网络应用安全问题(精选12篇)
网络应用安全问题 篇1
随着Internet的飞速发展、广泛应用, 计算机网络资源共享进一步加强, 与此同时, 网络安全问题也变得日益突出。那么如何切实有效地保护网络信息安全呢?
1 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。其本质就是网络上信息的安全。
2 网络安全现状分析
网络环境为信息共享、信息交流、信息服务创造了理想空间, 网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而, 正是由于互联网的上述特性, 产生了许多安全问题:除了包括网络信息的威胁外, 还包括对网络设备的威胁。黑客的攻击行为已经不再是以前的追求荣耀感, 正在向获取多方面的实际利益而转移;而手机以及掌上电脑等终端的性能正在日益趋近个人计算机, 已经出现了开始攻击这些无线终端的现象。
网络安全问题近些年又如何呢?
2010年1月12日上午7点钟开始, 全球最大中文搜索引擎“百度”遭到黑客攻击, 长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗军图片, 出现“天外符号”等, 范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外, 利用了DNS记录篡改的方式。这是自百度建立以来, 所遭遇的持续时间最长、影响最严重的黑客攻击, 网民访问百度时, 会被定向到一个位于荷兰的IP地址, 百度旗下所有子域名均无法正常访问。
《2012我国互联网网络安全报告》显示, 我国网络安全态势严峻, 网络威胁事件呈增长态势。监测发现, 三千多家政府网站曾经被植入后门程序, 借助后门程序, 黑客就可以控制这些网站。后门程序其实就是黑客制造的一种网络病毒, 主要潜伏在网站内部。
2013年315晚会上曾爆光: (1) 网易等网络公司通过加放代码窃取用户, 追踪、收集用户邮件内容, 分析用户cookie。通过在网站加代码, 这些公司布下了天罗地网, 数亿网民的cookie ID地址、所在地区、兴趣爱好、IP地址、性别、月收入、上过什么网、在网上做了什么等等, 被这些公司尽在掌握。 (2) 安卓系统手机应用软件严重窃取用户资料, 通过这个APP (手机应用) 软件, 可以获取用户一些什么信息呢, 串号、地理位置, 甚至诱导去填手机号码上传头像, 读取了之后要上传到服务器可以在后台软件上就可以看得到。
用户哪里知道, 一些安卓版手机软件, 给我们带来方便的同时, 也在肆无忌惮地窃取着我们的隐私。据了解, 有的国家已经开始针对移动互联网在制定相关的一些法规法则, 在这里我们也给用户做一个小小的提醒, 一般建议你不要在手机上使用有网银功能的软件, 同样尽量的不要把通讯录写的太详细。
3 针对计算机网络安全的对策措施
3.1 明确网络安全目标要解决网络安全, 首先要明确实现目标:
(1) 身份真实性:识别通信实体身份的真实性。 (2) 信息完整性:为了有效的防止非授权用户或实体破坏数据, 一定要保证数据的一致性。 (3) 不可否认性:为了防止实体否认其行为, 应当建立有效的责任机制。 (4) 系统易用性:在满足安全的前提下, 系统应当操作简单、维护方便。 (5) 信息机密性:不得向非授权人或实体泄露机密信息。 (6) 系统可控性:控制使用资源实体的使用方式。 (7) 服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。 (8) 可审查性:对出现问题的网络安全问题提供调查的依据和手段。
3.2 采用相应网络安全技术加强安全防范 (1) 网络加密技术。
(2) 利用防火墙技术。 (3) 利用操作系统安全防护。 (4) 利用网络监听维护子网系统安全。 (5) 利用病毒防护技术。 (6) 采用入侵检测系统。 (7) 采用虚拟专用网技术 (VPN) 。 (8) 漏洞扫描系统技术。 (9) 采用虚拟专用网 (VPN) 技术。 (10) 虚拟局域网 (VLAN) 技术。
4 结束语
网络安全是一个综合、交叉的学科领域, 它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果, 进行自主创新研究, 加强顶层设计, 提出系统的、完整的, 协同的解决方案。与其他学科相比, 信息安全的研究更强调自主性和创新性。因此, 网络系统的安全体系建设是一个长期且不断探索实践的过程, 任何一个网络安全设计方案都不可能一下子解决所有安全问题。新的安全技术手段不断出现, 新的攻击手段也会层出不穷。总之, 网络安全是一个系统的工程, 不能仅仅依靠防火墙等单个的系统, 而需要仔细考虑系统的安全需求, 并将各种安全技术, 如密码技术等结合在一起, 才能生成一个高效、通用、安全的网络系统。
摘要:网络的普用和发展从根本上改变了人类的生活方式与工作效率, 网络的触角深入到政治、经济、文化、军事和社会生活等各个领域, 并且渗透到社会生活的各个角落。在我们享受网络带来的无限快捷、便利服务的同时还存在着不可避免的信息安全隐患。因此, 为了有效的保证网络的安全, 必须认清网络的脆弱性和潜在的威胁以采取强有力的安全策略。如何更有效地保护网络信息, 提高网络系统的安全性已成为迫在眉睫的问题。本文通过分析网络信息安全问题的基础, 探讨了网络安全隐患, 从而对网络安全的防护措施进行探讨。
关键词:网络技术,信息安全,防火墙,病毒
参考文献
[1]陈家琪.计算机网络安全[J].上海理工大学, 电子教材, 2005.
[2]方铖.信息安全与密码技术[J].黑龙江科技信息, 2007.
[3]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社, 2005.
[4]孙洪峰.联动式入侵检测与防御系统的构建[J].通信技术, 2008.
[5]肖松岭.网络安全技术内幕[J].科学出版社, 2008.
网络应用安全问题 篇2
一、网络边界上需要什么
把不同安全级别的网络相连接,就产生了网络边界。防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。下面我们来看看网络边界上的安全问题都有哪些:非安全网络互联带来的安全问题与网络内部的安全问题是截然不同的,主要的原因是攻击者不可控,攻击是不可溯源的,也没有办法去封杀,一般来说网络边界上的安全问题主要有下面几个方面:
1、信息泄密:网络上的资源是可以共享的,但没有授权的人得到了他不该得到的资源,信息就泄露了。一般信息泄密有两种方式:
◆攻击者(非授权人员)进入了网络,获取了信息,这是从网络内部的泄密
◆合法使用者在进行正常业务往来时,信息被外人获得,这是从网络外部的泄密
2、入侵者的攻击:互联网是世界级的大众网络,网络上有各种势力与团体。入侵就是有人通过互联网进入你的网络(或其他渠道),篡改数据,或实施破坏行为,造成你网络业务的瘫痪,这种攻击是主动的、有目的、甚至是有组织的行为。
3、网络病毒:与非安全网络的业务互联,难免在通讯中带来病毒,一旦在你的网络中发作,业务将受到巨大冲击,病毒的传播与发作一般有不确定的随机特性。这是无对手、无意识的攻击行为。
4、木马入侵:木马的发展是一种新型的攻击行为,他在传播时象病毒一样自由扩散,没有主动的迹象,但进入你的网络后,便主动与他的主子联络,从而让主子来控制你的机器,既可以盗用你的网络信息,也可以利用你的系统资源为他工作,比较典型的就是僵尸网络。来自网络外部的安全问题,重点是防护与监控。来自网络内部的安全,人员是可控的,可以通过认证、授权、审计的方式追踪用户的行为轨迹,也就是我们说的行为审计与合轨性审计,由于有这些安全隐患的存在,在网络边界上,最容易受到的攻击方式有下面几种:
1、入侵:入侵的过程是隐秘的,造成的后果是窃取数据与系统破坏,
木马的入侵也属于 的一种,只是入侵的方式采用的病毒传播,达到的效果与 一样。
