发布时间:2023-03-25 10:49:20
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全防范论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
关键词:计算机;网络;安全;防范
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
一、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
二、计算机网络安全现状
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
三、计算机网络安全的防范措施
1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
2、网络防火墙技术
是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
3、安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
4、网络主机的操作系统安全和物理安全措施
防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
参考文献:
[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).
[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.
[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
关键词:个人计算机网络安全研究
引言
网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。
一、网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
1.1每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
1.2安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
1.3系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
1.4只要有程序,就可能存在BUG
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
二、计算机网络安全防范策略
计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。
2.1防火墙技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。
2.2数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。:
2.3入侵检测技术
入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
2.4防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
参考文献:
[1]祁明.电子商务实用教程.北京:高等教育出版社.2000.
[2]蔡皖东.网络与信息安全.西安:西北工业大学出版社.2004.
[3]李海泉.李健.计算机系统安全技术.北京.人民邮电出版社.2001.
[4]李安平.防火墙的安全性分析.[J].计算机安全.2007年07期.
[5]闫宏生,王雪莉,杨军.计算机网络安全与防护IM].2007.
1.1将入侵预防技术同入侵检测技术进行对比
以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。
1.2入侵预防技术包含的原理
入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。
2防范病毒的技术
将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。
3防火墙技术
要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。
4漏洞扫描技术
漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。
5结语
【关键词】校园网络;网络安全;信息安全;防范体系
【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)09-0053-04
随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。在新的网络信息环境下,信息资源也得到更大程度地共享,3G、IPV6、虚拟化和云计算等新技术开始研究和实施应用;三网融合、云服务及“智慧校园”等服务新理念的不断提出,使得校园网规模不断扩大,复杂性和异构性也不断增加,而这些需求都要求有一个能够承载大容量、高可信、高冗余和快速稳定安全的校园网作为基础条件。与此同时,高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。
