时间:2022-06-05 09:24:17
序论:在您撰写网络信息安全研究论文时,参考他人的优秀作品可以开阔视野,小编为您整理的1篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
一、重视网络信息安全法律建设的原因分析
信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。
(一)网络信息传播快速的风险
报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。
(二)网络系统漏洞存在的危害
经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。
(三)网络信息安全法制建设滞后的风险
网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。
二、加强网络信息安全法制建设
如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。
(一)在法律约束下发挥好网络信息传播快速的功能
在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。
(二)克服网络系统漏洞危害,营造良好的网络信息环境
恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。
(三)建立健全网络信息安全相关法律法规
法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。
三、结语
综上所述,只有加强网络信息安全法治,才能更有效的保障网络信息者、传播者、使用者的合法权益,为网络创造一个健康稳定的发展环境。
作者:高国金 程志军 单位:江西农业大学 鹰潭市中级人民法院
1工业控制系统概述
工程控制系统是建立在网络信息基础之上的,计算机充当各个监测和控制物理过程的端口,通过将不同端口之间有机的连接和限制访问,实现网络化系统控制。一般来讲,工业控制系统分为几个子系统,分别为过程控制系统、数据采集系统以及状态监控系统。每个子系统分别拥有不同的功能,但相互之间又通过工业生产过程相互联接,使整个工业控制系统成为一个整体。工业控制系统的基本组件有:计算机、传感器、执行器、通讯设备及信息传输设备组成。其网络结构一般采用树状分支结构,最上面是企业工作站,负责分析处理下级传递上来的信息并进行综合分析,得出结论,向下级发出指令;企业工作站下面是操作员工作站,操作员工作站可能有一个或多个,具体与企业结构相关,其主要任务是收集下级传递上来的信息,并及时处理突发情况,向上级传递信息,执行上级指令;操作员工作站下面是传感器和执行器,一般情况下,传感器和执行器是并存的,传感器感受到工业生产过程中的状态信息,并向上级传递信息,执行器执行操作员工作站发出的指令,完成对工业生产过程的全方位控制。
2工业控制系统的网络信息安全要求
相比较工业控制系统网络信息安全来说,传统IT信息安全的技术已经相当成熟,但IT控制系统在工业控制中无法有效得到应用。因此,工业控制系统的安全性不能直接采用IT信息安全技术进行防护。下面,笔者就根据工业控制系统的特点分析工业控制系统的安全性防护问题。工业控制系统一般用电负荷等级比较高,除了市电之外,一般由UPS不间断电源作为备用电源,是由电池组、逆变器和其他电路组成,能在电网停电时提供交流电力的电源设备。UPS单台计算机、计算机网络系统或其他电力电子设备提供不间断的电力供应。当市电输入正常时,UPS将市电稳压后供应给负载使用,此时的UPS就是一台交流市电稳压器,同时它还向机内电池充电;当市电中断(事故停电)时,UPS立即将机内电池的电能,通过逆变转换的方法向负载继续供应220V交流电,使负载维持正常工作并保护负载软、硬件不受损坏。工业控制系统同IT信息系统的不同之处在于其对安全性和可用性的要求更高,传统信息安全采用打补丁的方式更新系统已不再适用于工业控制系统。因此,工业控制系统的更新需要长时间的准备,为防止更新系统过程中对工业生产造成影响,造成不必要的损失或者出现工业事故,往往在更新系统期间,工业生产暂停,将系统设为离线状态,这是因为更新过程中可能控制系统中某一数据发生变化引起连锁反应,造成生产事故甚至安全事故。尽管停机更新系统需要的成本极高,但为防止出现事故,一般不会采用IT信息安全技术对系统进行更新维护。因此,要实现对工业控制系统的安全性防护,同时不能对工业控制系统造成较大的封闭,保证其响应力,就不能采用加密传统IT信息安全技术,最经典的安全防护技术就是安全防火墙的设置。防火墙可以设置在工业控制系统的外围,与工业控制系统没有联系,对控制系统也不会造成负担,同时保证了外围威胁因素不能进入防火墙内部,也就不能实现对控制系统的恶意攻击。
3结语
随着现代科技的不断发展,工业生产过程必须依靠工业控制系统才能完成,但随着计算机网络技术的发展,工业控制系统面临的外部威胁也在不断增大。因此,要有效保证工业生产正常有序进行,必须要明确威胁因素并针对威胁因素采取有效措施。同时,防范于未然,不断优化工业控制系统网络信息安全,提高工业控制系统自身的抗干扰能力。
作者:刘晨 范毅 单位:山东商业职业技术学院 山东天浩工程设计有限公司
引言
