计算机病毒与防范措施(精选12篇)
计算机病毒与防范措施 篇1
摘要:目前, 病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识, 一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍, 使人们对其有一个理性的认识, 并在此基础上提出了一些有效的防范措施, 以期能最大限度地减少计算机病毒所带来的危害。
关键词:计算机,计算机病毒,传播途径,防范措施
1 计算机病毒的概念
对于“计算机病毒”这个概念, 很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”
计算机病毒作为一种计算机程序, 之所以被人们称为“病毒”, 最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似, 它与生物医学上的“病毒”同样具有传染性和破坏性, 因此我们就将生物医学上的“病毒”概念进行引申, 从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是, 计算机病毒不是天然存在的, 而是某些别有用心的人利用自己所掌握的计算机知识, 针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能 (通常是攻击计算机软、硬件) 的程序, 也就是说它是一段程序。因此, 从广义上讲, 凡是能够引起计算机故障, 影响计算机正常运行的、破坏计算机数据的所有程序, 统称为“计算机病毒”。
2 计算机病毒产生的根源
(1) 用于版权保护。 (2) 显示自己的计算机水平。 (3) 产生于个别人的报复心理。 (4) 用于特殊目的。 (5) 为了获取利益。
3 计算机病毒的主要传播途径
计算机病毒具有自我复制和传播的特点, 因此, 只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如 (1) 通过移动存储设备来传播, 包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质, 因此也成了计算机病毒寄生的“温床”。 (2) 通过网络传播, 如电子邮件、BBS、网页、即时通讯软件等, 计算机网络的发展使计算机病毒的传播速度大大提高, 感染的范围也越来越广。 (3) 利用系统、应用软件漏洞进行传播, 尤其是近几年, 利用系统漏洞攻击已经成为病毒传播的一个重要的途径。 (4) 利用系统配置缺陷传播。很多计算机用户在安装了系统后, 为了使用方便, 而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等, 这些都很容易导致计算机感染病毒。 (5) 通过点对点通信系统和无线通道传播, 在无线网络中被传输的信息没有加密或者加密很弱, 很容易被窃取、修改和插入, 存在较严重的安全漏洞。目前, 这种传播途径十分广泛, 已与网络传播一起成为病毒扩散的两大“时尚渠道”。
4 计算机感染病毒后的主要症状
(1) Windows出现异常的错误提示信息Windows错误信息提示。 (2) 运行速度明显降低以及内存占有量减少, 虚拟内存不足或者内存不足。 (3) 运行程序突然异常死机。 (4) 文件大小发生改变。 (5) 系统无法正常启动以及系统启动缓慢。 (6) 注册表无法使用, 某些键被屏蔽、目录被自动共享等。 (7) 系统时间被修改。 (8) Modem和硬盘工作指示灯狂闪。 (9) 网络自动掉线。 (10) 自动连接网络。 (11) 浏览器自行访问网站。 (12) 鼠标无故移动。 (13) 打印出现问题。
5 计算机病毒的防范措施
5.1 树立病毒防范意识, 从思想上重视计算机病毒
要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒, 有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员, 机器内存储的上千种病毒不会随意进行破坏, 所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员, 可能连计算机显示屏上出现的病毒信息都不去仔细观察一下, 任其在磁盘中进行破坏。其实, 只要稍有警惕, 病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
5.2 安装正版的杀毒软件和防火墙, 并及时
升级到最新版本 (如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)
5.3 及时对系统和应用程序进行升级
及时更新操作系统, 安装相应补丁程序, 从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能 (如“360安全卫士”) , 全面扫描操作系统漏洞, 要尽量使用正版软件, 并及时将计算机中所安装的各种应用软件升级到最新版本, 其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等, 避免病毒利用应用软件的漏洞进行木马病毒传播。
5.4 把好入口关
很多病毒都是因为使用了含有病毒的盗版光盘, 拷贝了隐藏病毒的U盘资料等而感染的, 所以必须把好计算机的“入口”关, 在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描, 查看是否带有病毒, 确认无病毒后, 再使用。
5.5 不要随便登录不明网站、黑客网站或色情网站
用户不要随便登录不明网站或者黄色网站, 不要随便点击打开QQ、M S N等聊天工具上发来的链接信息, 不要随便打开或运行陌生、可疑文件和程序, 如邮件中的陌生附件, 外挂程序等, 这样可以避免网络上的恶意软件插件进入你的计算机。
5.6 养成经常备份重要数据的习惯
要定期与不定期地对磁盘文件进行备份, 特别是一些比较重要的数据资料, 以便在感染病毒导致系统崩溃时可以最大限度地恢复数据, 尽量减少可能造成的损失。
5.7 养成使用计算机的良好习惯
在日常使用计算机的过程中, 应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行, 用肉眼是无法看到的, 而有的病毒会存在潜伏期, 在特定的时间会自动发作, 所以要定期对自己的计算机进行检查, 一旦发现感染了病毒, 要及时清除。
5.8 要学习和掌握一些必备的相关知识
无论您是只使用家用计算机的发烧友, 还是每天上班都要面对屏幕工作的计算机一族, 都将无一例外地、毫无疑问地会受到病毒的攻击和感染, 只是或早或晚而已。因此, 一定要学习和掌握一些必备的相关知识, 这样才能及时发现新病毒并采取相应措施, 在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识, 一旦遇到计算机病毒就不会“闻毒色变”, 只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识, 就完全有可能让病毒远离我们。
参考文献
[1]韩筱卿, 王建峰, 等.计算机病毒分析与防范大全[M].电子工业出版社, 2006, 3.
[2]程胜利.计算机病毒及其防治技术[M].清华大学出版社, 2005, 9.