一 校园网络安全面临的问题
1、网络安全投入少,安全管理不足
在校园网建设过程中,管理单位主要侧重技术和设备投入,对网络安全管理不重视,在网络安全方面投入也较少,一般通过架设出口防火墙来保护校园内部网,缺少对安全漏洞的分析和病毒的主动防范的系统。同时,由于高校机构设置的原因,很多高校在网络管理方面存在人员不足,同一个技术人员同时肩负着建设、管理和安全的工作情况Ⅲ,在校园网安全管理方面,实践经验告诉我们,校园网络安全的保障不仅需要安全设备和安全技术,更需要有健全的安全管理体系。很多高校没有成立信息安全机构,缺乏完善的安全管理制度和管理规范,在网络和信息安全方面没有根据重要程度进行分级管理。有统计表明,70%以上的信息安全问题是由管理不善造成的,而这些安全问题的95%是可以通过科学的信息安全管理制度来避免。
2、系统和应用软件漏洞较多,存在严重威胁
传统的计算机网络是基于TCP/IP协议的网络。在实际运用中,TCP/IP协议在设计的时候是以简单高效为目标,缺少完善的安全机制。因此,基于TCP/IP而开发的各种网络系统都存在安全漏洞,黑客往往把这些漏洞作为攻击的突破口。安全漏洞主要包括交换机IOS漏洞、操作系统漏洞和应用系统漏洞等,操作系统漏洞如WINDOWS、UNIX、LINUX等往往存在着某些组件的安全漏洞,如果管理员没有及时更新系统补丁或升级软件,就会成为众多黑客攻击的目标。应用程序漏洞往往出现在最常用的软件上,如IE、QQ、迅雷、暴风影音等经常存在一些安全漏洞,这些漏洞很容易成为黑客攻击最直接的目标,给校园网带来了严重威胁,使得校园网络安全需要投入更多的精力,需要从各个层次进行防范。
3、网络安全意识淡薄,计算机病毒较多
高校校园网主要的服务群体是教职工和学生,用户计算机网络水平参差不齐,在日常上网行为和使用计算机过程中,很多用户缺少足够的网络安全意识,比如教职工为了教学科研和日常办公方便,经常使用简单的密码来管理计算机和各种业务系统,造成密码容易被非法盗用,从而导致系统和网络安全问题,黑客通过盗取个人信息进行诈骗或者获取用户账号信息来谋求不法利益,甚至有些黑客在用户的计算机安装后门木门,并作为僵尸网络的攻击工具。另外,计算机技术的飞速发展也使得计算机病毒获得了更加快捷多样的传输途径,各种新型病毒不断升级变异,并通过U盘、移动终端、局域网等各种方式进行广泛传播。如何提高用户的网络安全意识,有效解决病毒对校园网络安全的威胁,也是校园网管理人员必须面临的一个问题。
二 构建校园网络安全防范体系
针对校园网络安全的各种安全隐患和威胁,要有效地进行防范,我们必须了解网络安全的体系结构及其包含的主要内容,国际电信联盟电信标准部(ITU-T)在X-800建议中提出了开放系统互连(OSI)安全体系结构,OSI安全体系结构集中在三个方面:安全攻击,安全机制和安全服务。安全攻击是指损害机构所拥有信息的安全的任何行为;安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如图1所示。
在校园网络管理中,网络安全防范根本任务就是防范安全攻击,提供安全可靠的信息服务。在计算机网络发展过程中,人们在不断实践总结的基础上逐渐形成了动态信息安全理论体系模型,如P2DR模型,主要包括:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。该模型以安全策略为指导,将安全防护、安全检测和及时响应有机地结合起来,形成了一个完整的、动态的安全循环,有效地保障了保证网络信息系统的安全。
论文摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。
1 引言
随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。
2 电子商务面对的网络安全问题
当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点:
2.1 网络“黑客”侵犯电子商务网站
网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。
2.2 电子商务软件有漏洞
许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。
2.3 电子商务网络自身存在安全问题
网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。
2.4 网站管理的缺失
由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。
3 应对的措施
电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有:
3.1 安全技术管理需要加强
需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。
3.2 在电子安全方面扩大管理和技术投入