随着计算机网络技术的快速发展,网络通信安全已成为当前十分重要的一项课题。在日常工作和生活中在对网络进行应用时,需要对网络信息安全有一个深入的了解,具有较强的网络通信安全意识,同时能够针对网络通信中存在的安全隐患进行有效的防范,从而打造一个洁净的网络通信环境,更好的推动网络通信的健康发展。
1网络通信信息安全的重要性
网络具有较强的开放性和普遍性特征,其作为一个大众化的平台,人人都可以参与进来。网络的灵活性和开放性给人们带来较大便利的同时,也为一些不法人员提供了有利的机会,利用网络来进行违规操作,窃取信息。在网络通信发展过程中各种安全问题不断涌现,无论是网络黑客还是病毒都给网络系统的安全性带来了较大的威胁,一旦侵入到网络系统中,则会对用户信息进行删除、损坏、篡改等,导致信息的安全无法得到有效的保障。所以网络通信的信息安全具有极为重要的作用,需要我们加强网络通信质量的提高,确保信息的安全性,从而为信息交换安全提供重要的保障。
2网络的通信安全
网络的通信安全的感念包含多个方面的要素,从广义的国际化方面来讲,网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的,通常情况下,网络通讯安全就是从网络固有的特点出发,根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。
2.1影响网络通信安全的因素
造成网络通信安全问题的因素有很多,主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面,为了方便管理,很多网络通信的软硬件系统都设置了远程终端登陆和控制系统,虽然这样的设计为人们的生产和生活都带来了很多的便利,但是随之而来的问题则是,病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统,由此带来一定程度的安全隐患。此外,即便是远程客户端软件在设计之初就将这样的安全问题予以考虑,那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现,网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议(TCP/IP)的服务还存在比较脆弱地方,虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的,但是其安全系数任然不是很稳定,为了维护该协议的稳定服务就得增加网络代码的数量,代码数量增多的同时运行效率就会遭受影响,所以传输控制协议与互联网协议自身的服务是具有安全隐患的,继而不难推出,以这样的协议为基础的应用服务,如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的,计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关,造成的管理不到位,更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。
2.2常用的通信安全技术
最为常见的通信安全技术是数据加密技术,该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这是一种对某些信息进行研究论证的较有效手段,该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制,该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,它对于网络资源的保护就在于,只有合法的主体才能授权访问,有效的防治网络资源被不法分子利用。
3网络通信信息安全问题的重点问题
3.1网络通信信息结构的安全问题
就现阶段的发展而言,网络通信主要立足于TCP/IP协议,从而实现实现网络的数据交换,但这又存在结构弊端,此通信形式属于树状方式,这样就容易在网络连接的过程中产生漏洞,黑客和病毒就可能会利用漏洞,入侵通信网络,进而窃听网络信息,甚至出现网络信息丢失的情况。
3.2网络通信软件存在的安全问题
现阶段网络通信的基础性软件和应用性软件有着极为明显的开放化和公开化的发展趋势,这当然可以方便人们,但同时在软件系统在源代码方面也容易被黑客和不法分子利用,软件系统就很容易成为其攻击的对象进行入侵,这一方面会对网络通信信息系统产生一定的影响,另一方面还会使信息遭到破坏。
3.3对恶意攻击的被动性问题
攻击网络通信信息的方法多种多样,创新型攻击在其中所占的比重是比较大的,旨在加强网络通信信息的安全,需要从多方面多角度来加大对网络通信防火墙系统的建设,不断完善防火墙系统,建立网络通信信息安全维护工作体系,以便于对恶意攻击设置一道安全屏障。但是就算是比较完备的系统和结构,要想达到完全的防范攻击是比较难以实现的,再加上相关人员缺乏对防火墙建设的重要意义明确认识,就很有可能为恶意攻击创造便利条件。
4网络通信中信息安全的保障措施
4.1用户应当保护好自己的
IP地址黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。
4.2对信息进行加密
网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。
4.3完善身份验证系统
