。 前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法: 1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。 2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。 3弱电配线坚持分级集中的原则。弱电与强电分别布线,强电采用下走线,弱电采用上走线,为避免水患等,地下电源系统不做街头转接等。弱电配线采用分级集中方式。 4环境管理自动化。使用自动化的动力环境管理平台,从视频监测、温湿度监测、水患监测报警、门禁控制、消防报警、电源监测、电源空调监测等方面,提高机房的安防和管理水平。 总之,在信息网络机房运维中,从前期设计做起,通过试点、逐步推广,取得了较好的效果。负责优秀网络机房运维的长庆油田通信处信息中心,近5年来,维护设备数量翻了5倍,所使用的链路数翻了3倍。工作量大幅增加,网络复杂性极大提高,但是,用工总数不但未增加,通信处网络的保障能力极大提高,网络可用性基本达到99.99%。下一步,如何进一步提高信息网络机房网络运维管理水平,并有机融合到信息网络的运维中去,还需要利用信息网络运维的信息化手段,这也将是整个行业的发展趋势。 信息网络论文:云计算背景下信息网络论文 一、云计算背景下危机的产生 (一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③ (二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。 (三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。 (四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。 二、在云计算背景下对国家风络安全问题所提出的对策与建议 (一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了部级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。 (二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。 (三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。 (四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。 (五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。 作者:陶新月 信息网络论文:医院安全风险信息网络论文 1信息系统外部的安全隐患 通常情况下,医院的信息网络系统会与互联网相连,因此信息网络就存在着黑客通过互联网非法入侵的安全隐患。同时,医院网络管理人员所设计的系统防火墙不合格,并且疏于管理,这些都大大增加了黑客入侵的风险。另外,互联网中充斥着各种各样的病毒以及木马软件,如果病毒防御的手段不高,那么很容易造成木马病毒入侵,轻则造成医院系统网络的崩溃,中泽造成病患隐私信息和医院数据的泄漏。 2医院信息网络安全风险的应对措施 对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。 2.1从技术手段应对安全风险 1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。 2.2从管理方面做好抵御信息网络的安全风险 信息网络采用了优秀的技术并不代表我们就可以高枕无忧,如果我们对信息网络的管理不到位,那么信息网络系统还是会发生巨大的安全事故。在管理信息网络系统时,我们要做到以下几点。第一,设置系统操作权限。系统操作权限只允许医院内部和网络管理员所允许的用户访问医院数据库,并且对用户的访问权限设置等级,用户的等级不同其所能访问到的内容也就不同,这样可以最大限度的保护信息数据的安全。第二,做好计算机硬件设备的维护管理,医院要设置专门的计算机维护岗位,招聘专业的计算机人才,做好计算机硬件设备的维修管理工作。同时,医院还要制定设备定期维护准则,要求技术人员定期对设备进行检查维护,尤其是做好设备的防尘、防潮、散热工作。第三,做好信息网络系统操作人员的管理。医院需要定期的对操作人员进行培训,提高操作人员的技术水平,同时医院还要大力宣传网络安全知识,增强操作人员的网络安全意识,消除因人为失误造成的网络安全隐患。 作者:姚苏平 单位:苏州市相城区中医医院 信息网络论文:医院服务器信息网络论文 1软件系统的安全维护 (1)操作系统及数据库系统。选择时需重视系统安全程度,尽量选择正版,以减少漏洞,并及时更新补丁;在操作系统管理中,为保证系统安全,应及时更改密码;对于一些关键性操作,需开启审计记录功能,记录下操作步骤。若有失误或其他不正当行为,可跟踪并予以较好的处理,还能起到恢复数据的作用。 (2)应用程序。