2、病毒入侵:病毒就是网络的蛀虫与垃圾,大量的自我繁殖,侵占系统与网络资源,导致系统性能下降。病毒对网关没有影响,就象 团伙,一旦进入网络内部,便成为可怕的瘟疫,病毒的入侵方式就象水的渗透一样,看似漫无目的,实则无孔不入。
3、网络攻击:网络攻击是针对网络边界设备或系统服务器的,主要的目的是中断网络与外界的连接,比如DOS攻击,虽然不破坏网络内部的数据,但阻塞了应用的带宽,可以说是一种公开的攻击,攻击的目的一般是造成你服务的中断。
二、边界防护的安全理念
企业网络安全问题探讨 篇3
关键词:企业网络;安全问题;技术
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
随着时间的推移,科学技术在不断的发展,计算机及其网络也在不断的改变着我们的日常生活与工作。随着我国企业互联网的建立以及其网络规模逐渐扩大,网络结构逐渐变得非常复杂。企业如何有效的对其网络结构进行管理,并以此来提高企业网络系统的安全性,已经成为当下企业面临的最主要难题之一。因此,我们有必要认真分析网络安全问题,从而有效的建立起适合于企业的网络安全策略以及相关安全框架,以此来保证企业网络能够正常、安全和有效的运行下去。
1企业网络现状
我国很多企業都迫切希望自身实力在整个市场中具有非常大的竞争力,并以此来提高自身的效率,这就需要企业应用计算机及其网络,实现异地数据共享,从而产生通过运用互联网及相关技术手段变公网为私网的趋势,只有这样才能从根本上提高企业效率以及促进企业发展。
然而刀有两面,企业网络的出现带给企业便利及效率,网络的出现也带来了安全问题。以前的企业网,其网络结构大都以封闭式为主,仅仅是单一的局域网,其安全性相对比较高,并且只需要简单的设备就能够满足其运行。随着计算机软、硬件的日新月异。随着企业自身的需求,这种封闭式的网络结构已经不能满足,如今网络结构逐渐变化的复杂,因此,当今的网络安全已经逐渐成为一项非常复杂且必须的任务。当我们每次使用网络的时候,之前原有的安全状态就会发生着改变,在这个过程中,有些企业往往沦为网络罪犯的猎物。可见,由于当下网络逐渐复杂化,依靠简单的设备和技术手段已经无法满足企业网络的变化。
2影响企业网络安全的主要因素
2.1网络硬件出现的隐患。能够对网络造成安全威胁主要有网络的硬件设备以及其拓扑结构。例如在使用网络的时候采用路由器和交换机,网络由于受到了来自路由器和交换机的自身性能上的限制,并且路由器和交换机自身的安全性能比较差,又或者是没有做好安全性的相关配置,从而导致在网络硬件上出现一些安全隐患。
2.2人为因素。影响企业网络安全的因素中,人为因素所占的比例相对比较高。由于企业没有相关完善的组织以及很多企业还没有相关专业的网络安全管理人员,或者是在网络安全方面只是简单采用防病毒以及防火墙等措施,没有在其管理程度上进行有效的提高。再者就是企业网络的管理人员的专业技术没有达到相应的要求,这就造成企业网络安全在设计上出现很多漏洞。最后导致企业网络的管理人员对网络的使用、信息保存以及相关用户权限的管理不是很到位。
2.3网络的软件出现的漏洞和缺陷。企业网络软件的构成是由相关应用软件以及操作系统等组成的,无论是再怎么完善的软件都有可能出现漏洞和缺陷,这些漏洞和缺陷就给一些黑客创造了入侵机会,一旦黑客利用了这一漏洞和缺陷就会入侵企业网络,给企业带来非常严重的损失。例如,企业的一些软件开发者为了方便软件自主升级而设置了“后门”,很多人都不知道这个所谓的“后门”,但是这个“后门”一旦被打开,那些入侵者就会对企业网络软件进行肆意的操作,其带来的后果将非常严重。
3保证企业网络安全的重要技术
3.1虚拟局域网技术。企业网络选择虚拟局域网技术能够从网络的链路层对企业网络进行有效的保证。局域网主要指的是通过对设备进行交换在网络的拓扑结构上建立起一种具有逻辑性的网络,其主要依赖使用用户将原有的局域网逐步划分为多个具有逻辑性的虚拟子网,这种划分主要是依据相关设备所连接的端口以及用户节点的相关MAC地址等。这种虚拟局域网技术能够有效控制企业网络流量,以此来防止那些广播风暴,还能够运用MAC层对其数据包进行有效的过滤。这个技术的运用,就算黑客在入侵的时候攻破了局域网中的某一个虚拟子网,黑客也不能够从中获取企业整体的网络信息。这样做能够达到保护企业网络信息的效果。
3.2病毒的防范技术。病毒在网络的环境下传播的速度非常的快,如果仅仅只是使用单机是很难将病毒进行彻底消除的,企业就必须使用一些适合企业局域网的防范病毒产品。我们都知道企业网络的形式是内部局域网,这就需要各种相关的防治病毒软件。例如在于互联网进行连接的时候,这就需要网关的防止病毒软件,以此来加强企业网络的安全。因此,就要有针对性的对网络可能遭受到病毒攻击的地方设置相关的防治病毒软件,并且还要将防治病毒软件进行定期的升级,使企业网络免受病毒的侵害。
3.3健全企业网络安全制度以及规范网络管理人员。企业网络的安全管理需要管理人员根据相关原则制定出一套完整的管理制度,并在此基础之上对网络安全管理人员的工作进行有效的规范,主要手段有强化管理人员的安全以及法制教育,以此来提高企业内部管理人员的综合素质,增强企业内部管理人员的安全意识。企业还要根据自身网络安全管理等级以及范围,制定一些相关的制度。
3.4虚拟专用网技术。专用网在我国目前主要是解决企业网络安全问题的最新也是最主要的技术之一。虚拟专用网技术主要是指在企业公共网络里建立起一种专用网络,通过对此网络进行加密来强化企业网络的安全性。专用网具有不同层次的网络安全服务,这些网络安全服务包括:对不同强度的源进行鉴别、对网络数据进行加密、完整相关数据等。
3.5漏洞扫描系统。想要有效解决网络的安全问题,前提是清楚在企业网络中存在着哪些网络安全隐患。现在网络逐渐复杂化,之前仅仅依靠网络管理人员的经验以及相关技术对网络出现的漏洞进行风险评估已经不现实了,在当下应该寻找一种能够对网络漏洞进行快速、准确的查找的扫描工具,并且在此基础之上结合相关优化系统最大限度的弥补和消除企业网络出现的安全漏洞以及安全隐患。
3.6防火墙技术。所有企业实施的网络安全策略中有一个非常重要的部分就是维护防火墙,因此,防火墙在实现网络安全中所起的作用是非常重要的。企业通过设置防火墙是为了在企业内部网与企业外部网之间建立起一种唯一的通道,在一定程度上将网络安全管理进行简化。防火墙主要位于网络的边缘,这就使得企业内部网与互联网之间或者与其他企业外部网络出现相互隔离,并通过对网络互访进行有效的限制来对企业的内部网络进行有效的保护,以此来防止出现在互联网上的安全隐患蔓延到企业内部网络上去。
3.7利用网络监听来保护企业子网的安全。对于那些入侵企业外部网络能够利用安装防火墙来将其解决,但是防火墙对于企业内部网络受到入侵的时候却无能为力。在这个时候,就可以在各个子网里制定一个具有相关功能的网络审计文件,这种审计文件能够为网络管理人员提供相关的企业网络运作状态。在此基础之上我们能够设计一种专属于子网的监听程序,这个监听程序的主要作用就是对整个企业中的各个网络之间的联系情况进行监听,以此来对企业网络系统中所有服务器的网络审计文件进行备份。
4结束语
企业的网络安全问题不是一项单一的技术问题,而是一项集管理、技术、法律法规为一体的非常复杂的网络系统工程。企业在进行实施的过程当中应该尽最大可能的将利用的网络安全技术融合在一起和实施一些相关的网络安全管理措施,以此来保护企业网络安全出现问题和隐患。
参考文献:
[1]傅莉.企业网络安全问题的探讨[J].中国管理信息化(综合版),2006,9(4):61-63.
[2]刘涛.企业网络安全问题探究[J].科海故事博览•科教创新,2010(2):137-137.
[3]郑玉红.企业网络安全问题的探讨[J].华东船舶工业学院学报,2001,15(5):32-36.
[4]张君枫.企业网络安全问题解决方案[J].企业导报,2009(9):22-23.
[5]宾晓华,周世斌.企业网络安全问题研究[J].计算机工程与应用,2002,38(1):179-182.