计算机病毒与防范措施 篇2
第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。
第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而/:请记住我站域名/采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止攻击计算机网络系统,为计算机网络修补“漏洞雨伞” 第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。
计算网络安全与防范措施之浅谈 篇3
【关键词】网络技术;网络安全;风险防范策略
在计算机日益繁荣,给人们带来经济效益的同时,计算机网络安全的不确定性,不安全性以及脆弱性越来越显著,导致计算机犯罪与个人犯罪事件频发,在现实生活中的弊病越来越突出,加强网络安全变得更加重要。随着黑客等不法网站的侵入,广大网络用户遭到损失。因此,必须采取措施加强计算机网络安全,促进计算机网络健康平稳发展。
1.网络安全发展的基本现状
1.1网络安全问题的基本定义。计算机网络安全是指为计算机网络系统采取的管理和技术的安全保护,保护计算机网络系统中的数据,软件和硬件不会因为人为恶意毁坏或者偶然的弊病遭到泄露或破坏。换句话说,就是保证计算机系统不被破坏,硬件正常运行,软件和数据信息在传输过程中不被破环。计算机网络安全的主要目的是保护计算机的软件、硬件、数据的可用性、完整性以及保密性,免遭恶意或偶然的破坏。然而,现代通讯技术的不断发展,智能手机广泛的被使用,上网变得更加轻松、更加便利,同时也带来了更多地网络安全隐患。
1.2关于计算机网络安全问题产生的原因。计算机软件存在漏洞,任何系统在创设之初都不是完美无瑕的,即使不断的升级更新,仍旧存在着细微的弊病,而黑客们恰好利用编程中的细微漏洞对网站进行攻击,只需要把仔细组织过的数据输入到开发人员所设立的缓冲区就可以直接将系统破坏,最终导致数据丢失,程序受损,甚至无法修复。并不是每一个网民都是正直善良的,总会出现一些破坏网络的黑客。目前,我国网络保护并没有受到过多的重视,仍旧采用落后的技术抵御黑客的攻击,效果可想而知。还有就是人为的疏忽:计算机用户由于等级不同,没有受过专业的计算机培训,对计算机的操作也随心所欲,经常会造成操作失误进而引起网络安全危机。
2.计算机网络安全存在的基本隐患
2.1计算机软件的漏洞。计算机网络由于发展太迅速,且可操作性强,在软件生成之后,基本都存在着一定的漏洞,这些漏洞往往不被察觉,但是却被黑客关注,且通过这些漏洞进行网络破坏。还有一些软件有后门,程序编辑者为一己之私,专门留给自己一个方便之门,这样的做法我们不说错误,但是一旦无意透露,便会让不法黑客有了可乘之机,只要被黑客利用,就会使计算机网络受到攻击。
2.2人为的恶意毁坏。这是网络中遭受的最大威胁。它能造成计算机重要数据的泄露,对计算机造成极大危害。黑客运用自己掌握的网络知识,通过某种手段攻击计算机主机,这样的方式已经让人们难以接受,然而,由于科技的进步,黑客不断的进行网络技术革新,使攻破主机变得越来越简单也越来越快速。通过攻击主机,盗取资料和数据信息,同时传播病毒,进而造成一系列计算机遭受信息被盗取及系统崩溃的灾难。
2.3網络系统的脆弱性。因为互联网得广泛普及,他的便捷和开放备受人们青睐,无数人通过强大的互联网进行交流沟通,而恰恰这一点却成了致命的网络安全隐患。许多黑客通过对某台电脑的攻击从而联通各个计算机,从而使计算机系统崩溃,数据泄露等来影响众多用户的正常工作。而且对计算机网络自身而言,复杂的配置,不恰当的配置操作,都会使计算机网络产生漏洞。
2.4计算机配置不足保护自身。即使拥有保护计算机的系统,由于保护不够仍然会形成网络安全隐患。防火墙是保护计算机的一种系统,如若防火墙设置不当时启动计算机并应用,它机会造成系统之间的干扰。再如有些特定的网络应用程序,因为它与其他众多软件相捆绑,所以当它自动运行时,使一系列的安全防护缺口被启动,从而使与其捆绑的软件系统自动运行,在无意间暴露了自己的漏洞,从而造成计算机系统的瘫痪。若想避免此类事情发生,就要及时准确地配置计算机。
3.网络安全问题的防范措施
3.1合理利用防火墙技术。防火墙是一个保护计算机安全的技术性措施,越来越受到人们的普遍关注。通过对攻击技术的扫描使其不在计算机上执行。防火墙同时可以保护网络免受基于路由器的攻击,可以拒绝所有类型攻击的报文并通知防火墙管理员,通过对网络存取和访问的监控审计,达到简单实用的最佳效果。
3.2善于运用访问控制技术。访问控制技术是一种必须通过授权才可以访问网页的技术。它可以从根本上控制计算机操作者的行为,让整个网络环境处于合法的安全的状态。是使网络中的访问程序变得更加严密,通过对访问权限的控制加密,从而使用户间实现严密的网络通信。通过访问控制技术可以对所需用的特定对象进行设定,可以获取有效的网络数据也可以防止某些非法主体对客体的破坏,从而保证网络资源的有效防护。
3.3建立网络系统备份功能。针对网络系统自身的脆弱性,应建设完善的防护系统,并将常用的数据通过硬盘进行备份,以防数据丢失。当某些数据或系统被非法主体损坏时,因为有了网络系统备份恢复功能,这样就可以防止数据或信息的丢失,也避免了网络工作者工作的重复操作性。这种防护既简单又方便,难度系数低,适合绝大部分网民使用。通过这种方法,可以多层次的进行网络防护。这样一来,就可以避免数据得丢失,如若丢失也可以在第一时间恢复数据,修复系统。
3.4提高网络操作者的安全意识。要想网络真的安全,不被侵害,只控制计算机软件、硬件、系统是不够的,还要从操作者抓起。从思想上,让操作者领会网络安全的重要性,提高其法律意识和责任意识。不仅要增强网络工作人员自身技术水平,规范计算机的网络操作程序,还要让他们树立正确的观念,提高职业道德修养,从而避免人为事故的发生。
4.结语
只有能保证计算机技术更好的为人们服务,人们才能更好的享受网络技术带来的一切便利,更加有效的使用网络进行办公与通信。因此,不断加强计算机网络技术的防范工作,提出防范措施,推动计算机网络技术的安全高效发展,需要网络工作者不断研究和探索。
参考文献
[1]王萍.计算机网络技术安全与防范措施探讨[A].2014(04).
计算机病毒与防范措施 篇4
据《第25次中国互联网络发展状况统计报告》[1]显示, 截至2009年12月, 中国网民规模已达3.84亿、手机网民一年增加12亿。《报告》还显示, 商务交易类应用的用户规模增长最快, 平均年增幅达到了68%。其中, 网上支付用户年增幅80.9%, 在所有应用中排名第一。
因此, 分析网络环境下计算机病毒新特征、探讨有效防范措施成为网络安全亟待解决的问题。
1、网络环境下病毒新特征
目前计算机病毒的传播方式、使用技术以及危害的程度与过去相比已经有了较大的变化。在网络环境下, 病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外, 还具有一些新的特点[2]。
1.1、利用U盘等存储设备传播的病毒明显增多
随着U盘等存储设备的使用大幅增加, 病毒也开始趁机作乱, 除了蠕虫, 普通的木马大多都可通过可移动设备进行传播, 主要方式是复制一个病毒体和一个Autorun.inf文件到各盘。加之Windows系统的自动播放功能, 很容易造成计算机病毒的"交叉感染"。
1.2、对抗安全软件的病毒明显增多
"机器狗"系列病毒直接操作磁盘以绕过系统文件完整性的检验, 通过感染系统文件达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量用户感染病毒, 通过修复SS-DT、进程操作、修改注册表等方法使安全软件失去作用;联网下载大量的盗号木马。让用户电脑失去安全保障;破坏安全模式;强行关闭带有病毒字样的网页等等。
1.3、FLASH等第三方软件漏洞成为木马病毒传播新途径
2009年上半年, 计算机病毒、木马的传播方式以网页挂马为主。挂马者主要通过微软以及其它应用普遍的第三方软件漏洞为攻击目标。7月23日, ADOBE公司的Flash再次被爆发现零日漏洞, 当用户使用浏览器访问受感染网页的时候, 这个安全漏洞可能会导致攻击者控制用户的计算机[3]。除了Flash和微软最新漏洞之外, 网页挂马者最青睐的漏洞还包括Real Player、暴风影音这些最常用的播放软件漏洞。
1.4、病毒制造经济化、产业化、低门槛化
制造与传播病毒的人群大幅增长, 以及各类生成器生成的变种木马占据主流。现在的病毒编写者不再单纯炫耀技术, 更多是以经济利益为目的[4]。利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。病毒的制造几乎是零成本, 却可以获得巨大的经济利益, 这就更刺激了网络病毒的泛滥。
1.5、"网络钓鱼"问题日渐凸显
根据国际行业组织反钓鱼工作组的数据, 截至09年11月底, 中国反钓鱼网站联盟累计收到钓鱼网站投诉12000多例, 并对其中认定的10568个涉嫌网络钓鱼的网站域名停止了解析。一个是"钓鱼网站"1cbc.com.cn, 工商银行网站icbc.com.cn。二者的差别, 仅小写字母i和数字1的不同。诈骗者就是利用这种障眼法, 欺骗用户输入自己的账户密码。这就是当前"网络钓鱼"的典型手段之一[5]。
2、病毒防范
计算机病毒总是想法设法地进入电脑从事破坏活动, 因此, 用户只有提高防范意识, 采取一些主动防范技术, 把损失降低最低。
2.1、提高安全防范意识和责任观念