医院部门众多,信息网络系统包含了所有信息,可见其复杂性。与其他行业相比,其对外部的依赖更多,以至于大量的重要数据都暴露在外部不可控的专业人员面前。如果这些人员产生移植木马、设置逻辑炸弹等恶意动机,必将影响到应用程序的安全稳定。这就要求医院在初建系统时选择先进的高质量产品。 (3)病毒防治。病毒是破坏系统安全的重要因素之一,且随着计算机技术的进步,病毒种类增多,攻击技术更为先进,隐蔽性更强。其传播速度较快,危害极大,必须禁止。若系统优秀设备遭病毒侵入,必会影响网络运行速度,甚至引起网络瘫痪,使得账号被盗、档案信息被窃取篡改。解决方法,如安装杀毒软件,定期对系统进行杀毒;安装防火墙,对外部非法侵入加以拦截;系统终端不得安装软驱或光驱,USB接口也尽量关闭。 2服务器的安全维护 (1)服务器。作为系统的优秀部件,服务器的主导作用不容忽视。由于RAID价格逐渐降低,该技术在医院得到了广泛应用,其容量大、速度快、安全性高,值得推荐应用。软件维护是服务器的重点管理工作,及时对磁盘空间、内存等监控处理,做好计算机病毒检查工作。因数据量较多,服务器运行一段时间,速度会有所减慢,所以可将历史数据从系统转移至硬盘加以保管。 (2)数据备份与恢复。在多方面因素共同作用下,系统难免不出问题,如病毒、硬件故障等,都会对系统内储存的数据构成威胁。因此必须考虑数据的备份与恢复,可采用两台服务器和一台共享磁盘阵列的方法。一台服务器工作并控制着磁盘柜,成为主机;另一台作为备用,称作备机。当主机不能正常工作时,备机可代替。在更新数据的同时对数据进行备份,两台服务器通过一根“心跳线”连接。 3人为方面 特别是对于一些大型医院,部门多、业务繁忙,工作人员密集,其信息网覆盖了整个医院。全体员工都在使用网络,这就要求医院必须制定严格的制度,医务工作者在上班时间不得下载使用游戏等其他娱乐软件,也不得在网络终端拷贝文件,否则极易带来病毒。 作者:罗丹 单位:萍乡市人民医院 信息网络论文:二网融合信息网络论文 1通信网络、信息网络二网融合的发展方向 随着产业的发展,信息网的发展逐渐遇到瓶颈。随着信息化进程的加快,应用对信息网络的依靠程度逐步加大,目前已超出信息网络本身的设计承载能力,造成信息带宽问题日益加剧,虽然逐年加大投资完成了对信息网络的不断扩容以满足承载需求。但扩容仅仅只能缓解目前的带宽问题,但其最根本的瓶颈还未解决。其瓶颈主要体现在以下三个方面。1)信息网络一般采用星形拓扑结构,随着业务的增多,中心交换设备负担日益加重,易形成性能瓶颈,一旦中心交换设备出现问题,必将影响所有接入节点的工作能力,其他节点设备能力也不能得到有效发挥,必将出现大面积断网。2)信息网络采取的传输系统带宽分割方式,并不适用于大量承载速率变化幅度较大的终端业务。如果承载速率变化较大,通信网络速率大幅度被信息通道消耗,进一步加重带宽压力。3)信息网络兴起较早,覆盖面较大,为现代人们所普遍认知,因此在信息化快速发展的同时往往会选用信息网络作为业务承载的主要方式,但由于自身缺陷问题,容易造成对时间较为敏感的业务不能平稳运行,同时业务成倍增长也会使信息网络地址趋于枯竭,网络无法控制。 2信息网络、通信网络二网融合的主要方法 对信息网络的深度优化,实现信息网络与通信网络融合成一张网络的方法主要有以下四点。(1)提升设备的备灾能力,将信息网中心站的汇聚交换设备与通信数据网中心站路由设备相结合,增加信息通信数据网络的出口。当一条线路的设备由于停电、自然灾害等原因而失效时,可以保证数据可以通过其他设备继续工作,继续实现网络的畅通,提升网络抗灾能力。(2)优化信息传输网络,将各种网络通信通道融合在一起,保证某一单一线路失效时,产业业务可以通过其他的线路继续传输,进而保证信息的不间断传输。(3)提高设备的利用率,信息网络设备与通信网络设备合二为一,从而实现信息业务与通信业务的统一承载,减少网络设备重复多次设置,有助于实现信息、通信网络监控一体化,充分发挥网络设备的最大利用率,提高经济效益。(4)随着信息网络与通信网络的逐渐融合,要不断梳理融合后的二网工作流程,明确融合后二网的管理范围,进而实现网络融合后的基础设施统一建设,进而可使方式网络信息统一下达,从而提升产业信息管理的效率、降低产业运维成本。 3信息网络、通信网络二网融合的性 能提升信息网络、通信网络二网融合后,网络结构得以强化,承载能力得以提高。信息网络、通信网络二网融合后,网络安全性能进一步增强,数据承载方式也由集中承载变更为分散承载,从而提升了设备的利用效率,大幅提高信息网络承载能力大幅提高。信息网络、通信网络二网融合可将网关设置在本地接入层的设备上,不仅可以避免由于误操作而带来的隐患,也可极大地分担优秀设备的数据处理压力。改进了IP与MAC改进方式,从而实现了IP地址的精细化管理,从根本上杜绝用户从终端即可私自入网等行为的出现,可以让用户感受到信息管理上的的正规化,日后信息工作的更易开展。信息网络、通信网络二网融合也可促进专业人才的融合,促使信息专业人员与通信专业人员的共同进步,二网的专业人才通过互相学习、取长补短,进而使得整个运营网络的正在能力和人员技术能力在整体上得以提升,促使技术专业融合的快速过渡。 