身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,还可以利用安全口令等方法来保证身份验证的安全,同时还可以采用手机短消息验证码方式来进行身份验证。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。
5技术应用与分析
5.1防火墙
作为在计算机网络安全系统中的一种主要措施和屏障,防火墙的构成分为软件和硬件。这样,使得防火墙可以为不同网络和计算机之间的通信提供防护,逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。现在,预防网络安全问题的主要技术和方法就是基于防火墙来实现。通过防火墙,就可以将存在于网络上的各种不确定性因素进行有效隔离,从而有效提高网络的安全性,降低整个网络在应用中的安全风险。
5.2数据加密
对各种网络数据进行加密,也是一种比较有效的网络安全技术。该技术可以通过对数据发送方和接收方所传送的数据进行加密,从而实现对用户数据的安全防护。在此过程中所采用的加密方式,通常都是将需要传送的数据通过转换函数来进行加密,而接收方收到经过加密的文件后,还需要将其还原。而在对这些保密数据进行加密和解密的过程中,关键的环节就是密钥的生成。
5.3网络访问控制技术
网络访问控制技术,就是通过网络中的路由设备,实现对外界所传递的各种信息和数据的控制,从而可以为计算机网络用户提供网络访问、文件传输以及远程登录过程中的安全防护,避免受到恶意攻击。此外,还可以对登录者的身份进行验证,从而有效防止非法用户的系统的入侵,使网络系统的安全性得到提高。
5.4安全漏洞检测技术
对操作系统中所存在的漏洞进行及时的扫描和检测,能够将系统中的严重漏洞及时发现在黑客攻击之前,并对其进行弥补,确保系统具有更高的安全性。在实际的应用中,计算机用户不可避免的要对系统中所存在的安全漏洞进行检测。其实,具体的系统漏洞扫描中所采用的形式主要由主动扫描、被动扫描、本地扫描以及网络扫描等多种。
5.5数据库的备份与恢复技术
对网络中各种数据的存储离不开数据库,而数据库则应该采用一用一备的方式,完成对重要数据的备份。进而实现主数据库的备份、数据库的日常维护和日志生成等操作。以为只有通过对网络中关键数据的维护与备份,才能在发生突发事件的情况下,保证系统数据不受影响。
5.6虚拟专用网络技术
现在,虚拟专用网络技术的应用已经非常普遍,该技术主要以多种透明传输技术为基础,为网络传输提供支持。而针对分布在不同区域中的专用和公共网络,则可以通过虚拟专用网络技术来为其提供更加保密的通信,使得在网络中所传输的数据更加安全,避免出现数据丢失现象。
5.7服务器
网络通信中所采用的服务器技术,就是将某个服务器作为网络终端用户与网络本身之间的一种桥接,使得用户的访问都通过服务器来实现,进而起到缓冲的作用,有效提高本地浏览器的速度。不仅如此,服务器还可以对用户的信息进行有效隐藏,避免网络上的攻击直接作用于用户的主机,实现对用户计算机的安全防护。
6结语
当前政府、教育、企业、生活对于网络通信信息有很大的需求,作为从业者应该将网络通信信息安全问题进行分类,有针对性地展开对各类问题的探索,进而形成网络通信信息安全的应对策略和方法,促进安全而健康的通信信息网络的构建。
作者:刘旭阳 单位:中国人民解放军部队
一、调查结果分析
1.企业信息安全事件发生状况
调查显示在过去的1年内(2012年1月~2012年12月),超过93.2%的被调查企业发生过信息安全事件,其中发生信息安全事件次数超过5次的占被调查企业的13.1%。这一调查结果表明,河北中小企业信息安全形势非常严峻,如何保护信息系统安全已经成为中小企业信息化建设首要面临的问题。
2.目前中小企业信息安全面临的主要威胁
调查发现,近1年内,82.1%的被调查企业遭受过病毒、蠕虫或木马程序破坏;47.3%的企业遭受过黑客攻击或网络诈骗;33%的企业遭受过垃圾邮件和网页篡改的干扰,还有28%的企业遭受的破坏竟然来自企业内部员工的操作。这一调查结果表明,病毒泛滥、网络诈骗、黑客攻击、垃圾邮件和来自企业内部员工破坏是河北中小企业面临的最主要信息安全威胁。其中,病毒和木马程序的破坏尤为严重,直接造成企业数据丢失、信息泄漏甚至系统瘫痪等后果,严重威胁着企业的信息安全。
3.企业信息安全保护措施现状
调查发现,93.7%的被访企业采用了杀毒软件进行病毒防护和监控,25.1%的被访企业装有入侵检测系统和硬件防火墙,54.8%的被访企业采用了身份认证技术和设置访问权限进行信息保护。同时,通过调查也发现,只有不到29.5%的企业有定期的数据备份,仅有6.9%的企业为重要信息进行了数据加密。这一调查结果表明:在信息安全技术防护方面,几乎被访企业都采取了信息安全保护措施,但是大部分企业却只停留在病毒防护和身份认证的水平上,而缺少数据完整性和数据加密等保护技术。
4.信息安全管理保障措施情况
调查发现,在信息安全管理保障措施方面,25.7%的被访企业设立了专门的信息安全部门及相应的专职管理人员,44.6%的企业制定了企业信息安全管理制度,只有8.5%的企业能够对信息安全状况进行定期的风险评估,而制定信息安全事件应急处置措施的企业却只有5.3%。这一调查结果表明:河北中小企业信息安全保障组织构架设立不完善、缺乏信息安全管理制度,定期的信息安全风险评估以及信息安全应急处置预案措施严重缺失。
5.信息安全经费投入状况