安全隐患是个社会问题, 不仅仅是安全人员、技术人员和管理人员的问题, 也是每个用户的问题, 用户应提高安全意识和责任观念、注意安全, 很多网络问题都是可以防范的, 养成良好的上网习惯, 不登陆和浏览来历不明的网站, 养成到官方站点和可信站点下载程序的习惯, 不轻易执行附件中的EXE和COM等可执行程序[6]。不在网上留下可以证明自己身份的任何资料, 包括手机号码、身份证号、银行卡号码等。安装使用正版杀毒软件并及时升级病毒库, 开启防火墙和实时监控功能, 定期查杀计算机病毒。
2.2、及时修补软件漏洞
当大部分用户已养成定时给系统打漏洞补丁的习惯后, 木马制造者又看中了第三方软件漏洞传播这一"隐蔽"渠道。被利用的第三方Active X插件漏洞, 涉及迅雷、暴风影音、百度、Flash、realplayer等多款常见软件的部分版本中, 而且其中多数漏洞曾经是或者现在仍是零日漏洞。对这些常用软件及时更新, 在发现漏洞后及时修复尤其重要;安装360安全卫士软件能及时发现并下载安装官方安全补丁程序。
2.3、主动修改注册表
计算机病毒攻击系统, 一般需要一定的触发条件。一旦阻止该条件, 就可以避免病毒程序的启动。通过修改注册表设置来截断病毒的触发条件。最近流行的"U盘寄生虫"蠕虫病毒, 就是利用Windows系统在发现U盘时自动寻找并运行该盘根目录下的Auto Run.inf文件, 执行文件中所要加载的病毒程序, 通过修改注册表可以禁止磁盘的Auto Run功能。
2.4、配置防火墙
利用防火墙在网络通讯时执行一种访问控制尺度。防火墙同意访问的人与数据进入自己的内部网络, 同时将不允许的用户与数据拒之门外, 最大限度地阻止网络中的黑客来访问自己的网络, 防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网路安全机制[7]。
3、结束语
随着计算机网络的迅猛发展, 网络信息化在给人们带来种种便捷的同时, 安全问题已经成为网络用户共同的挑战, 通过提高网络安全意识和责任观念, 运用一些可必要的工具和技术, 完全可以把不安全因素降低。
摘要:网络环境下的计算机病毒为逃避诸多杀毒软件的围剿, 在其隐蔽、传播、破坏等方面改进了许多, 出现了一些新特性.文章分析网络环境下计算机病毒新特征、并从几个方面探讨病毒防范有效的措施。
关键词:网络,病毒,防范
参考文献
[1]中国互联网络信息中心, 《第25次中国互联网络发展状况统计报告》[EB/OL], (2010-01-15) [2010-01-18], http://www.cnnic.net.cn/html/Dir/2010/01/15/5767.htm
[2]韩其奎, 对网络环境下计算机病毒防范工作的分析与建议[J], 华南金融电脑, 2006, (1) ;83-84,
[3]2009年上半年计算机病毒疫情特征报告[EB/OL], (2009-08-12) [2009-10-16], http://info.secu.hc360.com/2009/08/120927163033.shtml
[4]王鑫.蒋华, 网络环境下的计算机病毒及其防范技术[J], 计算机与数字工程, 2008, 36 (2) ;88-90
[5]中国新闻网, "网络钓鱼"问题日渐突显诈骗者利用障眼法行骗[EB/OL], (2010-01-17) [2010-01-19], http://www.cnnic.net.cn/html/Dir/2010/01/15/5767.htm
计算机病毒与防范措施 篇5
4.1管理层次防范措施
对于计算机防范措施来说,要从预防、检查、处理入手。因此,强化计算机安全思想意识,是做好计算机预防工作的重要内容。明确国家法律规章制度中对计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机病毒防范习惯,建立预警机制,及时发现计算机病毒,并采取有效的措施低计算机进行处理。
4.2技术层次防范措施
首先,对计算机系统内部的数据进行加密处理。所谓的加密技术,指的是利用一定的算法将原有的明文或数据进行一定的加密转换。因此,在计算机内部的系统中,对数据进行加密处理,数据的使用只能在使用者对其进行解密后方能时候,尽可能的保障数据、文件以及信息的安全。一般情况下,加密算法主要包含有对称加密算法和非对称加密算法两种算法。对称加密算法指的是利用同类的钥匙对已加密的数据进行解密,非对称加密算法指的是用不同类的钥匙对已加密的数据进行解密,但是不管是那种加密手段或方法,都是保障数据信息以及文件安全的重要手段。其次,应用防火墙技术。目前已知的计算机防病毒软件中,防火墙技术的应用较为常见。其主要作用在于控制网络访问、组织外部人员非法进入,在保障计算机安全方面有着重要的意义。一般情况下,防火墙软件在计算机防病毒工作中的运用,事先对计数据包中的源地址、目标地址、源端口信息、目标端口信息等基本信息进行检测,并将检测结果与访问控制规格匹配。从而有效的控制了计算机外部人员对本机内部资源的访问。虽然,防火墙软件在防止外部非法入侵方面有着较好的效果,但是其防止病毒的入侵也仅限于外部,而不能对内部进行有效的防止。
5结语
计算机病毒与防范措施 篇6
关键词:网络购物;电子商务;支付安全
通过对高中计算机网络信息技术基础课程的学习,让我们了解到网络信息的概念、特征、作用以及信息技术的应用,也让我们意识到在网络环境中保护个人信息安全的重要性。在互联网普及应用的今天,我们必须要对网络安全技术有一定的了解,积极做好预防措施,确保互联网个人信息的安全性与完整性。所谓购物即是利用金钱换取所需之物,而凡是涉及到金钱的交易必然会有不法之徒从中走“捷径”获取。当前越来越多的年轻人尤其是高中生、大学生热衷于网络购物,殊不知在网络购物过程中,很多黑客和不法分子都在借助于网络漏洞来盗取用户的个人信息和银行账户,因此我们必须认识到这一问题的严重性,主动树立防范意识,采取有效措施予以应对。
一、电子商务支付方式概述
计算机信息技术的日益发展让一种现代化的商务交易模式——电子商务应运而生。电子商务的核心在于其金钱支付方式是随着互联网信息技术在金融行业的应用而不断演变的,从而产生了基于网络环境的电子支付。而网络购物随之而来的支付安全问题也受到了更多人的重视。现阶段国内交易中一般来说有线下支付与网络支付两种方式,前一种主要是依靠电话、电报或者信件来传输信用卡与用户账户信息;后一种主要是借助于互联网直接输入帐号密码进行转账交易。相对来说,互联网线上支付更加能够突出电子商务的便捷性与实用性。在西方的一些发达国家,因为其个人信用体系相对完善,人们基本上足不出户就能够利用互联网来获取到自己日常生活所需要的商品与服务。
二、网络购物与电子商务支付安全技术防范措施
(一)网络购物与电子商务支付安全体系的构建
对于网络购物和电子商务支付过程中存在的安全问题,我们必须要努力确保互联网资金数据的安全性、确保网络交易双方身份的准确认定、确保网关支付系统运行的可靠性。基于此,我们有必要构建一套完善的网上支付安全体系[1]。
第一,对网络购物支付过程中所需要保护的资源予以准确定义,安全的互联网支付体系包含了交易方A、交易方B、金融机构、公证方以及政府部门构成,各个机构必须按照其性质以及在网络交易过程中的职能来定义所需保护的资源;第二,定义保护的风险,各类网络支付形式层出不穷,而它们往往都存在着应用风险。所以每一种网络支付安全措施都应当经过全面的安全分析,在选取风险与安全策略的代价中进行折中;第三,虽然到现阶段,网络购物和电子商务支付安全相关的政策法规还并不是非常健全,但正确认识与理解已经出台的相关法律是必须的,另外还应当时刻关注国家政府针对这方面的立法;第四,构建科学有效的网络购物与电子商务支付安全防范措施,确定一整套全面的安全防范体系。比如说针对用户进行的网络购物支付结算给予机密性、认证性防护;严格不可否认性要求(确认支付、同意合同),不可拒绝性要求一般(价格查询),访问控制性要求极其严格,在支付过程中做好外部针对支付结算信息文件的访问隔离等。
(二)网络购物支付安全保障措施
网络购物与电子商务安全体系的构建主要是为了更好的解决用户在互联网交易过程中的安全问题,那么支付安全的保障措施通常来说包含了以下几个方面:首先是从技术方面出发做好安全保障,网络购物与电子商务支付安全技术主要关系到构建第三方认证的CA认证体系、数字签名以及数字证书灯光,所需要的技术手段主要是加密技术、数字水印、图像识别技术、无线传输通讯技术等。例如数字信封技术,把需要传输的电子合同信息或者支付指令利用对称密钥加密技术进行加密,密钥在加密之前由发送方随机生成,利用这一对称密钥对传输信息加密,之后对接收方的公开密钥加密,准备定点加密发送到接收方。接收方收到之后用自己的私人密钥进行解密,打开后获得之前随机生成的对称密钥,最终才能获取所传输的信息内容;其次是管理方面的安全保证措施,互联网交易支付虽然是在网络中进行的,但始终会有人的参与,因此应当从制度层面给予一定的约束,确保人的活动的规范性;最后是法律方面的安全保障措施,法律法规是一种强制性的威慑手段,对于网络购物和电子商务支付过程中进行窃取用户资金、信息、资料等行为,将其视为严重的金融犯罪,并且用法律的形式做出严格规定,进而对不法分子起到约束作用,确保网络交易安全[2]。
三、结语
综上所述,网络购物是近年来新兴的购物模式,电子商务也是现代化的经营模式,其具有非常广阔的发展前景。现阶段国内很多电商企业都选择支付宝、微信等第三方支付平台,而这些支付平台中必然会存在网络漏洞。但我们有理由相信,随着我国个人信用体系的进一步完善和网络交易法律的健全,随着用户个人防范意识的提升,互联网交易支付安全问题必然会得以有效解决,网络也会给人们的工作和生活带来更多便利。
参考文献:
[1]牛天元.电子商务安全支付系统的研究[J].现代经济信息,2014(23):349.