浅析网络用户安全问题 篇4
关键词:网络安全,网络验证,用户安全
1 引言
随着计算机网络的日益普及,计算机安全问题越来越受到我们的重视。在使用计算机网络的过程中,我们接触得较多的是用户验证。为此,有必要对用户验证进行深入的研究,最大限度地保障用户的计算机网络安全。
2 网络用户安全问题的几种常见情况
2.1 传统密码安全
在网络上,我们经常要用到密码。如果我们的密码被窃取了,无论是在聊天室、论坛,还是在网上银行,其后果都是相当严重的。保证密码安全的一些要点是:
1)密码长度不能太短,并且应该同时包含字母、数字、标点符号甚至特殊字符,诸如%、&、#和$。
2)为了防止字典攻击,永远不要对自己的密码过于自信,密码中不要使用常见的英文单词、汉语拼音、英文简称和个人信息(如生日、纪念日、电话号码等)。
3)将密码做妥善保管,但最好不要写下来,否则容易被人知道。
4)最好不要把密码存在电脑里,否则你身边的人可能趁你不在时获取密码,黑客也可能在你上网时通过秘密手段在不知不觉中取得你的密码。
5)不要让别人知道你的密码。也许你就在无意当中泄露了密码而浑然不知。一些攻击者常常冒充你的服务提供商,编一些诸如“由于系统更新,需要你的密码”之类的谎话(美名其曰:社会工程学)。千万不要上当!要知道ISP是不会向你询问密码的。
6)不要在不同系统上使用同一密码。因为攻击者一般在获取了密码后,就会用它去每个需要密码的地方作尝试!想想看,别人用一个密码盗用你的帐号上网,然后去偷看或冒名发送电子邮件,用你的账户去进行证券交易……这是多么可怕的事啊!
7)定期更改密码。这样,即便黑客破译了你的密码,你也有机会在密码被人滥用之前将其改变,而黑客在理论上就是永远在所有的可能密码中试验,而不是越试越少(如果你不改密码,对黑客来说,自然说是密码越试越少了),使自己遭受黑客攻击的损失降低到最低程度。
8)如果你使用上网拨号程序,那么除非十分必要,请尽量不要保存密码。因为系统会将密码保存到文件中,别人(尤其是有机会接近你的机器的人)一旦获取该文件,就可以用黑客工具得到你的帐户密码,盗用你的帐号上网!
2.2 网络钓鱼及动态密码
近年来,国内多次发生假冒网站使客户资金被盗案件,凸显网络银行的安全性问题。典型的网络钓鱼是将受害人引诱到一个通过精心设计与目标机构(主要是银行)的网站页面非常相似的钓鱼网站上,获取受害人在此网站上输入的个人敏感信息,整个攻击过程中受害者都不会警觉。它是“社会工程学攻击”的一种新形式。现实生活中,在ATM机上粘贴“温馨提示”与“网络钓鱼”的原理是一样的,用户总是以为自己在和正规的系统在进行人机对话,殊不知进入了骗子的圈套。
为了提高安全性,一些银行通过动态密码验证网银用户的身份。它们发给客户一张印有一组数字或字母的卡片(比如工行的电子银行口令卡),使用时按照一定的规则输入系统随机要求的其中一组或几组,下次使用时再输入其它组的内容。因为每次要求输入的组别是随机的、不相同的,这就使系统风险大大降低了。此外,让客户购买专门发送密码的电子器件(如U盾),或将一次性密码通过手机短信的方式发给客户,这些方式在应用中比较常见。
动态密码使用方便,但它只适用于金额小的交易,对于金额大、使用频繁的用户,其安全性还不是十分理想。目前动态密码的隐患主要有两类,一是以病毒为主的系统安全风险,目前还未形成规模;二是身份风险,目前大多数案件都来源于此。身份风险又分为银行方面的身份风险和用户方面的身份风险,如网络钓鱼是银行的身份被假冒,而用户个人身份被假冒则表现在不法分子用非法获取的账户密码进行盗窃。
据有关专家介绍,遭遇病毒和黑客的攻击时,一旦用户输入动态密码并通过网络传送,位于用户与网银服务器通信通道间的黑客便可通过键盘监听、内存读取等方式将其截获,使用户无法完成登录,并造成网络连接断开或连接超时等假象;另一方面黑客利用截获的动态密码假冒用户的身份登录到网银,使用户经济蒙受巨大的损失。
此外,通过动态密码登录的用户由于没有电子签名,因此也就没有具有法律效力的认证材料,一旦出现纠纷,用户的合法权利将无法受到保护,而银行也承担着一定的经济风险。
2.3 黑客后门程序
我们都知道,黑客在攻破你的系统防御后,完全可以增加、删除或修改你计算机中的文件。他们通常通过黑客软件来完成他们的罪恶行径。这些软件以木马程序为主。它们都是远程控制软件,工作原理都是一样的:首先把服务器端程序发给对方,使它运行起来(或者诱骗你去运行它),接着攻击者就在自己的机器上运行客户端程序,窃取服务器端程序取到的信息,所以这类软件也叫特洛伊木马程序。防治的方法也有不少:
1)你收到的任何不清楚其用途的程序都可能是后门程序。攻击者常把后门程序换一个名字用电子邮件发给你(如系统中常见的svchost.exe),并骗你说诸如“这是个好东西,你一定要试试”之类的话。
2)上网觉得不对劲时,你可以通过按Ctrl+Alt+Del来查看系统是否运行了什么不明的程序,如果不是系统文件,你一定要马上中止它。然而有些程序并不显示在进程列表里,这就要通过专门的杀毒软件或查杀木马的程序来找出并清除它们。
3)如果试了很多办法都不行,你可以试试最简单的杀掉后门程序的办法(通常是无奈的最后一招):重装系统。前提是你的系统盘(通常是C盘)不要放什么重要的数据,或者你在重装系统前要记得备份你在系统盘里的数据。这里需要注意的是,有的病毒(或木马)可以破坏你的克隆文件,使你的系统即使反克隆也无法消除病毒。为了防止这种意外情况的发生,你可以未雨绸缪,将克隆文件改一个后缀名(例如默认的后缀名是GHO,你可以改成SF),还可以将克隆文件单独放在一个专门的分区中并隐藏这个分区,这两招可以避免几乎所有的此类恶意病毒的破坏。最保险的方法是,你将系统克隆好后,记下它的文件大小,还原前对比一下,通常受过攻击的克隆文件的大小是不可能与原始状态完全相同的。只有文件大小不变,才能比较放心地去反克隆系统。
2.4 电子邮件相关
利用E-MAIL可以发送一些小巧的程序。正因为如此方便,一些别有用心的人就会利用它给你发一个带有病毒或后门程序附件的电子邮件给你。所以你要注意每一个附件,先看看发信人是否可靠,再决定是否要打开它。收到附件先不要急着去执行,要用杀毒软件杀过一遍,确定安全后才可以使用。
目前最新的攻击伎俩是,不法分子通过申请类似的电子邮件地址、直接冒名发送并假意“抄送”的方法,冒名发送电子邮件。这通常发生在报刊杂志批量发送约稿信息给作者的情况下。作者收到发件人是某某、且和往常一样抄送给若干人的邮件时,警惕性无疑会降低了。
2.5 其它
1)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。
2)尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全。
3)当你较长时间离开机器时务必退出网络。
4)确认你的机器关闭了“文件和打印机共享”服务。因为Internet上的黑客,有机会通过这个服务获取和共享文件,从而可能造成对局域网数据及网络安全的威胁。
5)不要下载安装未经安全认证的软件和插件。
6)为了防止不法分子恶意删除你的数据,最好要做一个备份,而不是仅仅拷到同一台计算机的不同硬盘里。
3 网络服务提供商应该注意的网络安全问题
3.1 用户登录身份的验证
SQL注入、Cookie欺骗等,这些都是老生常谈了,但总有些网站没有做好,从而也间接地影响到用户的安全。
3.2 网站的安全
防止网站被黑(有时网站被攻击了却在表面上看不出来,因为黑客并没有更改页面,而是在原有的页面上增加代码,运行他们不可告人的程序,这种情况俗称“挂马”),单引号或暴库漏洞(都可能将数据库暴露在攻击者面前,从而泄露用户隐私),可以通过设置,让搜索引擎搜索不到自己不想被搜的东西,如后台管理页面。但也不要简单地通过robots.txt来避免被搜索的页面,当年美国白宫的官方网站就是这样被人看到所有目录下所有文件的。
4 结束语
网络用户的安全是网络发展过程中一个永恒的话题,它决定着人们在网络上消费时对网络的认知性和信任度,从而决定着网络经济是否能够健康发展。我们要注意自身信息的网络安全,才能最大限度地减少自身的损失,更好地参与到网络世界的活动中,跟上时代的发展潮流。另外,我们还要不遗余力地了解并促进网络用户的安全性的提高,共同为网络的安全发展做出贡献。
参考文献
[1]廖继旺,孙洪淋.基于PMI机信息系统授权策略的研究与实现[J].大众科技,2006(3).