调查发现,23.5%的被访企业信息安全方面的经费投入占整个企业信息化总投资的比例低于5%,39.6%被访企业同样投资比例在5%~10%之间,只有38.5%的企业信息安全方面的经费投入已经超过企业信息化总投资的10%。这一调查结果表明:河北中小企业安全意识淡薄,信息安全经费投入严重不足,低于国外20%~30%的投资比例。
二、对策与建议
通过课题组调查发现,网络环境下河北中小企业的信息安全问题突出,主要表现在认识误区、资金不足、技术薄弱和信息管理制度缺失等方面,要全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。法律、技术和管理三者相辅相成,缺一不可,才能共同保证中小企业信息系统可靠安全运行。
1.法律法规层面加强政府支持力度和引导力度
仅仅靠中小企业自身搞信息安全防护是远远不够的,在此过程中,政府的支持、鼓励与引导是至关重要的。因此,政府应不断完善信息安全相关法律法规的建设,加快网络安全的基础设施建设,加大打击网络犯罪的力度。同时,针对河北中小企业特点,当地政府应加大企业信息安全重要性的引导和宣传,让中小企业特别是企业的领导者,充分认识到企业信息安全的重大意义与作用,从而在日常企业决策中对企业信息安全建设投资有一定的倾斜,完善企业信息安全体系建设。从长远发展角度和战略高度来重视企业信息安全。
2.技术层面
设计实施多层次、多方位的网络系统安全保护技术,以提高企业风险防范的技术水平。风险防范是一个复杂的系统工程,从技术角度,建议从以下几个方面来实现:
(1)建立网络身份认证体系。网络环境下河北中小企业的各种商务活动,都需要对参与商务活动的各方进行身份的鉴别、认证,这就需要在企业内部建立网络身份认证体系来证实各方的身份,以保证网络环境下各交易方的经济利益。
(2)配置高效的防火墙。在企业内部网与外联网之间设置防火墙,从而实现内、外网的隔离与访问控制,在他们之间形成一道有效的屏障,是保护企业内部网安全的最主要、最有效、最经济的措施之一。
(3)定期实施重要信息的备份和恢复。企业要对核心的数据和应用程序进行实时和定期的备份工作。并把备份数据的副本存储在光盘上,这样就可以避免一旦发生安全事故关键的应用程序和数据丢失给中小企业带来的巨大损失。
(4)对关键数据进行加密。企业的各类数据和应用程序,是企业多年发展中积累下来的宝贵数据资源,也是企业决策的重要依据。因此,要对这些关键数据进行加密处理,以提高数据的安全性,防止企业私密数据信息被泄露和窃取。
(5)构建和实施虚拟专用网络技术。虚拟专用网络技术的核心是隧道技术,它是将企业专用网络中的数据采用一定方法封装后,再通过公共网络隧道进行专用数据的传输,这样就可以有效地避免数据的窃取、篡改,保证数据的完整性,最终达到保护企业信息化系统的目的。(1)加大经费投入,提高管理人员技术水平。此次调查发现,河北中小企业信息安全经费投入严重不足。企业应加大信息安全方面的经费投入,加大技术人员培训和网络安全软、硬件设备的经费投入。同时,建议在企业内部设置相应的信息安全管理部门,由专职人员负责信息安全管理工作,提高企业信息安全管理的整体水平,以应对各种信息安全威胁。(2)建立完善、可操作性强的信息安全管理制度。完善的信息安全管理制度是企业信息安全的必要保障。调查发现企业信息安全最大的威胁来自操作者不良的操作习惯和淡薄的安全意识,因此,要使中小企业信息安全防患于未然,必须提高员工的安全意识,并制定出周密的安全策略来规范员工的行为。总之,对于河北的中小企业来说,网络信息安全是一个庞大的系统工程,企业要从实际出发,首先应对信息安全有一个清醒的评估,然后有针对性地制定保护策略,同时还要加强企业信息安全管理制度建设,加强企业信息从输入、使用到输出全流程的权限管理,这样才能以最小的投入,建立起一道坚固的中小企业网络安全防护的屏障。
作者:赵晓华陈秀芹周文艳夏莉莉李建忠单位:沧州师范学院经济管理学院
1计算机网络信息面临的安全威胁
(1)人为的蓄意攻击
来自人为的蓄意攻击是计算机网络安全中的最大威胁。攻击行为分主动攻击和被动攻击。主动攻击是有针对性的选择各种破坏性的行为对网络信息进行攻击;被动攻击就是常说的黑客袭击,在正常的网络信息使用中,通过非法的破译、窃取、截获等行为来获得重要的机密信息。对于网络信息使用者来说,这两种攻击都会对计算机网络造成很大的破坏,甚至会导致大量的重要数据被窃取。网络黑客利用目前网络软件存在的漏洞和缺陷对网络信息进行非法获取,从而获得重要信息,信息网络受到破坏,即可造成系统瘫痪或者数据丢失,势必会影响到国家的经济,甚者会给国家的政治造成重大影响。
(2)垃圾邮件和间谍软件
正是因为网络系统具有“可广播性”,并且电子邮件的地址具有“公开性”,所以一些人利用其特点进行政治、宗教、商业等一些推广活动,强迫他人接受自己邮箱发出的垃圾邮件。这个与计算机病毒不同的是,它的主要目的是窃取用户信息或系统,威胁用户的计算机安全以及各方面隐私,而并不是不对系统造成破坏。
2维护计算机网络安全建设的措施
2.1加强对网络信息安全的重视
国家有关部门为了加强对网络信息安全的管理,了有关的法规以及建立了相应的机构。2006年发表的《2006-2020年国家信息化发展战略》中提出:要实现信息安全与网络的协调发展;增强计算机网络信息的基础设施建设和提高重要信息系统抵御能力;同时也要加强国家对信息安全的保障力度和能力;加大力度研究关于网络信息安全的先进技术及理论;着重掌握网络安全的核心技术、提高计算机网络设备装备能力;促进我国信息安全技术和产业的自主发展;完善国家信息安全长效机制。