[2]张颖江,吴进云.电子商务中的网上支付安全[J].商业文化,2014(30):34-38.
计算机病毒与防范措施 篇7
1 计算机病毒发作前的表现
计算机病毒发作前, 是指从计算机病毒感染计算机系统, 潜伏在系统内开始, 一直到激发条件满足, 计算机病毒发作之前的一个阶段。在这个阶段, 计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己, 在不被发现同时, 又自我复制, 以各种手段进行传播。常见的表现现象为:
1.1 平时运行正常的计算机突然经常性无缘无故地死机。
病毒感染了计算机系统后, 将自身驻留在系统内并修改了中断处理程序等, 引起系统工作不稳定, 造成死机现象发生。
1.2 操作系统无法正常启动。
关机后再启动, 操作系统报告缺少必要的启动文件, 或启动文件被破坏, 系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化, 无法被操作系统加载、引导。
1.3 运行速度明显变慢。
在硬件设备没有损坏或更换的情况下, 本来运行速度很快的计算机, 运行同样应用程序, 速度明显变慢, 而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源, 并且自身的运行占用了大量的处理器时间, 造成系统资源不足, 运行变慢。
1.4 以前能正常运行的软件经常发生内存不足的错误。
某个以前能够正常运行的程序, 程序启动的时候报系统内存不足, 或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间, 使得可用内存空间减小。
2 几种常见网络病毒的特征
随着国际互联网的快速发展, 电子邮件成为人们相互交流最常见的工具, 于是它也成电子邮件型病毒的重要载体。最近几年, 出现了许多危害极大的邮件型病毒, 如“LOVE YOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等, 这些病毒主要是利用电子邮件作为传播途径, 而且一般都是选择Microsoft Outlook侵入, 利用Outlook的可编程特性完成发作和破坏。在收件人使用Outlook打开染病毒邮件或附件时, 里面的病毒就会自动激活并向“通簿”中的人发送带有病毒附件的邮件, 类似于蠕虫一样“蠕动”, 从一台机器感染到多台机器。此类病毒的感染力和破坏力极强, 在很短的时间内病毒邮件会大规模地复制与传播, 从而可能致使邮件服务器耗尽资源而瘫痪, 并严重影响网络运行。部分病毒甚至可能破坏用户本地硬盘上的数据和文件。
邮件病毒具有病毒的典型特征:通过“I LOVEYOU” (爱虫) 病毒可以了解邮件病毒的一般特征;自我复制和传播, 其特点是传播媒介或途径是通过电子邮件进行扩散, 因此称之为“邮件病毒”。由于电子邮件的附件允许夹带任何格式的文件, 病毒多数伪装成邮件附件的形式悄悄发送。当用户打开带毒的附件时, 病毒就被激活并感染用户的系统。它通过Microsoft Outlook向用户地址薄中的所有无地址发送主题“I LOVE YOU”的邮件, 邮件的内容为“kindly check the attached LOVELET2TER coming from me”, 并带有名称为“love letter foryoutxt vbs”的带毒附件。一旦用户打开了附件, 便激活了隐藏在其中的病毒程序, 于是便启动邮件客户程序Out look将带毒邮件发送出去, 引起连锁反应。
蠕虫病毒可以通过htm文件或一个MIRC脚本传播。感染此病毒后, 其自动寻找本地驱动器和映射的网络驱动器, 在所有的目录和子目录中搜寻可感染的目标, 用病毒代码覆盖原来的内容, 将扩展名改为VBS, 使用户的邮件系统变慢, 然后毁掉原文件。通过分析“蠕虫”这种特殊计算机程序以及“木马”病毒, 可以较深了解“邮件病毒”的特征, 以便积极采取防范措施。蠕虫是一种可以在网络的不同主机间传播, 而不需修改目标主机上其他文件的一种程序。它的传播依赖主机或网络的运行, 并且仅仅依靠自身而不需要其他客体程序进行繁殖, 不断在主机间自我复制占用系统资源和网络带宽。计算机病毒具有寄生性, 往往利用其他程序来进行传播, 影响计算机系统的正常运行, 最后使网络系统不胜负荷而瘫痪。蠕虫的清除也很麻烦。
因为在网络环境下, 只要一台主机中的蠕虫没有杀掉, 它就会死灰复燃。目前并不对“电脑蠕虫”和“电脑病毒”加以区别。这是因为尽管它们的实现技术不同, 但是二者的功能相似, 尤其是现在一些病毒也采用了蠕虫技术, 都能对网络造成破坏。
特洛伊木马是一种黑客工具的统称。它表面上执行正常的动作, 但是在用户不知情的情况下执行了某些功能, 往往被黑客用来盗取用户机器上的信息。它的特点是至少拥有某些功能, 往往被黑客用来盗取用户机器上的信息。它的特点是至少拥有两个程序:一个是客户端程序, 一个是服务器程序。一旦网上某台计算机上运行了服务器端程序, 黑客就可以通过客户端程序操纵该主机。木马程序本身是无法自我复制的必须依靠其他程序的执行来安装自己。这也是它与计算机病毒的区别。黑客常将木马程序放在网上的一些文件服务器中, 让人们去下载, 或者隐藏在电子邮件的附件中, 发送给用户, 并用一些具有诱惑力的理由引诱用户去执行得到的程序。使一些新手上当。
3 针对网络病毒的防范手段
首先要到知名度高、信誉良好的站点, 通常这些站点软件比较安全。其次不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件, 注册表、端口等, 多注意安全方面的信息, 再者就是改掉Windows关于隐藏文件扩展名的默认设置, 这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能, 但仍需更新和采用先进的防病毒软件。最后要提醒的是:如果你突然发现自己的计算机硬盘莫名其妙的工作, 或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接, 进行木马的搜索。邮件病毒主要通过电子邮件进行传染的, 而且大多通过附件夹带, 因此, 对于该类病毒的防范:
3.1 不要轻易打开陌生人来信中的附件, 尤其是一些EXE类的可执行文件。
3.2 对于比较熟悉的朋友发来的邮件, 如果
其信中带有附件却未在正文中说明, 也不要轻易打开附件, 因为它的系统也许已经染毒。
3.3 如果收到主题为“I LOVE YOU”的邮件后立即删除, 更不要打开附件。
3.4 随时注意反病毒警报, 及时更新杀毒软件的病毒代码库。
从技术手段上, 可安装具有监测邮件系统的反病毒实时监控程序, 随时监测系统行为, 如使用最新版本的杀毒实时软件来查杀该附件中的文件。
3.5 采用Station Lock网络防毒方法。
防毒概念是建立在“病毒必须执行有限数量的程序之后, 才会产生感染力”的基础之上的。Station Lock就是根据这一特点和病毒活动特点, 辨别可能的病毒攻击意图, 并在病毒末造成任何破坏之前一予以拦截。Station Lock是在系统启动之前就控制了工作站上的硬件和软件, 所以病毒攻击Station Lock是很困难的。在网络环境下, 目前Station Lock是防治病毒较为有效的方法。
参考文献
[1]郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999; (3) .[1]郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999; (3) .