[2]曹会文.计算机网络安全的实现[J].中国科技信息,2006(5).
[3]兰丽娜.CA安全技术在网络教育中的应用初探[J].计算机与信息技术,2007(3).
网络安全问题研究报告 篇5
一、基本概念 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户
(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
二、主要特性
网络安全应具有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防
范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
三、网络安全分析
1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2.网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
3.系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
4.应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus
Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
——应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
5.管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
四、网络安全措施
1.安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
2.安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
3.主机安全检查 要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。
五、威胁网络安全因素
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;
植入威胁主要有:特洛伊木马、陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
六、网络安全案例
1概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
2.国外
1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。
1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。
1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局”。
1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
3.国内
1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。
网络会计安全问题的理性思考 篇6
关键词 网络会计 安全隐患 应对策略
中图分类号:TP393 文献标识码:A
所谓网络会计,是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,其所需处理的各种数据越来越多地以电子形式直接存储于计算机网络之中,是电子商务的重要组成部分,将帮助企业实现财务与业务的协同远程报表、报账、查账、审计等远程处理。但是由于网络本身的特点和其自身的缺陷,会计信息有可能被截取或篡改,网络会计的安全性问题也就成为了保证其发展所必须解决的重大难题。
1 网络会计所面临的安全隐患问题
1.1 网络会计相关法律法规和监管制度体系不健全
尽管我国已制定和颁布与计算机信息安全有关的一些法律法规,有力打击了犯罪,保护计算机安全,但是我国目前还没有专门的网络会计安全法律和监管制度,不能为网络会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在着法律漏洞,这就需要制定一套完整的包括各国相关法律在内的国际法律体系。目前,网络会计信息系统安全管理的基本组织框架、管理框架、管理机制、策略方法、工作流程还在探讨之中,尚未建立起统一完整的安全管理的组织体系。
1.2 网络会计所依托的开放的网络平台不安全
网络平台在利用自身的快捷性、方便性以及多元性的同时,也将自己暴露于潜在风险之中。黑客攻击和计算机病毒己成为网络安全的最大隐患。计算机病毒则表现为能够自我复制的一组计算机指令或者程序代码,它能影响计算机软件、硬件的正常工作,破坏数据的正确性与完整性,给网络造成严重破坏。
1.3 网络会计工作使用的财务软件不适用
网络会计工作的开展必然依靠相应的财务软件,这些财务软件是对现有单机版、局域网络版财务软件和硬件系统的全面升级。但这些网络财务软件不一定兼容以前版本或其他财务软件。对于若干年前保存的会计档案更不可能兼容,因而原有财务信息在新的网络财务系统中无法查询,而且计算机软硬件更新换代频繁,如果兼容问题得不到很好解决,档案的安全和保密会面临巨大威胁。
1.4 网络会计从业人员的相关专业素质不高
一般的会计从业人员专业知识和业务经验相对比较丰富,但计算机专业知识和网络知识却很匮乏,难以胜任使用计算机和网络处理会计业务的工作,对于工作中出现的网络问题更是无从解决,导致系统不能正常运行。企业实施网络会计以后,如果没有高层次、高技术复合会计人才的支持与运作,网络会计就变成了一句空话。
2 网络会计所面临的安全隐患问题的应对策略
2.1 健全完善网络会计相关法律法规和监管制度体系
我国网络会计安全立法应坚持在立足我国国情前提下参照国际有关示范法的原则,在制定专门的网络会计安全法的同时,完善我国相关法律中的有关安全规定,制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则,具体规定企业网上披露的义务与责任、网络会计信息质量标准要求、监管机构及其权责等,为网络会计信息系统提供一个良好的社会环境。从而使我国网络会计真正走上健康发展的法制化轨道。
2.2 增强网络会计所依托的开放的网络平台的安全防范能力
防火墙的安装和病毒查杀软件的安装必不可很少,这是防病毒的首要措施,它可以拦截查杀木马,防止未经授权的人员入侵。其次,采用有效的安全密钥技术。为了防止非法入侵者窃取会计信息和非授权者越权操作数据,必须将客户端和服务器之间传输的所有数据都进行加密。最后,建立适应网络会计系统的控制机制。网络会计不同于传统的手工操作会计,也不同于电算化会计,就控制机制而言,要综合考虑手工会计及电算化会计下有效的控制机制,还要兼顾网络会计的自身特点,建立适应网络会计系统的控制机制。
2.3 提升网络会计使用的财务软件的适用性
在软件开发与设计方面要尽快开发出比较完善的通用财务软件,以满足市场的需要,提高会计核算软件的通用性和实用性。软件开发应考虑后续支持能力,便于系统升级和对突发事件的处理,保证整个系统的畅通运行。扩充模块的开发设计应考充分虑其兼容性和统一性,将各子系统集成在同一操作平台上,成为业务之间能实现有效衔接的大系统。
2.4 网络会计人员专业素质及职业道德水平不高
当前重要的一点就是要培养一大批既懂得网络信息技术,又具备商务经营管理知识,且精通会计知识的复合型人才。要适应网络会计发展的需要,国家必须注重这类人才的培养和开发,这是信息时代保证企业乃至国家在激烈的市场竞争的制胜的关键所在。因此,要加快调整现行会计教育体系,加大对现有会计人员关于网络会计知识的后续教育,可以在大专院校开设会计电算化专业或在财会专业中增设计算机编程、维护等课程,可以让财会人员进修计算机课程,还可以让计算机人员、在岗人员实习并进修财会知识。
网络会计在我国经历了从无到有,从简单到复杂,从缓慢发展到迅速普及的过程,尤其是近几年,网络会计工作取得了长足的发展与进步。不仅仅在传统的资金管理上,在国际化融资投资管理、金融风险管理和人力资源管理等方面都会发挥了其重要作用。
参考文献
[1] 赵建.浅析网络会计信息系统的内部控制[J].经济研究导刊,2010(01):93-94.