4结语 网络改造是信息、通信二网融合的切入点,而网络融合是信息与通信技术融合的切入点,是深化中国特色社会主义建设的具体实践。为此,要加速信息、通信二网的融合,促进信息、通信二网一体化进程,切实提高信息、通信管理系统的运行水平和工作效率,确保信息、通信二网能在我国产业生产中发挥重要作用。 作者:张华 单位:河南油田通信公司 信息网络论文:企业计算机信息网络论文 一、企业计算机信息网路系统的安全风险 不同的企业经营方式和品种不同,导致管理者采取不同的信息网路系统,这进一步加剧了企业局域网和外部网信息安全的风险性,自然和人为因素把企业计算机信息网络系统大致分为了以下两层。 1.外部风险 企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。 2.内部风险 计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。 二、企业信息网络系统的风险控制方法 不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。 1.数据信息的输入和传输 企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。 2.数据信息的接收与处理 企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。 3.结果数据信息的保存和处理 数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。 4.网络管理和安全管理 以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。 5.设立电子商务安全体系 美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。 6.设立电子政务安全保障体系 企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。 7.企业信息安全策略和措施 一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。 8.加密认证和实时监测技术 加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。 9.划分并隔离不同安全域 这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。 10.管理方面 管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。 三、结语 综上所述,企业计算机信息系统的安全防护涉及范围广泛,随着计算机技术的广泛应用,网络风险也越发突出,计算机设备的安全和内部数据信息的保护成为重中之重。只有通过对企业计算机信息系统安全风险的全面分析,并进行有效控制,才能从根本上保证企业系统的正常运行和信息数据的安全。 作者:黄永强 单位:浙江财经大学东方学院 信息网络论文:气象信息网络论文 1宁德市气象网络安装现状 新一代雷达系统具备监测、预警和服务一体的能力,大大增强了对灾害性天气的监测和防灾减灾能力。各观测设备和防御设备需要在一定的网络环境中运行,我市气象网络有内部局域网和外网,卫星网等。内部局域网采用网状拓扑结构,且与福建省气象信息中心及宁德市气象局通信专线、雷达接收系统、降雨指挥中心、internet互联网等之间相互连接的复杂网络体系。任何一个部位的网络系统遭到破坏,有可能导致整个观测系统的瘫痪,对气象业务产生重要影响。因此,找出气象信息网络可能存在的主要问题并提出安全之策显得十分重要。 2气象信息网络存在的问题 2.1信息网络安全意识较差 目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。 2.2共享信息交流频繁,各部门协调机制滞后 现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。 2.3缺少网络故障应急方案 科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。 3加强气象信息网络建设的安全策略 3.1加强网络技术防护 网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。 3.2加强网络安全管理 气象网络是否形成良好的网络环境,最重要的是管理,网络安全管理要结合安全技术和防范措施双重防护,才能确保气象网络的良好安全有效。网络安全管理贯穿于气象工作的所有流程,可加强内部工作人员的安全网络意识,制定网络安全管理制度,相关领导和管理人员要严格执行监督其网络运行维护制度,使全体人员养成良好的上网习惯。同时明确设备软件管理责任,提高每一个工作人员的安全管理责任心,便于对网络设备及网络系统进行全面管理,提高气象信息网络的安全性能。 作者:郑潮宇 陈骥 林忠 单位:宁德市气象局