企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。
3.3 使用密码管理技术
电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。
3.4 电子商务企业自身的管理需要得到强化
安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。
4 总结
总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。
参考文献:
[1] 祁明.电子商务实用教程[m].北京:高等教育出版社,2006.
[2] 陈辉.浅谈电子商务的安全与技术保障[j].河南教育学院学报(自然科学版),2006(01).
[3] 杨爱民.电子商务安全现状及对策探讨[j].科技资讯,2006(06).
一、影响网络时代银行信息安全的主要因素及解决措施
(一)系统漏洞
计算机漏洞又可以称为陷阱,通常情况下,这是由计算机系统研发人员有意设置,主要是为了能够在用户失去系统访问权的时候再次进入系统。同时,正是因为这种系统漏洞,银行信息的安全遭到了威胁,主要表现在了以下的几个方面:第一方面就是乘虚而入。这种情况是发生在的用户终止了系统通信,但是由于某种特殊的原因导致系统的端口仍然处在激活的状态当中,这个时候其他用户就能够顺利利用该端口进行系统通信,而且无需通过安全认证。第二方面就是不安全服务。主要指的就是有一些十分个别的程序能够直接绕过计算机的安全系统,进行一些操作,进而威胁到计算机的信息安全。第三方面就是配置。系统的配置直接决定了整个系统的信息安全防范性能。
(二)手机银行存在的漏洞
手机银行是电子银行的新兴渠道,将各种银行业务集中到手机上进行操作。手机银行的特点是只要有一个手机终端,可以在任何时间、任何地点为客户提供方便快捷的金融服务,是个移动银行。那么如何确保用户的资金、账户安全是系统需要解决的重要问题。在这个问题上,光大银行做出了很好的对策。光大银行在发展手机银行业务时,高度重视手机银行的安全性和可靠性,采用了国际上先进的网络安全软硬件技术,及业界领先的安全策略来保障手机银行系统的安全性。
(三)计算机病毒
计算机病毒是最为常见的安全威胁因素。它本身属于一种恶意的代码,最经典的是逻辑炸弹,危害性十分强大,虽然逻辑炸弹不会到处传播,但是它却是科技含量最高的一种诈骗手段,具备了寄生性、破坏性、危害性、隐蔽性和触发性,我们必须要时刻提防计算机病毒的入侵。一旦计算机病毒入侵了银行的信息系统,将会对银行的信息安全造成严重的破坏,并且难以清除。当前的银行系统还包括了网络银行系统,网络银行因为同网络的连接,更容易受到病毒的入侵和干扰,所以,对于网络环境下的银行系统,更应该设置相关的环节进行计算机病毒的抵御。
(四)黑客攻击
计算机病毒是指一些具备特殊计算机才能的黑客,通过正常人无法察觉的方式,利用一些简单的设备侵入他人系统,并且获取他人信息或者破坏他人系统的现象。多数黑客都是利用计算机系统自带的漏洞对计算机进行入侵,并且攻击手段十分多样,更新速度十分迅速,使得计算机安全防范系统无法保持同步应对,导致计算机系统经常被入侵,一旦黑客成功入侵银行的计算机信息系统,造成的损失是我们无法估量的。
二、网络时代银行信息安全防范的基本措施
(一)解决系统漏洞
为了解决系统漏洞,光大银行设置了操作超时保护,登录手机银行后,如果15分钟内没有任何操作,系统会对登录状态进行自动控制,此时不允许进行任何交易,需退出并重新登录后才能继续使用。同时,还可以设置阳光令牌动态密码。如果您经常使用转账、缴费等业务或需通过手机进行大额转账,可以到光大银行柜台免费申领阳光令牌。阳光令牌动态密码每分钟自动刷新一次,一次一密,登录时使用阳光令牌动态密码更加安全可靠。
(二)解决手机银行漏洞
通常采用的方法就是将客户信息与手机号绑定。您在使用手机银行时,必须使用开通时绑定的手机号登录,登录时还需使用登录密码。为了防止恶意试探密码,光大手机银行采用密码输错累计次数限制,当累计密码输入错误次数超过3次时,手机银行系统将处于锁定状态。还设置了签约机制,通过手机、网站渠道开通的手机银行服务不能进行对外转账、缴费、支付等高风险业务。如果您需要使用此类业务,必须通过柜台或专业版网银开通手机银行对外转账功能。
(三)双密码措施
为了避免黑客的攻击,很多银行都设置了双密码功能。建设银行采取登录密码和交易密码两种控制,并对密码错误次数进行了限制,超出限制次数,使用者当日即无法进行登录。在您首次登录网上银行时,系统将引导您设置交易密码,并对密码强度进行了检测,拒绝使用简单密码,有利于提高您使用账户的安全性。在系统登录时,银行为您提供了附加码和密码小键盘等服务,避免泄露您的信息。双密码措施是保证银行系统安全的重要措施,对于利用网络进行银行交易的用户来说尤为重要。
(四)抵御计算机病毒
计算机病毒对于银行安全系统的威胁是十分严峻的,很多银行通过设置客户端密码安全检测来抵御计算机病毒的干扰。目前网上银行十分热门,网购为网上银行交易带来了春天,同时很多网上业务在下载相关资料的过程中很容易受到病毒的干扰。在银行网上也要为银行系统提供了对您的客户端密码安全检测,能自动评估您设置的网上银行密码安全程度,并给予您必要的风险警告,有助于提高您在使用网上银行时的安全性。先进技术的保障,网上银行系统还采用了严格的安全性设计,通过密码校验、CA证书、SSL(加密套接字层协议)加密和服务器方的反黑客软件等多种方式来保证客户信息安全。