论计算机网络应用的安全问题 篇7
信息技术的不断进步与飞速发展,推动了计算机网络技术在社会各个领域中的广泛应用,目前的计算机已经不再局限于单机处理数据,而是转变为网络数据传输和网络系统的处理,为人们的沟通与交流提供了巨大的方便,但是由于网络的开放性等特点,也出现了各种计算机网络应用中的安全问题。尤其是网络技术先进程度的逐渐提升使其所隐藏的安全隐患也越来越突出,因此,在当今计算机网络快速发展的环境下,及时找出影响其安全运行的各种因素,并进行有效防范是具有重要现实意义的。
1 网络安全的意义和本质
网络安全的本质,实际就是网络上硬件设备和信息系统的安全。网络安全不仅仅是关乎个人财产与生命安全的问题,已经逐渐扩展到国家、社会及企业的方方面面。随着因特网的普及和发展,现代社会的一个重要特征就是信息的网络化,信息就如同于财富、时间与生产力,使人们的社会生活节奏变得更快。而网络信息安全也随即出现,从个人的层面看,网络安全包括个人秘密、隐私等严重问题 ;从国家和社会角度来看,网络安全与国家的主权、社会的稳定、民族文的化传承等重大问题息息相关 ;而从宏观角度看,网络安全包含了与网络信息真实性、保密性、可用性等相关的一切行为。在电子商务时代,保护网络安全是人们共同的期待,保护网络安全将是维护社会、国家及人民可持续发展的重要基础。
2 计算机网络应用的主要安全问题
2.1 网络物理设备故障问题
网络安全离不开与其相关的任何一个物理设备,包括网络通信设备、存储设备、传输设备、抗电磁干扰设备等。只要有其中的某个设备出现问题,都有可能对计算机网络安全形成一定的威胁。所以,在选择网络设备时,一定要选择性能、可靠性、安全系数都比较高的设备,并保持按时对其进行安全监测的习惯,以确保网络安全。
2.2 黑客攻击
计算机网络的发展以及应用吸引了大量过于执着并具有天赋的人才,他们都是计算机网络爱好者,并在不断的进步与提升中,逐渐成为了可以与网络计算机应用专家级人物相提并论的计算机人才。但是这些人才并没有按照计算机网络发展的积极方向努力,而是不满足简单的程序设计,非法侵入他人计算机、利用系统漏洞盗取用户信息,最终成了我们所说的黑客。黑客攻击通常会借助电子邮件、资源下载等方式入侵用户系统,利用系统漏洞、黑客程序、后门程序等,盗取用户信息,或者是通过网页传播非法信息,泄漏国家机密、盗取他人信息、损害他人荣誉等。
2.3 系统漏洞威胁
不管是哪一种操作系统或者是应用软件,在其设计过程中都可能存在着一些缺陷,因此,这种系统或软件本身的漏洞就成了黑客等不法分子进行网络攻击的重要关卡。当不法分子或者黑客了解了系统漏洞之后,就会控制电脑或者对攻击主机,造成极大的危害,因此,在使用计算机上连接外网的过程中,应该定期安装网络安全扫描工具,及时下载系统补丁、对系统漏洞进行有效的修复。
2.4 木马侵犯
互联网的应用范围与领域在逐渐的拓展,木马侵犯成为网络安全应用的又一威胁。“木马”程序与一般的病毒不同,是目前比较流行的病毒文件,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。由于邮件是当前人们进行信息、资料传递的一种重要方式,邮件便成了木马侵犯的最主要方式,用户邮箱中经常会因此出现一些垃圾邮件,这些垃圾邮件一般都携带着某种木马。当用户打开邮件之后 , 邮件中的木马程序就会立即启动,立即侵入用户的计算机,从而在不知不觉中篡改用户的程序,甚至会造成计算机瘫痪。
2.5 病毒感染
计算机病毒实际上就是一种嵌入程序中的编码段,将其植入网络用户的计算机中,利用其潜伏性特征长期的窥视电脑用户的各种信息,这样就构成了病毒安全。在我们使用计算机的过程中,比较普遍的病毒就是QQ聊天时突然出现的网络刷屏,尽管这种短暂性的病毒植入的能力不是十分大,但是一旦经过某些非法分子的操作,就会变成一种可以与计算机本身程序链接,并强力复制、繁殖的一种病毒,由于它具有较强的网络环境适应力,能够在网络环境变换过程中进行相应的变化,将会给网络计算机用户信息安全带来严重威胁。因此,一般文件下载、QQ聊天、电子邮件等方式都会在无意间传播这种病毒,其传播速度与破坏能力十分严重。
2.6 欺骗技术攻击
利用局域网ARP攻击包方式,在某台计算机中设置虚假网关IP地址,从而使计算机网络出现数据包转发异常导致堵塞的情况,整个网络处于暂时性无法访问的状态,或者通过欺骗DNS解析地址、IP地址、路由条目,让服务器不能对其真假进行严格的辨别,不能正常响应请求,而出现死机或者阻塞缓冲区资源的现象。
3 如何有效加强计算机网络应用安全
3.1 加强网络信息安全管理
一是要引起对计算机网络安全的高度重视,不断完善相关的安全制度,如《计算机安全管理制度》、《计算机安全保密管理规定》、《网络安全应急预案》等制度,可以成立领导小组和工作专班,为规范管理奠定扎实的基础。
二是要严格控制与预防内网违规外联,不得在内网机器中使用无线上网卡,避免各种方式的内网机器与外网的连接,避免各种信息泄密等安全问题的出现。
三是要强化日常检查,加强网络监控,信息管理人员按时对核心交换机、入侵检测系统、路由器、防火墙、防病毒系统等工作状态进行密切监控,对线路、设备和全系统网络的运行进行仔细的检查,对机房设备实行双人双查,严格区分访问内、外网客户端,及时发现计算机网络在运行过程中可能会出现的安全隐患,定期做好网络维护及各项数据备份工作,更新病毒库,做到早发现、早处理,以有效避免与解决网络安全问题,维护计算机网络安全运行。
四是严格按照保密规定,明确安全监督责任,强化监督管理。相关管理人员应当定期进行安全保密检查,明确涉密信息录入及发布流程,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保安全监督检查工作的顺利完成。
3.2数据加密技术与身份认证技术
为保障网络信息传输的安全性,网络传输的信息数据加密主要采用的就是数据加密技术,这种防御手段在企业中应用最为普遍。它主要通过改变数据的外在表现形式,对指定用户之外的其他用户进行权限限制。加密技术在计算机网络安全中的应用,使数据信息即使被别人查看了也不能获取与了解文件的具体内容。
身份认证技术即系统对用户身份的识别,实质上是通过这种验证来对非本机用户查取资源进行禁止,以保护用户信息。身份认证可以避免其他人盗取用户的信息而对计算机用户造成各种损失,其实现方式包括动态口令、密码认证、指纹认证等。
3.3及时更新病毒库,安装专业版杀毒软件
从当前的企事业单位对于计算机网络应用安全的认识与实际采取措施来看,很多企事业单位思想意识并未转化,并未重视计算机网络安全,在这方面的投资相对较少,很多管理者认为只需在互联网和单位的内部网之间设置防火墙,甚至还有些企事业单位都未设置防火墙,这样十分容易遭受黑客及各种计算机病毒的威胁。目前比较常见的计算机病毒有冲击波、蠕虫、震荡波、特洛伊木马病毒等,轻微的话会使计算机系统短时间无法正常运行,严重情况下会使企事业单位的计算机网络出现大面积瘫痪,重要数据资源流失,给其带来不可估量的经济损失。所以,我们认为应当及时更新病毒库,应该安装专业版杀毒软件,通过360杀毒软件、金山毒霸等全网扫描病毒。
3.4使用防火墙技术与入侵检测技术
防火墙是一种获取安全性方法的形象说法,是一种计算机硬件和软件的结合,它是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机,使内网与外网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,具有很好的保护作用。
4结论
综上所述,信息技术的不断进步与飞速发展,推动了计算机网络技术在社会各个领域中的广泛应用,为人们的沟通与交流提供了巨大的方便,但是各种计算机网络应用中的安全问题也使人们甚是堪忧。因此,文章分析了六种可能会造成计算机网络安全的威胁因素,并从四方面提出了预防与处理计算机网络安全问题的策略,望能够为未来计算机网络的使用提供更多的安全保障。
摘要:随着信息技术的不断进步与飞速发展,计算机网络技术已经在社会各个领域中得到了广泛应用,在为人们的生产生活带来了极大的便利的同时,也出现了各种应用中的安全问题。尤其是网络技术先进程度的逐渐提升使其所隐藏的安全隐患也越来越突出。文章基于此,深刻剖析了当前计算机网络中可能存在的各种网络安全问题,并提出了相应的方法策略。
网络应用安全问题 篇8
1 校园网安全的定义和存在的问题
1.1 校园网网络安全的定义
校园网网络安全是指校园网信息系统和信息资源不受自然和人为有害因素的威胁和危害。广义的校园网网络安全包括实体安全、运行安全、数据安全、软件安全和通信安全等。其中,实体安全主要是指校园网硬件设备和通信线路的安全,自然和人为危害等因素,信息安全包括数据安全和软件安全, 其威胁主要来自信息破坏和信息泄漏。狭义的校园网网络安全是指校园网网络的信息安全,凡是涉及网络上信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论[1]。