[2]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社, 1991.[2]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社, 1991.
计算机网络漏洞与防范措施 篇8
1 计算机网络安全
由于计算机网络安全有不同的评价体系和指标, 它的定义也不尽相同。国际化标准化组织对计算机网络安全的定义是计算机网安全的内容主要有管理和技术两方面。计算机网络安全管理的作用是建立数据处理系统以及对技术管理进行安全维护, 从而保证计算机硬件、软件以及网络系统中的数据信息不被不法分子随意更改和损坏。计算机网络安全技术是指有效防范不法分子对计算机网络进行恶意攻击, 从而保证计算机网络能够安全有序地正常工作。另外, 计算机网络安全管理还可以细分为计算机物理安全、逻辑安全和操作系统安全。其中, 计算机物理安全是计算机网络协议的最底层, 主要包括计算机、网络设备、线路、电源及终端等, 如果其中任何一个环节出现问题, 就会影响到网络的正常接入、网络信息的正确性以及及时传输等, 对计算机网络安全有着重要的意义。计算机逻辑安全是通过软件操作的方式实现的, 主要包括信息的保密性、正确性、完整性以及可用性, 通常是指用户通过安装杀毒软件、修复系统补丁、关闭信息服务以及信息加密等方式实现网络安全。计算机操作系统是计算机基础软件, 是国际软件产业的战略制高点, 所以, 它的职责通常包括硬件的直接监管、内存和处理器计算资源的管理, 还有提供类似于作业管理的面向应用程序的服务等[2]。
2 计算机网络漏洞的危害及漏洞类别分析
计算机网络漏洞是网络系统策略本身就存在的缺陷, 具体在计算机硬件、软件以及协议中实现, 为不法分子在未得到计算机用户授权的情况下访问网络或者破坏网络数据提供了良好的机会。近些年, 随着互联网的快速发展, 人们在使用计算机的过程中没有采取任何措施来提高计算机网络的安全性, 给黑客攻击、计算机病毒入侵提供了机会, 使网络环境变得复杂, 给数据信息资源造成了一定的安全威胁, 从而造成网络存在缓冲溢出、拒绝服务攻击、计算机病毒侵袭等一系列漏洞问题, 一旦出现漏洞问题, 轻则导致服务器不能正常运转, 重则将会使整个数据库系统瘫痪, 对计算机用户造成严重损失。
2.1 计算机操作系统安全
计算机操作系统是方便、快捷、安全、可靠地操纵硬件和运行各类应用软件, 而提供给人们的高性能的操作系统交互平台。另外, 在选择操作系统时之所以要充分考虑它的安全性, 是因为目前通用的服务器操作系统软件主要有Window操作系统、Unix操作系统和Linux操作系统。但由于操作系统原本就存在先天的缺陷, 而随着功能的增加, 出现的漏洞也越来也多。计算机操作系统安全目前主要有输入输出非法访问、访问受控、操作系统陷门和不完全中介四种漏洞。
2.2 网络协议安全
TCP/IP在计算机网络中是通用的协议, 其目标是通过来回确认的方式辩证信息的正确性, 从而保证数据信息的完整性。TCP/IP协议最大的一个漏洞就是其就像一个公共场所, 任何人都可以访问, 最大的原因就是TCP/IP协议没有内在控制机制, 所以鉴别不了源地址, 因此, 黑客可以通过侦听的方式截获传输的数据, 通过数据传输推测TCP的系列号, 从而修改传输路由的地址及破坏数据信息[3]。
2.3 计算机网络软件安全漏洞
每一个操作系统和软件都不是完美的, 都缺少对于软件安全性能的考虑。个别网络软件开发公司为了节约软件的开发成本, 为了在竞争中抢占先机, 软件在开发过程中, 会尽可能多地提供功能应用, 导致软件在逻辑设计编写时出现错误。虽然网络漏洞对网络系统不会造成严重的危害, 但是难免会被不法分子利用, 从而对计算机网络系统造成危害[3]。
2.4 数据库安全
Web应用的第一个敌人就是盲目信任计算机用户输入。计算机用户输入主要来源于html表单提交的数据参数, 如果这些数据没有被验证为合法, 那么, 计算机病毒以及人为编写程序失误等都会破坏网络中的重要数据信息, 不法分子也可以不经计算机用户授权, 通过这个渠道进入网络数据库, 从而给网络数据及网络系统带来危害。
3 计算机网络漏洞产生的原因
3.1 黑客攻击
黑客是Hacker的中文含义, 黑客攻击也称非授权入侵访问, 是指通过系统安全漏洞攻击破坏网络或者窃取数据信息的人。因为网络信息系统构建的不完善性, 所以黑客进行密码探测完成系统入侵攻击是通过计算机网络系统自身存在的安全隐患和漏洞。黑客攻击的方法主要有口令攻击、网络监听、程序木马攻击、网页篡改攻击、电子邮件破坏、病毒渗入等。黑客攻击手段有非破坏性攻击和破坏性攻击, 非破坏性攻击为了扰乱系统的运行, 通常采用拒绝服务攻击或者信息炸弹, 威胁不了系统资料;破坏性攻击是通过侵入他人电脑系统的方式, 盗取他人系统具有保密性质的信息或者破坏目标系统的数据信息, 就破坏的意义而言, 黑客攻击比一般的计算机病毒更可怕。
3.2 计算机病毒
计算机病毒之所以与医学上的“病毒”不相同, 则是因为计算机病毒不是天然存在的, 而是一组指令集或者程序代码, 这些代码或指令集是黑客利用计算机软件和硬件存在的漏洞编制的, 而且可以通过某种途径一直潜伏在计算机的存储介质里, 在某种条件下会被立即激活, 把用修改程序方法修改的形式将自己以拷贝的形式放在计算机的其他程序中, 进而感染其他程序, 破坏计算机资源[4]。计算机病毒对用户极具危害性, 是因为计算机病毒有寄生性、传染性、隐蔽性等特点。
4 计算机网络漏洞防范措施
4.1 加强计算机网络安全管理
4.1.1 提高计算机用户的网络安全意识
对于计算机用户而言, 要不断加强网络安全意识, 合理操作应用程序, 并设置相应的访问口令, 以杜绝其他人越权访问本网络资源。其次, 对计算机病毒进行有效防范, 安装正版的杀毒软件和及时修复系统补丁。对于机房计算机网络的管理人员而言, 不仅要提高自身的网络安全意识, 而且还要增强职业道德和工作责任心, 最大程度提高自己的专业技能、网络监察能力以及评估能力。
4.1.2 将网络安全管理措施落实到位
计算机网络管理工作不仅要落实在应用软件防御上, 同时还要加大网络评估和监控力度, 监控网络运行的全过程, 以及对计算机网络安全所存在的风险提出修改意见, 从而在不断完善网络安全管理机制的过程中, 保证计算机网络安全工作的有效防御。
4.2 计算机网络安全管理技术
4.2.1 防火墙技术
防火墙位于计算机和连接网络之间, 是通过计算机硬件和软件相结合, 为了防止外部网络用户用非法手段进入内部网络并获取内部网络资源的一种网络屏障。防火墙对内部网络起到了保护的作用, 对所有流经它的网络通信都可以进行扫描。当两个或多个计算机网络进行数据传输时, 其传输的数据是否被允许接收主要是由防火墙决定的, 因此, 在数据传输过程中就降低了非法传输的可能性。总之, 防火墙技术有效阻止了不法分子入侵网络, 是保证计算机网络安全的基础技术。
4.2.2 数据信息加密技术
由于计算机网络的复杂性以及自身存在的缺陷, 所以信息数据进行网络传输时很容易造成泄漏, 因此, 为了让未被授权的人看不懂, 所以采用数据信息加密技术, 将数据信息的明文变成密文。为了有效保护数据信息的安全性, 计算机网络数据信息加密技术有链路加密、节点加密以及端到端加密三个层次, 而且整个传输过程都是以密文的形式进行的。
4.2.3 网络漏洞修复及病毒查杀技术
由于计算机系统存在一定的漏洞, 为了防止给不法分子和黑客制造机会, 可以定期对计算机系统进行漏洞扫描, 下载安全补丁, 及时修复软件版本和系统漏洞, 从而为计算机网络构筑坚固的安全长城[5]。另外, 防毒杀毒工作是计算机网络安全管理的重要部分, 因为计算机病毒有着极大的破坏性, 所以, 不仅要给计算机要设置防火墙, 同时还要安装正版的查杀病毒软件, 并及时升级和更新杀毒软件, 定期安全扫描磁盘, 不随意点击不确定性的链接和文件, 以避免计算机病毒入侵。
5 结语
在全球信息化时代, 计算机网络在为人们提供方便的同时, 也给黑客攻击网络提供了机会。因此, 为了减少网络安全风险以及网络漏洞, 提高计算机网络的安全性, 所以计算机网络漏洞维护不仅要靠软件来防御病毒, 同时还要提高自身的网络安全意识。
参考文献
[1]刘文东.计算机网络漏洞及防范措施[J].科技创新与应用, 2016 (19) :75.