【关键词】计算机信息管理技术 网络安全 应用与影响
引言:计算机信息管理技术是在科学技术的发展以及现实生活需求这两种因素的共同推动下产生的。这一技术的出现,顺应了时展潮流的需要,对国民经济的发展有一定的推动作用。但是在计算机信息管理技术的发展过程中,计算机信息管理技术的网络安全问题也成为了我们需要解决的一个实际问题。为了解决这些问题,我们需要对计算机信息管理技术在网络安全中的应用进行探究。
1.计算机信息管理技术在网络安全中的应用现状
从目前信息技术的发展来看,计算机信息管理技术主要通过信息传播来促进各个领域之间的交流。这一技术在网络安全中的应用与每个计算机用户的切身利益都有一定的关系。因此,计算机信息管理技术的发展对中国社会的信息化发展有着重要的意义。但是在具体操作的过程中,在计算机安全性检测领域还存在着一些问题,计算机信息管理技术中的一项重要工作就是对网络信息的安全性进行检测,一些不确定因素的存在会对计算机信息管理技术的这一功能的发挥带来不利的影响,此外,计算机信息管理技术如果管理不善,也会影响这一技术对信息访问的控制。控制信息访问是从源头上控制信息资源的一种体现,控制信息访问对保障广大网络用户的信息安全具有较为重要的作用,对信息访问缺乏控制,就等于是在无形之中增加了信息泄密的概率。因此计算机信息管理技术在网络安全中的应用还要经历一个不断完善的过程。
2.计算机信息管理技术在网络安全问题中应用的具体措施
2.1注重对操作系统的安全维护
计算机操作系统是计算机信息管理技术运行过程中不可缺少的部分。在具体的操作过程,计算机操作系统是对计算机信息管理技术的运转有着重要作用的系统,也是最容易出现漏洞最容易引发网络安全问题的系统。因此,计算机信息管理技术在网络安全问题中的应用过程中要对操作系统的安全维护进行重点关注。在具体应用的过程中,我们可以通过建立安全防护系统的方式来对计算机操作系统的安全维护加以保障,通过建立安全防护系统,我们可以及时发现一些网络操作系统中存在的安全漏洞。在对这些安全漏洞进行修复以后建立一个完整的安全防护系统,我们也可以通过网络入侵检测,防火墙等方式对一些安全隐患进行排查,
2.2对相关管理制度进行完善
完善的管理制度也是促进计算机管理技术网络安全运行的重要因素。它对计算机信息管理技术的发展也有一定的促进作用,因此,把计算机信息管理技术运用到网络安全问题之中以后,我们也要对相关的管理制度加以完善。在日产管理过程中,我们可以对人才管理制度加以完善,我们可以加大对计算机信息管理技术人才的培养力度。通过对专门人才的培养,为计算机信息管理技术的发展提供人才支持。在完善网络安全管理制度的过程中没我们也可以采取成立安全管理小组的模式对网络软硬件设施进行安全检查。信息安全管理小组的设立对信息管理技术的安全运行也会具有一定的促进作用。
2.3数据加密技术的运用
数据传输加密主要包括以下两种形式,第一种方式是线路加密。线路加密主要指的是人们针对所要保密的信息,根据其传输线路的不同,采用不同的安全秘钥对信息进行安全防护的措施。由于线路加密主要侧重的是对数据线路安全的保障,因而它对信息的信源和信宿没有一种重返的考虑。数据加密的第二种方式是端对端加密的形式,端对端加密是信息通过特定加密软件进行传输的一种体现。在使用端对端加密形式进行信息传输的过程中,信息的发送者需要在自己的发送端口运用加密技术对信息进行加密处理,再将信息进入数据包封装以后进行发送。信息接收者在疏导信息以后,通过对应的解密软件对信息进行解密处理。使用端对端加密技术,可以有效遏制存储环节产生的数据泄密问题,因此,数据加密技术对网络安全的保障也具有一定的促进作用。
3.计算机信息管理技术在网络安全中的影响
3.1为网络信息传递提供了一定的安全保障
计算机信息管理技术在网络安全中的运用,对计算机防火墙技术的发展也会有一定的促进作用。在这一技术模式之下,网络防火墙可以加强对网络之间的访问状况的控制,可以更好的对其他用户通过非正常渠道对网络资源的内部访问行为加以控制,这就对网络信息的传递提供了一定的安全保障。
3.2对计算机工作人员安全意识的提升也有一定的促进作用
网络安全问题的存在与人们网络安全防范意识的缺失有着直接的关系。通过计算机信息管理技术在网络安全中的运用,计算机操作人员为了能够在日常工作中做好安全防护工作,就会对计算机信息管理技术的网络安全问题进行重点关注,这样,人们的安全防范意识会得到一定程度的提高。
结论:计算机信息管理技术在网络安全中的应用顺应了网络信息迅速发展的趋势,对维护网络安全具有重要的促进作用。在维护网络信息安全的过程中,我们需要对各种网络安全防护措施中的优点进行总结,还要在实际操作的过程中对这些优点加以应用,以便更好地为网络信息的传播提供安全保障。
参考文献:
[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计 算机光盘软件与应用,2014,20:181-182.