1.2 校园网安全存在的安全问题
随着各个高校的扩招和学校信息化学校园建设的发展,学校规模不断扩大,高校的网络结构也日趋复杂化,下面就以我校为例,分析校园网络Web应用网络所临的安全隐患。
目前校园网对Web应用逐渐地增多,对网络的安全的要求也是越来越高,从目前的应用来看,网络安全主要源于面临的三个问题。
第一种,拒绝服务攻击。
这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽 (CPU满负荷或内存不足) 的攻击方式。攻击者向被攻击服务器发送一个包含SYN(同步报文)标志的TCP报文,结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求 (毕竟客户端的正常请求比率非常之小) ,此时从正常客户的角度看来,服务器失去响应,这种情况也叫服务器端受到了SYN Flood攻击或SYN洪水攻击。这给服务器的安全带来了极大的威胁。
第二种,针对校园网的Web应用后台数据库的更改,泄密和破坏。
攻击者试图通过注入SQL代码来寻找网站等应用的数据库的漏洞, 并获得相应的权限。如果攻击成功, 他就能够登录到后台数据库并在其中植入恶意代码。攻击者并没有针对某个特定的漏洞, 而是主要通过SQL注入引擎自动搜索使用SQL数据库的网站并进行攻击。他首先在目标网站上植入恶意代码, 然后再通过浏览器感染浏览该网站的用户。导致企业内部的数据损失或者是被更改。攻击仍在继续, 即使它无法在目标站点内植入恶意程序, 但是仍可以让许多网站瘫痪。由于采用了非常强的SQL注入攻击手段, 因此将会给很多目标网站带来不可逆转的破坏[2]。SQL注入已经成为学校校园网网络安全的一大隐患。
第三种,跨站挂马或者叫做跨站脚本攻击。
所谓的跨站挂马,就是一种往数据库里插入特定恶意代码的一种攻击技术,它被称为“X SS”或“CSS”,跨站攻击的英文是Cross-Site Scripting,简称为CSS。为了与层叠式样式表区分,现在普遍叫做XSS。通过别人的网站脚本漏洞达到攻击的效果,就是说可以隐藏攻击者的身份,因此叫做跨站攻击。跨站攻击可以简单的就使你的页面布局混乱不堪,而更严重的是,可以写入html代码,当有人访问这个WEB程序下的某个页面时,恶意代码就会混杂在正常的代码中发送给浏览者,从而导致浏览器执行相应代码,因此达到攻击网站的目的。
Web应用面临的主要攻击和威胁,后两种居多。
2 校园网应用服务的安全防范措施
2.1 安全防范策略
总体思路制定合理、符合数字化校园建设规模的校园网安全与防范整体规划;按照总体规划,逐步实施并完善, 稳步推进网络安全与防范工作的实施,设计原则面对复合式的攻击和病毒的侵扰,利用单一技术去防范复杂构架的校园网的安全威胁,或者通过利用昂贵的整体防护产品去架构校园网的安全平台,对于校园网都是不现实的[3]。为此,校园网安全策略的制定必须从两个方面、三个层面上展开, 即在内、外网结合和内网方面采取不同的对策;在内网上必须从用户类别和管理角度出发, 按照中心管理进行分布式安全防护。
2.2 管理员对校园网应用安全的防范和管理
校园网只是一个平台,在校园网的基础上,要运行多个服务,那么这些服务怎样才能保证是安全的,首先要考虑的就是设计和管理的安全问题。针对以上三种常用的对服务器的攻击,从用户和管理角度来讲,可以采用以下三种防范策略。
2.2.1 拒绝服务攻击的防范
应用服务器的管理员作为服务器的管理者,可以从主机与网络设备两个角度去考虑。主机上的设置基本的有几种:关闭不必要的服务;限制同时打开的Syn半链接数目;缩短SYN半连接的time out时间;及时更新系统补丁;网络设备上的设置校园网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对这个校园网来说是否值得。
2.2.2 SQL注入攻击的防范
校园网的服务器的应用比较多,在部署的时候,要做到预防为主,主要有以下几个方面。不要让数据库和Web服务器放在同一台计算机上;配置可信任的IP接入和访问;从数据库服务器上移除所有的示例脚本和应用程序;为每一个应用程序的数据库连接账户使用一个专用的低特权账户。不要使用sa、dba、admin;不要准许用户或应用程序直接访问数据库表;从生产数据库中移除未用的存储过程;将对应用程序的访问仅授权给用户创建的存储过程。
而且要和服务器上的软降的开发人员探讨,开发质量和安全性较高的软件产品。因为程序的设计和开发人员肩负着保障Web应用程序安全的重要责任。
2.2.3 跨站挂马的防范措施
跨站挂马是攻击者利用服务器主机上的跨站漏洞,向服务器的数据库里插入特定恶意代码的一种攻击技术。所以应该做:在WEB浏览器上禁用JavaScript脚本;开发者要仔细审核代码,对提交输入数据进行有效检查,如"<"和">",可以把"<",">"转换为<,>。
2.3 利用防火墙和IPS硬件防护
在校园网的路由器和服务器之间。加入硬件防火墙和入侵防御系统(IPS),加强对校园网内部的防护能力。防火墙会在Web服务器前的应用层对HTTP流量进行检查。这些设备可以检测一个链接,分析用户对应用程序发出的命令。然后就可以分析出哪些是已知攻击,哪些是标准应用的演变。
W e b应用防火墙 (W e b A p p l i c a t i o n Firewall, WAF) 与IPS、安全设备最是不同的,从技术层面讲,IPS是深度的包检测的产品,属于高级的网络防火墙。IPS所保护的不仅仅是Web应用,IPS的检测是非常严格和标准化的,就导致一个问题,它对整个单纯的Web应用,包括SQL注入的检查不是很专业,所以Web应用防火墙和IPS相比,它是更专业的基于Web防护的系统。
Web应用防火墙主要有这三方面的功能,网站隐身。安全检查。应用加速。也就是说Web应用防火墙在整个用户眼里是透明的,但是它做了两个工作,又检查又加速。能真正起到保护校园网内部应用服务器的目的。
3 总结
本本主要针对校园网应用服务器,先分析了面临的诸多问题,然后提出了从用户角度来讲几种防范和处理的办法,以及用硬件防火墙构造更加安全的防护。解决方案已经我院的校园网使用3年,运行效果良好,工作量和以前相比大幅降低。当然网络安全是动态的、整体的, 并不是简单的安全产品集成就可以解决问题。随着时间推移,新的安全风险又将随着产生。因此,一个完整的安全解决方案还必须包括长期的、与系统相关的信息安全服务。
摘要:随着高校信息化校园建设的逐步发展, 大学校园网在教学、科研、管理等方面, web应用越来越普及, 以及学生区上网用户的逐渐增加, 校园网运行和管理所面临的安全问题也就越来越突出, 这将严重阻碍大学信息化建设的步伐。本文通过分析校园网安全问题的主要特点及产生的根本原因, 提出了基于Web环境下, 布置Web应用防火墙或IPS加强校园网安全防范的几项建议和策略。
关键词:校园网,网络安全,防火墙,安全技术
参考文献
[1]王继成.大学校园网的网络安全与防范策略[J].沈阳:农业大学学报.2007, 9 (5) :727-729
[2]华驰.SQL注入给网络安全带来的隐患及解决方法[J].教育信息化.2006, (07)
网络信息安全问题的研究 篇9
1、网络发展迅速, 网民规模迅速增加。
中国互联网络信息中心 (CNNIC) 发布报告称, 截至2013年6月底, 我国网民规模达5.91亿, 较2012年底增加2656万人。互联网普及率为44.1%, 较2012年底提升了2.0个百分点。截至2013年6月底, 我国手机网民规模达4.64亿, 较2012年底增加4379万人, 网民中使用手机上网的人群占比提升至78.5%。手机作为第一上网终端的地位更加稳固。
2、手机上网用户面临的威胁逐步加大。
2013年上半年, 360互联网安全中心截获新增手机木马、恶意软件及恶意广告插件451, 298款, 平均每天新增2500余款恶意软件, 感染总量超过4.8亿人次, 接近2012年一整年的感染量。
资费消耗仍是两大平台手机恶意软件的主要危害, 手机感染这类恶意软件后, 在后台偷偷下载各类推广应用, 严重消耗大量流量、电量。2013年上半年, 360互联网安全中心共截获新增215, 602款恶意广告插件, 感染用户429, 069, 563人次。在手机恶意软件的传播途径中, 第三方应用商店、手机论坛等下载渠道占比62%, 其次为手机ROM中内置占比22%。二维码、短网址紧随其后, 占9%。
二、对个人用户及单位信息安全的建议