2.2加强信息网络安全保障体系的建设
综合防范和积极防御是国家信息安全保障体系中的重要实施原则。所以要对网络信息进行多个层面的建设来抵御网络信息的袭击,以达到信息安全等级。中国工程院院士方滨兴指出,我国目前的信息安全保障体系必须要从网络信息安全风险评估、计算机密码技术的开发和应用、信息安全的应急处理措施、网络信息安全体系、信息安全监控体系及灾难备份等方面进行全面的建设。
2.3建立网络安全长效机制
(1)政府加大宏观调控
应该成立一个信息安全领导组织,积极吸收发达国家对信息安全集中管理的经验,该组织全权负责制定网络信息的发展道路,齐聚力量来实施宏观调控。
(2)加快法制建设
要加快步伐来制定信息安全相关产业的法制法规,构建符合我国信息技术安全现状的标准体系,保障计算机网络使用者应有的权益。
(3)加大投入,鼓励投资
我国在信息安全建设中应投入大量的人力物流,对信息安全的相关产业要予以大量资金的投入,并且要对信息安全产业实施资金补贴和各方面的优惠政策。
(4)建立信息安全技术创新体系
我国信息安全技术相对其他发达国家比较落后,缺乏创新能力,信息安全技术的核心专利权太少,所以我国必须要大力研发属于个人品牌的创新产品,并予以相应的高额奖励。
(5)稳定和吸引信息安全人才
信息安全技术的建设需要大量的科技性人才,所以我国必须重视人才的培训,要大力开展网络技术专业培训工作,着重投资信息安全方面的专业人才,并且要制定符合技术岗位的薪酬体系和激励机制,给予有突出贡献的技术人才重要奖励,此外还要加强各国之间的人才交流,互相学习来提高专业技能。
作者:余涛单位:江西方兴科技有限公司
摘要:计算机的产生是人类历史上一项重大发明。现在,计算机网络技术已经比较成熟,它的普及和发展极大地改变了人们生产和生活方式,在各方面提高了人们的工作效率。它渗透到我国农业、工业和服务行业的各个方面,使整个人类社会都发生了巨大的改变,向社会文明迈出了具有历史意义的一步。即便如此,我国的计算机网络信息安全还存在一些安全故障。虽然一些防护措施已经被研究出来,但是人不能满足计算机网络发展的需求。本文主要通过介绍计算机网络信息安全的现状及网络安全威胁,并为网络安全的防护措施进行一定的研究。
关键词:计算机;网络;信息安全;防护措施;研究
近年来,计算机网络技术实现了快速发展,它已经渗透到了社会的各个领域,被运用到各种行业,发挥着不可替代的作用。计算机网络技术的不断进步,影响着人们的生活,给人们带来便利的同时,也给人们带来很多麻烦。计算机网络安全事件频频发生,给人民群众的生活造成严重威胁。所以,相关人员必须制定计算机网络信息安全措施来解决这些问题。
1计算机网络信息安全的现状
计算机网络安全包含不同的技术项目,它在各种领域发挥着不同的作用。如今,我国主要研究计算机网络的安全技术、系统软件、以及硬件的建设和数据的维修等等。这些技术在一定程度上减低了计算机被威胁个概率。但是扔影响着计算机的安全运行。计算网络信息技术的从业人员涉及面必须非常广范。现阶段,我国的计算机网络系统软件、系统数据的维护以及硬件的建设都要不断完善,在系统中设置计算机检测、响应以及安全评估环节,保障计算机网络信息的安全。
2计算机网络信息安全的潜在威胁
计算机网络信息的安全存在多方面的因素,包括内部因素和外部因素,它们都对计算机网络信息的安全运行造成了影响。
2.1外部因素
2.1.1计算机病毒
计算机病毒是一种程序代码,它主要是编制或者在计算机的程序中插入,对计算机的功能进行破坏,毁坏计算机数据,它能够影响计算机,使其自动复制计算机的指令,具有传染性、破坏性、寄生性、可触发性以及潜伏性等特点。计算机病毒的主要传播途径有移动硬盘、光盘、网络、闪存盘等。它是伴随着计算机网络技术的发展而生的,是以计算机技术为核心的社会发展到一定程度的必经阶段。
2.1.2垃圾邮件及计算机犯罪
随着计算机网络的全方位覆盖,计算机垃圾邮件在逐渐增多,垃圾邮件的发送者强行将这些邮件发送到用户的邮箱,往往窃取用户信息。这些垃圾邮件的主要目的是宣传广告或盗取用户信息。但是,这些人的行为严重威胁到用户的安全。计算机犯罪要是通过窃取指令,非法浸入用户的计算机系统,这种行为会传播有害信息,威胁社会治安。
2.1.3网络泄密
黑客亏侵入网址或者其他文件,对其进行删除或者篡改,窃取数据、破坏系统运行,是系统遭到破坏,甚至不能保持程序的完全运行。
2.1.4逻辑炸弹
逻辑炸弹与某些病毒的作用结果相似,跟病毒比,逻辑炸弹对实施破坏的程序不具传染性,它主要强调破坏作用的本身。逻辑炸弹是一种或任何部分的程序,称为冬眠,直到一个具体的程序逻辑被激活,并会引发连带性的灾难。
2.1.5软件漏洞
操作的系统和各种软件都是人们编写和调试的,这种结构和设计方式,最后都会出现一定的问题,不会一直完美无缺,会存在一定的漏洞,这些漏洞就会被黑客或者病毒利用,使计算机处于危险之中。
2.1.6物理因素
计算机很容易受到外部环境的影响,如湿度、温度、震动、污染、冲击、暴雨等恶劣天气,计算机还没有相应的保护措施,抵御外部环境的能力很差,这种危险是避免不了的。
2.2内部因素
构成网络信息安全的内部因素是网络系统本身的脆弱性,计算机网络的开放性是它的一大特色之一,但是它却因为这种因素容易受到外部的攻击。而且,计算机网络使用的因特网通信协议的安全性很低,在网络运行时容易遭到不同类型的攻击,比如篡改数据。