互联网,将网络与网络之间相互串连形成了一个庞大的网络体系。它的日益兴起与高速发展使人类社会大踏步迈向信息化社会,信息化也以其飞速的发展渗透入人类的生活当中。狭义的社会是封闭而又狭窄的,越来越多的网络用户足不出户便可通过互联网开阔自己的视野,获取海量的信息资源,与外界联系等。经济、文化、政治、军事等诸多领域也逐步依赖于网络。大到超级计算机,小到一部手机,都可以通过一组通用的协议相互连接,它减少了距离与隔阂的同时,也为人类生活带来了不小的隐患。网络安全问题不断扩大,并不只是感染病毒使计算机瘫痪这么简单,它往往带来了对隐私和财产的侵犯等诸多违法问题,是人类受到巨大损失。因此稳定的计算机网络系统成为社会信息化安定发展的重要保障,网络与信息安全也成为了社会热点之一。
2计算机网络安全的主要问题根源
计算机网络安全主要分为自身存在的威胁和来自外界的威胁。计算机自身威胁又包含了网络缺陷、计算机硬件威胁、和计算机软件漏洞三个方面。病毒与黑客的攻击作为来自外界的威胁,是当前导致最严重的网络安全问题的根源。下面对四个方面进行细致的分析:
2.1互联网的安全缺陷
网络构建了一个开放性的虚拟环境,仅通过一个通用的协议作为网络节点的唯一标识来进行多用会多群体的授权与认证。并根据源IP地址来判断数据的真实性和安全性。然而该协议存在一个致命性的缺陷就是不能对IP地址进行正当的维护,这也是不法分子利用这一点进行网络欺诈、设备攻击等。
2.2计算机网络硬件的隐患
电子辐射泄漏和通讯渠道易侵入是计算机网络硬件上的两大主要隐患。前者通过电磁信息增加了被窃密的风险;后者通过常用的专线、微波等,在经行信息与数据交互时埋下了不可小视的隐患。
2.3浏览器的漏洞
据国家计算机网络入侵防范中心的安全漏洞统计报告中指出,IE浏览器作为应用率最广的却多次曝出存在严重的安全漏洞,并多次被黑客远程利用,获取用户私人信息用与不法活动。据统计,平均每周的安全漏洞有180个左右,其中高危漏洞占据了漏洞总数的45%之多。
2.4病毒黑客入侵
病毒作为最常见却最难根治的威胁计算机网络安全的原因之一,具有传播速度极快而广、毒发迅速的特性。感染网络病毒后一开始并不会有所发觉只会造成系统卡顿降低工作效率等影响。然而不及时清除并会造成极其严重的影响,例如:数据剽窃、系统崩盘甚至是财产损失。造成连带效应后,不只是一个用户的计算机不能正常使用,它往往会牵连出更多用户遭到攻击,至使整个网络走向不安定的境况。
3处理威胁网络安全的有效措施
3.1安装网络安全设备或系统
随着计算机技术的不断发展,计算机病毒也会日益复杂,相对其的解决方案也层出不穷。安装防毒软件是计算机网络安全防范中广大用户的普遍选择。网络杀毒软件不同于单机杀毒软件,它更倾向于对网页或者来自于网络的资源的监察。病毒试图通过数据破坏和删除、垃圾邮件、后门攻击等方式对用户造成威胁。所以,建立系统的网络病毒方法体系是对计算机网络安全维护的最基础却最有效的办法。
3.2数据加密与防护
数据加密技术是指对信息进行重新编码,从而隐藏信息内容使非法用户无法得到信息,得到信息后无法破解获取真实内容的技术手段,包含数据存储加密、数据传输加密和数据完整性鉴别三种方式。数据存储加密技术的防范目的为防止存储环节的数据丢失。数据传输加密可以防止数据流在传输过程中被人盗取。数据完整性鉴定则是对介入信息的传送、存取、处理人的身份和相关数据进行全面细致的保密措施。通过对比验证原设定参数与当前验证输入的一致性经行安全保护。
3.3了解攻击途径
对网络攻击的了解应该作为对网络应用的基础被广大用户熟悉。只有通过了解问题的根源与途径,才能正确消除不安定因素。网络攻击主要利用协议获取信息资源。不法分子会利用公开协议或工具,手机驻留在网络系统中的主机系统的相关信息以达到不法目的。
3.4提高个人网络素质,加大网络违法行为的惩罚力度
个人网络素质同样是个人的必修课。提高网络工作人员的整体素质刻不容缓,在提升其对计算机认知和技术的同时更应加强安全防范意识和责任心。我国的计算机产业起步较晚相对应的法律不够健全,随着社会的进步,计算机也会不断扩张他的重要地位。因此,完善法律制度对违法网络行使安全的人严惩不贷同样重要。
4结论
网络安全受到威胁不仅仅是技术上的缺陷,更是安全管理的缺陷。计算机网络环境的复杂与多变,都提醒用户不能仅仅只靠杀毒软件就能万事无忧。学会更多的自我保护技巧、了解问题发生的根源便能大大减少受到侵害的几率。无法创建出绝对安全的网络环境,防范技术势必随着计算机的发展而不断前进着。只有用户将安全技术与应用管理手段结合到一起,使其相辅相成,才能享受更加高效、安全的网络系统。该论文受到北京高校“北京高等学校青年英才计划项目”、国家自然科学基金项目(No.71240002,71371128)、教育部人文社会科学研究项目13YJC630012、北京市哲学社会科学项目(14SHB015,13SHB015,11JGB077)、北京市教育科学规划项目AAA13003、北京市教育委员会科学技术研究计划项目(KM2012100038001,KM201110038002)、北京自然科学基金项目(No.9142003,9122003,9123025,《基于碳管理能力认证的北京市信息资源碳排放目标实现路径的研究》)的资助。
作者:纪凌波 卢山 单位:首都经济贸易大学信息学院
引用:
[1]高永强等.网络安全技术与应用.北京:人民邮电出版社,2003.
[2]董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.