[2]窦喜靖, 田超.浅谈计算机网络安全漏洞及防范措施[J].中国科技纵横, 2015 (1) :28.
[3]王超.浅谈计算机网络安全漏洞及防范措施[J].小作家选刊, 2015 (24) .
[4]曹俊杰.浅谈计算机网络安全漏洞及防范措施[J].科技研究, 2014.
计算机网络安全与防范措施 篇9
随着计算机网络技术的飞速发展, 尤其是互联网的应用变得越来越广泛, 网络应用逐渐普及。网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源, 经济、文化、军事和社会活动也强烈依赖于网络, 一个网络化的社会已呈现在我们面前。在带来了前所未有的海量信息的同时, 网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性, 网络信息的安全性变得日益重要起来, 已被信息社会的各个领域所重视。
网络的安全因素主要有:
(1) 网络资源的共享性。资源共享是计算机网络应用的主要目的, 但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长, 外部服务请求不可能做到完全隔离, 攻击者利用服务请求的机会很容易获取网络数据包。
(2) 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源, 从而很容易获取到一个企业、单位以及个人的敏感性信息。
(3) 网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一, 它不仅负责网络硬件设备的接口封装, 同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性, 决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
(4) 网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下, 还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
(5) 恶意攻击。就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化, 这类攻击也是越来越多, 影响越来越大。
2 网络安全要求及设计思路
通过对网络系统的风险分析及需要解决的安全问题, 我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离, 对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样, 对内部网络, 由于不同的应用业务以及不同的安全级别, 也需要使用防火墙将不同的LAN或网段进行隔离, 并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容, 一是采用网络监控与入侵防范系统, 识别网络各种违规操作与攻击行为, 即时响应 (如报警) 并进行阻断;二是对信息内容的审计, 可以防止内部机密或敏感信息的非法泄漏。
为确保网络系统安全, 我们在设计方案时应遵循如下思想:
(1) 大幅度地提高系统的安全性和保密性;
(2) 保持网络原有的性能特点, 即对网络的协议和传输具有很好的透明性;
(3) 易于操作、维护, 并便于自动化管理, 而不增加或少增加附加操作;
(4) 尽量不影响原网络拓扑结构, 同时便于系统及系统功能的扩展;
(5) 安全保密系统具有较好的性能价格比, 一次性投资, 可以长期使用;
(6) 安全与密码产品具有合法性, 及经过国家有关管理部门的认可或认证;
(7) 分步实施原则, 分级管理分步实施。
3 网络安全防范的作用及具体措施
3.1 作用
安全技术并不能杜绝所有的对网络的侵扰和破坏, 它的作用仅在于最大限度地防范, 以及在受到侵扰的破坏后将损失尽量降低。具体地说, 网络安全技术主要作用有以下几点: (1) 采用多层防卫手段, 将受到侵扰和破坏的概率降到最低; (2) 提供迅速检测非法使用和非法初始进入点的手段, 核查跟踪侵入者的活动; (3) 提供恢复被破坏的数据和系统的手段, 尽量降低损失; (4) 提供查获侵入者的手段。
网络安全技术是实现安全管理的基础, 近年来, 网络安全技术得到了迅猛发展, 已经产生了十分丰富的理论和实际内容。
3.2 措施
计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
(1) 防火墙技术。网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。防火墙是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成, 处于企业或网络群体计算机与外界通道之间, 限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后, 系统的安全除了考虑计算机病毒、系统的健壮性之外, 更主要的是防止非法用户的入侵, 而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。
(2) 网络加密技术 (Ipsec) 。采用网络加密技术, 对公网中传输的IP包进行加密和封装, 实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题, 也可解决远程用户访问内网的安全问题。与防火墙相比, 数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级别的支持, 一般在操作系统中实现。
(3) 网络的实时监测。采用入侵检测系统, 对主机和网络进行监测和预警, 进一步提高网络防御外来攻击的能力。入侵检测系统 (Intrusion Detection System简称IDS) 是从多种计算机系统及网络系统中收集信息, 再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门, 它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入策略集中, 增强系统的防范能力, 避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
(4) 多层次多级别的企业级防病毒系统:采用多层次多级别的企业级的防病毒系统, 对病毒实现全面的防护。随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。
(5) 安全管理队伍的建设, 制定和完善安全管理制度, 提高对网络攻击等实时响应与恢复能力。在计算机网络系统中, 绝对的安全是不存在的, 制定健全的安全管理体制是计算机网络安全的重要保证, 只有通过网络管理人员与使用人员的共同努力, 运用一切可以使用的工具和技术, 去控制、减小一切非法的行为, 地把不安全的因素降到最低。同时, 要不断地加强计算机信息网络的安全规范化管理力度, 大力加强安全技术建设, 强化使用人员和管理人员的安全防范意识。
4 结束语
计算机网络的安全问题越来越受到人们的重视, 总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
摘要:对计算机网络存在的安全隐患进行了分析, 并探讨了针对计算机安全隐患的防范措施。
关键词:计算机,网络安全,防范措施
参考文献
[1]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报, 2006 (11) .
[2]王宏伟.网络安全威胁与对策[J].应用技术, 2006 (5) .
[3]夏丹丹, 李刚, 程梦梦, 等.入侵检测系统综述[J].网络安全技术与应用, 2007 (1)
[4]孙健, 王韬, 李东强.病毒防护技术的研究[J].科学技术与工程, 2005 (11) .