3计算机网络信息安全的防护策略
虽然计算机网络信息安全受到了不同程度的威胁,但是我们可以采取恰当的措施减少这类事故的发生。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:一是安装网络性质的杀毒软件:将防病毒服务器作为软件中心,及时通过网络更新病毒库,及时更新病毒软件,强化计算机网络的安全。二是升级操作系统补丁:操作系统具有复杂性和对网络的适应性,需要随时进行修复和升级,防止黑客利用网络漏洞侵入用户电脑。三是安装防火墙,包括网络和硬件方面,严格限制互联网用户对局域网资源的进入。四是安装入侵检测系统。五是进行数据保密和安装动态口令认证的工作,进行数据保密,是计算机网络信息安全的核心任务,密码学随着计算机信息技术的发展也在不断地进步,应对密码学进行合理的应用。六是从操作系统的安全内核技术出发,在操作系统的层次上考虑计算机网络信息的安全性,把系统内会引起的安全问题排除,保证系统的安全运行。计算机网络信息安全出现问题,往往不是因为单一的过失出现的,是多种因素的结果。我们在进行计算机的维护工作时,要综合运用各种防护策略,各种方法互相影响、配合,建立起安全有效的计算机网络信息的防护体系。所以,我们要严格谨慎地对待计算机网络信息出现的所有安全问题,防止漏洞的产生,尽可能地降低黑客侵入的可能,是计算机网络系统更好地运行。
作者:陈居权 单位:江西工程学院
摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。
关键词:网络信息;安全技术管理;计算机应用分析
二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。
1网络信息应用出现安全问题原因分析
1.1互联网开放性环境因素。
信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。
1.2黑客存在给网络安全造成的影响。
在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。
1.3病毒存在对于计算机网络技术的影响。
计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。
2基于网络信息安全技术管理的计算机应用
2.1信息加密技术。
对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。
2.2防火墙技术。
防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。
2.3身份验证技术。
身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。
2.4防病毒技术。
防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。
2.5入侵检测技术。
入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。
3结论
网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。
作者:薛仙玲 单位:国家新闻出版广电总局七二四台
摘要:在计算机网络考试中,用户的信息及答题数据的安全是最重要的,必须保证这些数据的正确性和安全性。该文通过一些在技术上的可行性方案来探讨考场中的信息安全管理方法,防止在网络考试系统中出现冒名、替考、作弊等行为的发生。
关键词:网络考试;信息安全
随着社会信息化程度越来越高,计算机技术的发展越来越快,网络考试系统已经逐步替代传统的手工答卷走上了前台,大部分的题型都可以通过网络考试来实现,包括简答题也可以通过提取答案中的关键词来进行自动判分了。而在网络考试系统中,传统的做法都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的,特别是远程考试中,如何确保用户不会出现冒名、替考、作弊等问题,也就摆在了首位,同时还要确保答案信息的安全传送,以免出现考完后答案提交错误、丢失等问题。下面我们就来探讨行之有效的方法。
1采用考试用户人体生物特征认证
生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。传统的身份认证由于极易伪造和丢失,越来越难以满足社会的需求,目前最为便捷与安全的解决方案无疑就是生物识别技术。它不但简洁快速,而且利用它进行身份的认定,安全、可靠、准确。在网络考试系统中用到的生物特征认证主要包括指纹识别、人脸识别、虹膜识别、手掌纹理识别等。由于每个人的生物特征具有与其他人不同的唯一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定非常准确。在网络考试报名的时候,需要把用户的ID、密码和指纹同时录入到系统软件中,然后在每一台考试的计算机中安装一台生物特征识别机,用户通过考试ID号和独有的生物特征认证来登录系统进行考试,防止冒名替考的发生。
2采用视频监控技术