1、提高领导干部的安全意识, 增强对网络虚假信息的应对能力
首先是要提高领导干部的信息安全意识, 因为我国的信息化建设道路基本上是至上而下发展的。要提高信息安全意识, 各级领导干部的信息安全素质尤为重要。只有领导提高信息安全意识, 才能认真抓信息安全工作, 严格落实各种法规和制度, 严密组织实施信息安全检查, 信息安全工作才能有成效、搞得好。更重要的是, 各级领导干部既是产生、传递、利用和贮存敏感信息的主体, 也是窃取敏感信息的主攻目标。如果保护不当, 带来的后果是非常严重的。
互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。近几年我们经历或闻听的抢购食盐、山西地震、保定非典、北京部队进京等等事件, 考验着领导干部处理网络谣言的能力, 要第一时间、第一角度对谣言进行揭穿, 防止谣言发酵形成强大的舆论, 造成社会秩序的短时间动荡, 维护社会稳定。据笔者调查, 辽宁省盘锦市根据省委2010年12月文件精神, 近40家与百姓生活的政府部门开通了政务微博, 在群众关心的热点问题中发出自己的声音, 向社会传递正能量, 并且取得了很好的社会效益。
2、手机安全的防护:
市场销售智能手机各类越来越多, 山寨机也是层出不穷。手机的安全保密问题, 直接关系到国家、企业根本利益, 必须加强防范, 严防泄密问题发生。为了个人信息的安全, 在使用手机上网时, 我们必须做到以下几点:
(1) 遵章守纪
对要害部位人员进行手机安全保密常识教育和保密法规制度教育, 增强保密意识, 提高遵章守纪的自觉性、主动性, 做到不在手机中谈论秘密和敏感事项, 不在手机中存储涉密数据, 不将手机带入重要涉密场所, 不使用手机拍照、摄录涉密内容, 不使用他人赠予的手机, 不将手机连接涉密计算机等。
(2) 严防病毒
养成良好的上网习惯, 避免浏览不正规网站和下载软件;坚持在正规的通信运营商处维修、维护手机, 防止被植入病毒木马程序。一定要通过正规的互联网网站或者手机网站下载软件。在不使用时, 请关闭手机的蓝牙功能, 不要随意接收陌生人发来的蓝牙附件。接收蓝牙传送的文件时要特别谨慎, 以免收到病毒文件。接收手机短信彩信, 请不要随意打开其中的未知链接, 防止联入“陷阱”网站。在手机中, 一定要安装可靠的安全防护软件, 并要定时进行病毒库更新, 保障手机的日常运行安全顺畅。
(3) 技术防范
一是在重要涉密场所安装覆盖3G频段的手机信号干扰器或采取电磁屏蔽措施, 切断手机与外界交换信息的途径。二是配置门禁检测系统, 防止将手机带入涉密场所违规使用。三是模拟基站发出通联信号, 诱使手机应答, 发现、定位已带入重要涉密场所的手机, 防止发生失泄密问题。
3、加强用户账号的安全
用户账号的涉及面很广, 包括系统登录账号和电子邮件账号、网上银行账号等应用账号, 而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号, 尽量采用数字与字母、特殊符号的组合的方式设置账号和密码, 并且要尽量设置长密码并定期更换。其中密码问题是最头疼的, 下面提到几种最危险的密码, 请千万不要使用。1) 密码和用户名相同。如:用户名和密码都是dangxiao00001。2) 密码为用户名中的某几个邻近的数字或字母。如:用户名为dangxiao001, 密码为dangxiao或001。3) 密码为连续或相同的数字。如123456789、1111111等。4) 密码为连续或相同的数字。如abcdefg、jjjjjjj等。5) 将用户名颠倒或加前后缀作为密码。如用户名为dangxiao, 密码为dangxiao123、aaadangxiao等。6) 使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。
4、安装防火墙和杀毒软件
使用防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。这样就能最大限度的过滤病毒, 提升网络安全系数。
通信网络安全问题探讨 篇10
关键词:通信网络,安全,防护措施
新时期, 计算机网络技术的应用越来越广泛, 已经成为推动社会建设与国民经济发展的重要因素, 必须给予足够重视。在全球互联的今天, 通信网络的安全性问题无疑成为其应用和发展的瓶颈, 制约着其应有作用的发挥。因此, 对通信网络安全问题进行探讨, 来对其相关内容加以明确就显得十分必要, 对于我国通信网络的稳定运行与进一步发展具有积极的现实意义。
1 通信网络安全的重要性概述
通常来讲, 通信网络安全包括信息安全、控制安全两方面, 其中前者指的是信息的可用性、完整性、可靠性、保密性, 后者则指的是身份认证、授权、不可否认性和访问控制。当前, 日益普及的通信网络使得人们的信息沟通方式发生了巨大变革, 作为传递信息的重要载体, 通信网络同多种社会经济活动有着密切关联。这一关联之下不仅意味着通信网络能够带来巨大的经济价值、社会价值, 也将其潜在危险进一步凸显出来, 即通信网络安全事故一旦发生, 将很大程度上影响成千上万人间的彼此沟通, 所损失的经济、社会价值难以预料。因此, 多途径地确保通信网络的安全性不仅是当下的重要给予足够重视的问题, 也是在日后需要不断跟进, 确保通信网络性能与时俱进的重要课题。
2 当前我国通信网络的安全现状
网络的开放性, 开辟了信息传递的崭新空间, 为人们彼此间信息的共享与交流提供了极大便利。同时, 也正是通信网络自身的开放性。使得其表现出十分严峻的安全形势, 各类安全问题不断涌现, 对通信网络运行的稳定性、安全性构成极大威胁。当前, 各企业信息的传输主要通过通信线缆来完成, 这使得企业资料、数据存在被窃取的隐患。通信系统中, 商业软件是其日常功能发挥的重要手段, 但这些软件参差不齐的质量, 造成诸多后门、漏洞的存在, 加大了受攻击的可能性。近年来, 网络安全问题给诸多网民带来了困扰, 大量的网银密码泄露、虚拟账号被盗造成了巨大的经济损失, 且国家为应付这一问题一年就需要支付高达百亿元的相关服务费用, 通信网络安全问题十分严峻。追本溯源, 这一安全现状的形成主要包括以下方面的原因。
2.1 安全意识缺乏
网络管理人员安全观念缺失, 认为网络安全是一个离自己很远的问题。除此之外, 技术素养也参差不齐, 在日常的维护、操作工作中未以相应操作规范为依据来进行严格操作, 如密件的发送采用明码, 未按照相关规定及时更换密钥, 长期使用同一密钥, 使得被破解风险大大增加。又如传输道路上电磁屏蔽措施未做好, 使得信息传递过程中存在被监听风险。
2.2 软硬件设施安全性上不足
通信网络中, 许多软件为第三方公司提供, 这些软件在质量上有很多问题, 程序中留有后门就是一个典型表现。尤其是一些具有控制和远程登录功能的软件, 如存在后门或漏洞, 便会给不法份子入侵电脑以可乘之机, 导致机密信息泄露, 很大程度上影响到通信网络的安全性。
2.3 其他因素
为应对不断增加的通信用户人数, 在容量上满足用户使用要求, 需要不断扩大通信网络规模, 但在规模的扩大过程中, 存在着这样那样的问题, 加之维护人员不足, 基础设施维护情况不乐观等因素, 使得通信网络安全隐患大幅度增加。
3 通信网络安全的防护措施与防护技术分析
通信网络的日益增强的功能性, 使得其在日常生活中的地位越来越重要, 必须采取合理措施, 来有效降低网络风险。基于通信网络应用, 来确定网络安全内容主要为:保护通信网络中数据、软硬件不受恶意或偶然原因而遭到泄漏、更改和破坏, 确保网络服务不中断, 为系统的可靠、连续运行提供有力保障。
3.1 防护措施
从建立通信线路至信息传输, 可通过如下措施来实现防护目的:第一, 身份鉴别。通过运用用户密码、口令等鉴别方式来对系统权限进行分级, 在连接过程中, 受限用户的部分访问地址会被屏蔽或访问被中止, 从而使网络分级机制效果得以体现;第二, 网络授权。将访问许可证书发放至终端, 从而规避非授权用户对网络及网络资源的访问;第三, 数据保护。对数据作加密处理, 即使数据包被截获, 其自身所具有的发送与访问的指向性, 也会因不同协议层中不同加密机制的加入, 而难以破解密码;第四, 收发确认。通过发送确认信息的手段来确立数据发送方与接收方间的承认关系, 从而避免因一方或双发不承认而引发的争执;第五, 确保数据完整性。完整的数据通常是通过数据的检查与核对来实现的, 一般为两种方式:发送接收与检查核对同时进行, 一种是在完成接收后再进行检查核对;第六, 保护业务流。避免大量出现垃圾信息而导致堵塞, 且也使恶意网络终端不能通过分析业务流来获取用户相关信息。
3.2 技术支持