计算机网络安全与防范措施 篇10
1. 计算机网络安全的概念
计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。通俗地讲, 计算机网络安全是指:“保护计算机网络系统中的硬件, 软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序。”计算机网络安全不仅包括组网的硬件、管理控制网络的软件, 也包括共享的资源和网络服务。所以, 计算机网络安全包物理安全和逻辑安全, 物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等, 逻辑安全包括信息的完整性、保密性和可用性。
2. 计算机网络不安全的因素
构成计算机网络不安全的因素很多, 其中包括人为因素、自然因素和偶发因素。其中, 人为因素是指, 一些不法之徒利用计算机网络存在的漏洞, 或者潜入计算机房, 盗用计算机系统资源, 非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1 互联网的开放性、共享性和国际性给网络带来不安全的因素
互联网是对全世界都开放的网络, 任何单位或个人都可以在网上方便地传输和获取各种信息。网络的技术是全开放的, 使得网络所面临的攻击来自多方面, 或是来自物理传输线路的攻击, 或是来自对网络通信协议的攻击, 以及对计算机软件、硬件的漏洞实施攻击。
2.2 操作系统和应用软件自身的设计缺陷给网络带来不安全的因素
操作系统是作为一个支撑软件, 为其他程序的正常运行提供平台。同时, 操作系统还管理着系统中的软件资源和硬件资源。操作系统和应用软件自身的不安全性, 系统开发设计的不周而留下的破绽, 都给网络安全留下隐患。近年, 网上交易愈加普遍, 电子商务将逐步普及。基于电子商务的单据电子化、货币电子化、网上银行和网上结算等, 给计算机网络信息系统带来巨大的风险, 给计算机网络信息系统的内部控制带来极大的困难和前所未有的挑战。
2.3 防火墙的脆弱性不能保证网络安全
防火墙能提高网络的安全性, 但不能保证网络的绝对安全。防火墙能保护网络免受一类攻击的威胁, 但不能防护内部网络用户的攻击, 不能防范通过防火墙以外的其他途径的攻击, 也不能完全防止传送已感染病毒的软件或文件, 不能防范数据驱动型的攻击, 不能防备新的网络安全问题。如果是内部的人和外部的人联合起来, 即使防火墙再强, 也是没有优势的。
3. 计算机网络安全的防范措施
3.1 建立安全管理制度, 提高职业道德修养
计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 还要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。不断提高人们的专业技术素质和职业道德修养, 建立网络安全管理制度。网络治理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源, 对重要部门和信息, 严格做好开机查毒, 及时备份数据。
3.2 全面应用密码技术, 设置网络访问控制
密码技术是信息安全核心技术, 密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.3 提高操作系统安全性, 完善网络防火墙技术
研发具有高安全的操作系统, 不断升级操作系统版本, 提高操作系统的安全性。同时, 不断完善网络防火墙技术, 提高防火墙的保卫能力。防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高, 分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线, 主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线, 用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后, 是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息, 作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判定是否有入侵事件发生, 假如有入侵发生, 则启动应急处理措施, 并产生警告信息。而且, 系统的安全审计还将作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
总之, 计算机网络安全是一项复杂的系统工程, 涉及技术、设备、管理和制度等多方面的因素, 安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术, 将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来, 形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重, 安全技术必须结合安全措施, 并加强计算机立法和执法的力度, 建立备份和恢复机制, 制定相应的安全标准。此外, 由于计算机病毒、计算机犯罪等技术是不分国界的, 因此必须进行充分的国际合作, 来共同对付日益猖獗的计算机犯罪和计算机病毒等问题, 确保计算机网络安全。
摘要:近年, 计算机信息系统发生的众多安全隐患, 使网络系统安全面临着很大威胁。因此, 我们必须采取强有力的措施来保证计算机网络的安全, 本文对计算机网络安全技术进行了初步探讨与分析。
关键词:计算机,网络安全,防范措施
参考文献
[1]白斌.防火墙在网络安全中的应用[J]科技创新导报, 2007, (35) .
[2]彭珺, 高珺.计算机网络信息安全及防护策略研究[J]计算机与数字工程, 2011, (01) .
[3]陈爱梅.基于防火墙技术的网络安全的研究[J].科协论坛 (下半月) , 2008, (05) .
浅谈计算机病毒及其防范措施 篇11
关键词:计算机;病毒;防范
中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 13-0000-01
The Computer Virus and Prevention Measure
Zhou Yuan
(Shuyang Management Office,Suqian223662,China)
Abstract:This paper analyzes the common types of computer viruses, characteristics and attack,made prevention and clear methods and measures for the computer virus.
Keywords:Computer;Virus;Prevention
计算机病毒就是通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。
一、计算机病毒类型及特点
计算机病毒具有可执行性、隐藏性、传染性、潜伏性、破坏性和可触发性等特征。
(一)系统病毒
系统病毒的前缀是Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
(二)蠕虫病毒
蠕虫病毒的前缀是Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒
木马病毒其前缀是Trojan,黑客病毒前缀是Hack。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
(四)脚本病毒
脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
(五)后门病毒
后门病毒的前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多人遇到过的IRC后门Backdoor.IRCBot。
(六)病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)等。
(七)破坏性程序病毒
破坏性程序病毒的前缀是Harm。这类病毒的公有特性是具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会清除计算机系统所存储的数据,删除文件或对硬盘进行格式化。如:格式化C盘(Harm.formatC.f)、黑色星期五病毒等。
(八)玩笑病毒
玩笑病毒的前缀是Joke。这类病毒的公有特性是具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用戶电脑进行任何破坏,但会造成系统运行速度降低,干扰正常工作。如:女鬼(Joke.Girlghost)病毒、小球(圆点)病毒等。
(九)捆绑机病毒
捆绑机病毒的前缀是Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
二、计算机病毒的技术分析
从国外技术研究现状来看,病毒注入方法主要有以下几种:
(一)无线电方式
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。
(二)“固化”式方法
即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。
(三)后门攻击方式
后门是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。如目前普遍使用的WINDOWS2000,就存在这样的后门。