视频监控是安全防范机制中的重要组成部分,在网络考试中,它可以随时采集图像,同时对图像进行自动识别、存储。在网络考试的视频监控中,可以采用多视频监控技术,服务端可以通过一个多屏显示画面同时观察考场情况。在考场中,设置一个带云台的专业摄像头,可以由考试系统总控制端对整个考场图像进行推进、移动观察,并实时保存采集数据,每个考试终端都有一个高清的固定摄像头正对考试用户,并实时采集考生考试视频上传至服务端,以此保证考试用户的真实性和安全性,也可防止考生打小抄、翻书等违规行为的发生。
3采用考试数据缓存技术
考试系统中最重要的就是用户数据信息,必须要保证信息安全无误的传送到服务器,防止计算机因意外断电、死机或病毒等情况发生导致数据丢失。因此,可以在服务器端设置数据缓存,缓存的大小根据用户数据的增加而自动变化,就是当用户每进行一步操作后,用户的操作数据都会首先缓存到服务器端保存下来,最终当用户提交答案后,用户所有数据被保存到正常的数据库中,然后用户的缓存数据被清空。如果用户的计算机出现问题,可以通过重启计算机或者更换计算机重新登录,系统会自动将缓存数据发送给用户,以保证用户答过的题的信息都会被恢复。当然,服务端程序会自动计算出用户所使用的时间,以保证用户只能在规定的时间内完成考试。
4建立考试用户数据云存储中心
云存储是一种新的网络存储技术,是可以通过集群应用、网络技术或分布式文件系统等功能,将网络中各种不同类型的存储设备通过各种应用软件联合起来协同工作,共同对外部系统提供数据存储和业务访问功能的一个应用系统。云存储其实是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,因此,考试中用户的数据可以全部先保存到云存储中心,然后再传送到服务器控制端,这样对用户信息的安全又多增加了一层安全保障。
5禁用客观端考试系统中计算机的各种应用程序以及切换键
针对WINDOWS系统中有许多固定的热键可以切换各种任务程序,需要利用系统底层函数来彻底屏蔽一些系统功能键。如常用的WIN键+E:快速打开资源管理器、Alt+F4:以最快的方式关闭应用程序、切换程序:Alt+Tab或Shift+Alt+Tab等等,这一类的功能键有很多,在客观端程序设计时都应该考虑到。我们可以在.NET中利用库函数来调用系统底层实现屏蔽,在实行了这些措施后还应该同时禁止除考试以外的应用程序启动传输信息,这样,考生就不能利用热键切换程序或查找答案等方法来进行作弊了。
6考试用户试题多样性管理
这里说的多样性,主要是指试题组成多、试卷组成差异大。每次考生的考卷经过计算机按照一定的随机算法,再加上人为设置的随机因子数来产生试卷,而客观题的答案也采用随机数的方式出现。使每位考生的试卷信息和答案信息都完全不同,并且在试卷和答案以及考生答题信息中均使用特殊算法对信息加密,这使得信息即使泄漏也不会,在没有解密算法的前提下,别人也无法得知考生和试卷的情况。
7禁止U盘和移动硬盘
通过禁止U盘和移动硬盘可以防止考生提前做好黑客程序插上计算机后通过自动运行,然后通过截屏或抓包等手段获取试卷信息。还可以在客户端程序中设置进程监控模块,一旦发现非常系统进程便强制终止,保证考试程序的安全性。
8屏蔽手机信号
在考场中,可以增加手机信号屏蔽机,干扰手机信号。目前的电信、联通等信息都可以通过不同的频段进行干扰屏蔽,还可以架设大功率的信号干扰器,防止有考生通过高科技的设备传输信息,使考生不能通过手机发送答题和答案。
9考场客户端应急机制
在远程考试中,很有可能会碰到一些不可预知的故障。这些故障可能会导致某个考生用户或者一批用户的信息出现问题,导致数据异常或丢失,这种情况也会偶有发生。我们可以一方面采用双服务器热备份技术,实时同步数据来增强服务器数据存储的安全性,另一方面,可以允许考生在另一场考试中完成答题过程。通过以上的方法,基本能够保证网络考试系统中的信息安全性,同时也能完全防止考生的作弊行为的生。另外,考生的视频存档文件信息也可作为以后的证据使用,从而保证了网络考试系统的公平、公开、公正、安全、可靠。
作者:王海燕1 李岩1 王均生1 张华贵2 单位:1.65066部队教育技术中心 2.大连疗养院信息科
【摘要】
信息技术的迅猛发展和网络的普及,使得网络信息交互量不断攀升,计算机网络信息安全引起了广泛关注。基于此,探究计算机网络信息安全当前所受到的挑战并做出成因分析,继而制定切实可行的防护技术,以期增强网络信息的稳定性及安全性,具有重要的现实意义。
【关键词】防护技术;计算机;网络信息安全
1计算机网络信息安全定义
信息安全是基于各种安全协议、CP安全操作系统等网络管理控制技术及配套管理机制、法律等,使得网络信息所依存的系统安全,网络信息不被非法传播、控制、变动、使用等,保障计算机网络信息具备较好的保密性、完整性、可控性、可用性等。一般认为,依据实施主体不同,可把计算机网络信息安全可划分为物理安全及逻辑安全两部分。物理安全即网络信息所寄存的系统、系统所配置的硬件及拷贝工具等不受到物理损伤或丢失;逻辑安全即保障信息真实性、完整性及可控性等。
2计算机网络信息安全的现状
2.1信息安全的问题
信息安全受到的威胁集中在人为因素上,即网络黑客等通过编程、篡改或破坏安全机制,非法调用、变动原始网络信息,使得用户个人信息、文件等泄密。此外,入侵者还可通过编写网络病毒或制作携带病毒的APP,来破坏系统安全防护机制,使得密码、账户、企业机密等用户信息在传播过程中造到窃取、泄密等。
2.2物理安全的问题
物理安全问题的实施主体是网络信息所依存的系统硬件配置,主要的成因是温差、湿度过大等环境因素,所引起的系统安全问题一般有设备故障、线路受损、供电问题、系统问题等。系统硬件受损一般具有恢复难度大,维护成本高等特点。