三、怎样发现病毒
(一)电脑运行比平常迟钝,程序载入时间比平常久或对一个简单的工作,似乎花了比预期长的时间。
(二)不寻常的错误信息出现,特别是当这种信息出现频繁时,表示用户的系统已经中毒了。
(三)硬盘的指示灯无缘无故的亮了。当用户没有存取文件,但硬盘指示灯却亮了,电脑这时已经感染病毒。
(四)系统内存容量忽然大量减少或硬盘可利用的空间突然减少,表示病毒已经存在用户的电脑中了。
(五)可执行程序的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会改变程序的大小。
(六)坏轨增加。有些病毒会将磁区标注为坏轨,而将自己隐藏其中,于是往往扫毒软件也无法检查病毒的存在。
四、计算机病毒的预防和清除
(一)建立有效的计算机病毒防护体系
有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。
(二)严把收硬件安全关
对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
(三)防止电磁辐射和电磁泄露
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
计算机犯罪与金融风险的防范措施 篇12
1. 计算机金融犯罪的特征
金融行业的计算机犯罪行为主要包括计算机信息窃取、信息篡改和破坏以及非法的数据输入等, 也包括通过非法修改软件来榨取受害人金钱, 破坏相关金融机构的运作秩序。从目前的计算机金融犯罪案件来看, 犯罪手段通常技术含量高, 隐蔽性强, 并往往是内部人员为主谋, 具体来说其犯罪特征有以下几点:
1.1 性和隐蔽性强
多数计算机金融犯罪份子都曾经接受过专业的金融学和计算机学教育, 具备相当水准的专业技术, 并且实施犯罪前都经过周密预谋和策划, 主要通过互联网直接或间接向计算机内输入非法的指令, 篡改他人银行帐户信, 实施对财产的贪污、诈骗和破坏等行为。并且计算机金融犯罪的操作过程往往隐蔽性较强, 犯罪分子在对程序和数据进行操作时不受时间和地点等限制, 在犯罪后其信息载体也往往不会被损坏, 不易被识别和发现, 警方在侦查中也很难发现和追踪犯罪证据。
1.2 法多样
随着计算机网络的迅速发展, 各类金融计算机犯罪分子也得到了更为广阔的施展平台, 采取多样化的高技术作案手段。如通过接入网络连接到大型金融机构的大型主机, 窃取金融机密、发布虚假金融信息、散播病毒甚至调拨资金等犯罪活动, 不断的翻新手法和花样。
1.3 难、后果严重
和传统金融犯罪相比, 计算机金融犯罪所造成的后果和影响大得多, 犯罪分子一旦入侵成功就可以轻易的窃取巨款, 只要能成功侵入系统不仅可以盗取1万, 甚至可盗取千万上亿。而且犯罪后对于罪犯的查获和犯罪定性十分困难, 由于计算机需要处理的数据十分庞大, 检验程序复杂;只要作案者具备专业计算机知识就可以很快毁灭证据;以上多方面原因, 使得计算机金融犯罪活动侦查和证据收集十分困难。即便抓住犯罪嫌疑人, 由于网络本身的虚拟性使得网络犯罪在定罪和量刑上比较复杂。
2. 计算机金融犯罪的产生原因
2.1 的诱惑
由于金融机构的计算机中存储着大量的信息资料, 这些信息的表现形式虽然只是枯燥数据罗列, 却往往体现着金钱财富的积聚, 这些富于经济价值的信息和数据自然成为犯罪嫌疑人严重最具诱惑力的财产, 从而促使金融犯罪分子铤而走险, 运用专业金融计算机知识来诈骗和盗抢财富。
2.2 安全管理技术存在空白
计算机应用技术虽然迅猛发展, 但仍然存在一部分空白地带, 这导致犯罪分子们有恃无恐, 也使得全世界大部分的金融机构都不同程度上存在着对计算机犯罪的恐慌。同时, 由于银行管理意识与管理方式还没能适应现代化信息技术的发展速度, 信息管理方法也就相对的落后。并且由于计算机技术本身仍处于发展阶段, 因此其系统多少也存在着一定脆弱性和瑕疵, 也给犯罪分子以可乘之机。
2.3 境有待整顿
信息时代的金融犯罪较传统的犯罪定义已经有了新的发展, 因此需要对法律概念进行全新定义和规范。然而目前在我国的立法层面, 计算机犯罪问题定义仍然相对笼统、更新也不及时, 缺乏对日新月异发展中的网络技术的针对性, 影响了法律威慑力发挥;在司法层面, 对于高新网络技术所带来的新的犯罪问题, 相关的办案机构和人员受到信息技术的局限, 在对犯罪分子进行制裁中采用的司法手段相对滞后, 也使得办案人员无法及时抓捕犯罪分子, 影响办案的实效性和准确性。
3. 计算机金融犯罪的防范措施
金融业社会经济运行的关键部门和主动脉, 具备独特的经济和财富功能, 也是各种各样犯罪分子觊觎的重要对象。随着网络技术等高科技技术的快速发展, 犯罪分子在实施犯罪时的方式和手段也在不断变化, 其所带来的危害也日趋严重。因此金融机构在对计算机进行安全管理和犯罪防范时应该从人员的管理模式、信息发展水平、规章制度以及防范设施多角度进行。
3.1 全管理
计算机技术是现代高新技术, 作为金融机构的管理者应该具备相应的现代意识和管理水准, 据资料统计表明, 计算机金融事故和犯罪案件的产生原因中, 因为管理者本身的管理不善导致案件发生的在六成左右。因为计算机的安全管理需要从技术、管理及法制等方面来开展:首先在逻辑层应该加强技术防范, 包括做好各项加密措施, 做好安全核心工作;其次在物理层应该加强计算机实体安全的保护, 减少脆弱的地方, 避免来自外界的物理伤害;再次在人事层方面由于犯罪主体多数来自内部, 因此必须在激发机构工作人员聪明才智、提高工作效力的基础上, 加强对权限的制约, 这也是目前加强安全管理最重要的层次;最后在经营管理层面必须采用科学严谨的模式来预防各种金融犯罪。
3.2 章, 堵住漏洞
目前我国的金融机构普遍存在着计算机安全管理方面的问题, 因此必须采取必要措施制定系统的金融机构机房管理制度, 软件硬件管理制度, 以及数据备份制度等等, 并且由于金融电子化具备一定特点, 因此需要结合以往手工作业时期实行的具有成效的管理思想, 强化和细化金融管理, 具体来说, 首先应该在金融业务的处理上做好分工工作。金融业务的授权和业务的执行职务应该彻底分离;同时此项金融业务的执行操作与审查操作职务也应该相互分离。如在银行中, 对于电子联行业务需设置五个不同岗位包括:系统管理人员、录入人员、复核人员、业务员以及事后的监督员, 其次是各职能部门需要相对独立, 做好明确分工, 防止权责不明问题的出现。这样一来, 不仅可以实现对业务的互相监督和制约, 如果出现问题也可以缩小查找范围, 减少问题解决时间。再次相关业务的工作人员可视情况实行职务轮换制, 要求工作人员定期的更换操作密码, 并进行保密。另外还应该对金融业务处理人员的业务执行定期业务复核, 以便随时发现问题, 解决问题。最后还应该加强专用设备、机具, 尤其是磁记录、刻录设备、银行卡制作机等的管理, 限制以上工具的使用权限, 建立使用登记制。不断的提高和更新网上银行等新型金融服务方式的安防技术标准。
3.3 术安全防范水平
金融计算机的安全问题正越来越多引起各方面的高度重视, 一方面, 日新月异的国内外信息产业, 正不断地推出最新的安全技术作为依托, 从计算机硬件设备、系统软件、网络通讯等多方面入手, 更新换代计算机应用系统的安全防范技术;另一方面, 各金融机构也是不惜代价, 投入巨资, 全面提升各自计算机应用系统的安全防范功能, 建立相对全面的“六防”安全体系, 即:“防火墙、防病毒、防黑客、防篡改、防克隆、防患于未然”加强法治观念、倡导健康文明的财富观。我国已经实施了《中华人民共和国计算机信息系统安全保护条例》这样的行政法规, 修订后的《刑法》也增加了有关惩治计算机犯罪的条款, 标志着我国计算机信息系统安全保护工作开始走向法制化、规范化的现代化轨道, 惩治计算机犯罪开始有法可依。人类社会发展到了二十一世纪的信息时代, 规范人们的社会行为, “法制”当然是必不可少, 但“法治”显得更有必要, 全社会急需要确立一种良性和谐的价值取向和科学平衡的发展观, 需要营造一种公平、公开, 正义、诚实、依法办事的法治氛围和文化价值观, 倡导和树立遵纪守法、廉洁自律、依法致富的现代文明风尚。金融从业人员, 天天都与身边的金钱财富打交道, 更需要调整好心态, 经得住诱惑。
3.4 主, 打击为辅
在目前社会主义市场经济条件下, 金融机构应该依法开拓新的经营领域和市场, 提供安全的新产品和新服务。在激烈的市场竞争中, 金融机构无法避免的面对着多样的金融风险和多层次内患外忧, 因此金融机构必须始终保持危机意识、保持必要的防范意识, 常备一套应付临时危机的处理办法。面对着这些由于信息网络技术普带来的计算机金融犯罪问题, 除了需要及时斩断潜在威胁、坚决打击犯罪外;更应该重视在日常的实际应用中, 及时发现系统技术存在的缺陷和制度管理中的漏洞, 将这些缺陷和漏洞带来的风险保持在最低限度。全面分析和识别金融机构应用业务中的各类风险, 找出其其形成原因, 并在机构制度层面建立一整套防范控制体系, 建立起集预警、监控与应付于一体的管理机制。
参考文献
[1]肖建光.加强防范金融计算机犯罪[J].海南金融.2010 (1) .
[2]郝学农.金融业计算机犯罪特点和防范[J].工作论坛.2009 (5) .
【计算机病毒与防范措施】推荐阅读:
计算机病毒及防范措施06-23
分析与防范计算机犯罪论文07-06
计算机网络风险与防范07-14
计算机通信网络安全与防护措施分析05-09
计算机病毒及其防范11-06
计算机安全风险防范08-28
计算机漏洞及防范11-03
计算机网络病毒防范06-07
计算机安全及防范策略05-18
计算机防范网络安全06-18