3安全防护的技术手段
3.1计算机安全技术
强健的操作系统(OS):操作系统是配置在计算机上的初始系统软件,作为计算机软硬件运转的基础和人机交互的接口,其功能的正常实施具有重要作用。就系统安全性来讲,配置良好的访问控制及系统设计的系统具有较好的安全性能;此外,用户应优先选择软件工具完备、缩放性好的的操作系统;为缩减系统受到非法入侵的概率,应优先选用低用户群OS系统版本。容错技术:系统容错技术在处理数据算坏及丢失情况时,具有良好性能,损失的数据自动恢复,可保障系统具备良好的稳定性。当前主流的容错技术有:基于奇偶校验及错误校正码的匹配,避免位址总线及数据的运转出错;引入双机备份同步校验机制,使得网络系统中某一系统出错后,可以自动跳转至另一备用系统,保障系统安全和数据完整。
3.2网络信息安全技术
3.2.1信息确认技术安全机制构建的基础在于用户与系统间的信任关系,这种信任关系可通过直接信任或第三方信任的方案来确认,与之相匹配的确认技术有:只有合法用户才有权限对外发送信息,入侵者不能盗用身份进行信息传送;信息接收者在明晰发送者的合法身份后,可对传送信息进行校验,并可依次拒绝接收信息;发生异常,认证系统会对传送信息做出处理。
3.2.2网络访问控制技术即防火墙技术,是计算机信息安全的防护系统,其功能模块在外部网络及内部网络之间,控制着访问权限及数据交互。其实施规则为:不被禁止便可访问,不被允许便被禁止。防火墙技术的实质是一项隔离技术,为保证其功能实施,人们建立了包过滤技术、虚拟补丁技术、审计技术等技术手段。
3.2.3密钥安全技术密钥安全技术作为一项应用最为广泛、实践效果良好的安全保密手段,不断有新型加密技术涌现,但可简单划分为非对称加密及对称密钥加密两类。其中,非对称加密是通过一个公钥和一个私钥来完成密钥管理,电子签章比较容易,但非对称加密算法设计复杂,用户操作繁杂。对称密钥加密是用同一密钥进行加密解密,用户操作简单,算法设计简易,实践效果良好,但是密码长度不大,破解难度小。
3.3病毒防范技术
计算机病毒是入侵者为实现特定目的而编写的可执行代码,具有自我复制、破坏性及传染性等特征,最终会破坏计算机功能及网络数据。病毒成功突破计算机安全机制后,入侵者会编写特定代码附着在文件中,为系统攻击及数据篡改等打下基础。常见的非法侵入行为有破坏系统安全网络,直接窃取用户账号、密码等,或向程序中插入计算机病毒、木马、逻辑炸弹等。
4加强计算机网络安全的对策措施
4.1强化网络加密技术
加密保护是实证效果良好的数据安全处理方式,可对网络数据、文件、用户信息及网络信息传输过程实现良好防护。网络数据传输过程加密方式有:①首尾加密,即对进行网络传输的数据实现全程加密,由接收端进行解密;②链接加密,即网络传输信息进入一个节点后,系统会配置一个密码进行加密,传送至另一节点后,会进行解密,并且,各节点加密密码不同;③节点加密,同样是在节点进行加密,但是一般要用保存在安全保险箱中的加密硬件对处于传输过程的数据进行解密与重加密。
4.2加强网络安全教育和管理
该措施的立足点在于提高系统操作人员的专业技能,继而避免基于人为因素而存在的信息安全问题。具体来讲,应对操作者进行安全防护专业培训,提高操作水平;建规立制,规范具体操作流程,强化操作者安全意识及责任感。
作者:张靓 单位:浙江省丽水市农业局
随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。同时计算机安全威胁问题日益突出。企业在发展过程中网络安全问题越来越多,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。
一、企业计算机网络信息安全影响因素
(一)网络系统自身存在的缺陷
网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。
(二)病毒侵害威胁
在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。
(三)恶意攻击
恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。
二、企业计算机网络信息的有效安全防护技术
(一)加强计算机系统的安全防护体系
企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。
(二)加强病毒检测技术的研发
计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。
(三)计算机杀毒软件的安装与应用
计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。
(四)加强用户账号安全
随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。
(五)数据加密技术的应用
在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。
三、结语
计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。最好采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。
作者:王堂全 单位:湖南科技职业学院