上述安全措施的实现, 需要以下技术来给予保障, 依靠多种安全技术的运用, 来构建有效的通信网络防御体系。第一, 防火墙技术。其是一种应用广泛且行之有效的网络安全机制, 是网络安全的重要一环, 有效防止了互联网中不安全因素在局域网内部的蔓延;第二, 入侵检测技术。其主动积极地提供了对内、外部攻击和误操作的实时保护, 通过入侵前的响应和危害前的拦截, 来确保信息的安全性;第三, 网络加密技术。通过对公网内IP包的加密与封装, 来确保数据传输的完整性、保密性, 其大大提升了公网数据传输与用户对内网远程访问的安全性;第四, 身份认证技术。以身份认证为基础, 于各认证机制中选择使用, 从而确保信息的完整性、机密性、可控性及不可否认性等;第五, VPN (虚拟专用网) 技术。其通过安全数据通道, 将公司业务伙伴、公司分支机构、远程用户的内网连接起来, 来使公司企业网得到进一步扩展, 仿佛置身于统一网络当中;第六, 漏洞扫描技术。运用网络安全扫描工具, 利用打补丁、系统配置优化等方式来最大程度上对安全漏洞进行弥补, 从而将安全隐患尽可能地消除。
4 结语
就当前来看, 我国对于通信网络安全的防护更多体现在技术上, 但社会的发展下, 通信网络必将发挥更为重要的作用, 这就决定了其安全问题应该成为一个持久长远的课题。因此, 在今后, 通信网络的安全防护应当与时俱进, 来促进技术水平不断提高, 从而为信息网络的安全、稳定运行提供有力保障。
参考文献
[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品.201 (122)
[2]郑伟.浅析通信网络安全之密码技术[J].科技资讯.200 (88)
[3]陈军.保障通信网络安全的有效策略分析[J].中国新通信.2012 (20)
[4]孙学梅.经济发展与通信网络安全策略研究[J].知识经济.2012 (14)
计算机网络安全问题 篇11
关键词 计算机网络 安全性 防火墙
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。而网络技术的飞速发展和应用的广泛深入,网络已经成为信息社会的基础设施,网络上信息的安全和保密是网络得以发展的重要保障。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
一、影响计算机网络系统安全的因素
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
1.操作系统存在安全问题
操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
2.防火墙的脆弱性
防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墻保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
3.计算机病毒的影响
计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大,病毒的危害性强,变形各类繁多、传播速度快、影响范围广。
二、应对策略
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
(4)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
(5)提高网络反病毒技术能力。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。?通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(6)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。
(7)加强IP地址的保密性 黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。
三、结束语
总之,网络安全非常重要,由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,建立更加有效的网络安全防范体系就极为重要。同时,也要树立所有参与人员的计算机安全意识,建立健全网络安全管理制度,力争将网络安全问题控制到最小。
参考文献:
[1]羊兴.网络信息安全技术及其应用[J].科技创新导报,2009(24):16
网络安全管理问题探讨 篇12
科学的不断进步和发展带动了计算机的飞速发展,人类也走进了网络信息时代,网络信息交流成为当下最主流的信息共享方式,随着越来越多的人来使用网络传递信息,网络安全管理成了我们关注的重点,成了我们当下所必须研究的课题之一。
1 网络安全管理基本论述
1.1 简介
计算机的网络安全管理指的主要是网络管理与维护,网络安全与病毒防治等一系列问题。计算机网络使人们进行信息共享的主流方式,网络安全管理可以让人们正常安全的上网,绿色无害的上网,健康安全的上网。我国针对网络安全还专门制定了相关的管理条例,充分证实了对网络安全管理的重视程度。
1.2 网络安全管理功能
网络安全管理主要是由Win Shield来为信息内部进行安全保护的,Win Shield指的就是使用终端监控为手段,在统一的平台中进行集成终端管理、网络管理、内部管理和资产管理等等功能,真正做到网络信息的安全管理。其主要功能就是通过对设备程序等进行控制,实现对终端的全面控制。还对内网进行控制,主要是网络端口的控制。网络安全管理可以实现对终端的控制,能够极大的方便设备管理,可以有效的减少端口维护时的压力。
1.3 网络安全管理必要性
计算机存储和处理的是有关使用者的信息和隐私,如果被非法分子不正当获取会对计算机使用者的隐私造成一定的危害。随着计算机使用的范围越来越大,可以说网络安全并不仅仅涉及到个人,已经可以慢慢上升到一个国家的高度上来,网络基本已经使用到一个国家的工业、农业等各个方面,网络安全管理势在必行。
2 网络安全管理存在的问题
2.1 计算机用户使用不当
计算机的网络安全管理上最主要的因素就是由于计算机网络用户使用不当造成的计算机网络安全上发生问题。首先,计算机用户的使用环境,对于计算机信息的保密工作有着至关重要的作用,计算机用户在使用过程中,如果不能够很好的把握使用环境,就会使信息造成泄露,对网络安全管理造成一定的困难。其次,计算机用户在使用过程中对于安全问题的意识不够,这就导致他们在使用过程中不会使用杀毒软件和防火墙等一系列安全保护措施,这样也很容易造成计算机信息的泄露,对计算机的信息安全管理带来一定的麻烦。最后,计算机使用计算机时,会使用一些外接的存储设施,例如U盘,移动硬盘等设备,大部分用户在使用这些外接的存储设备过程中,不会进行有效的安全防护,如果外接存储设备中存在着病毒,就会直接对用户的计算机进行入侵,造成信息的泄露,为信息安全管理带来一定的隐患。
2.2 计算机系统存在漏洞
计算机系统是在不断变化的,由最初的Window97到Window Xp再到Window7等等,无疑不代表着计算机技术的迅速发展,在技术发展的过程中使用系统所暴漏出的问题就越多,也就是通常大家所说的系统漏洞越多,如果对于这些系统漏洞不进行适当的处理,会导致计算机内部信息容易受到黑客通过系统漏洞进行获取,或者对计算机信息进行损坏,可以说良好的计算机系统是保证网络安全的首要保障。当然计算机系统的漏洞我们是不可避免的,这就需要我们定期的对系统进行更新和补丁下载。
2.3 计算机病毒的侵入
计算机信息泄露的主要原因除了以上几点原因之外,最重要一点还是计算机病毒的入侵导致计算机信息的泄露,计算机病毒是一种传播性极强、感染性极强、潜伏能力极强的一种数据代码,一般都是病毒编者用以破坏或者获取计算机内部的信息和系统的。计算机在被病毒侵入后,如果不能够及时的处理,会因病毒占据大量的CPU造成计算机运行效率低下,不能够正常的进行工作。同时会对信息进行复制或者删除,给用户带来一定的麻烦。常见的病毒就是木马病毒,木马病毒就是通用一定的程序来进行对另一台电脑的控制。
2.4 执法力度不够
计算机信息被黑客侵入用户电脑进行窃取和破坏的事情屡见不鲜,造成这种情况的原因是多样,但是执法力度不够是其中的重要原因。目前我国计算机网络的管理的相关法律还不是很完善,存在着一定的缺陷,这就造成了许多不法分子利用法律的漏洞来进行网络信息犯罪,我国的相关部门应该有效的加大执法力度,从法律层面上打击网络信息犯罪。
3 网络安全管理完善的方法
3.1 加强用户的使用水平,提高安全防护意识
计算机用户自身使用不当造成的信息泄露主要有几点情况:一个就是上文有提到的在不安全的网络环境中使用计算机,另一个就是计算机使用不当,进入一些钓鱼网站,进行了相应的信息验证,这样就会给计算机网络安全管理带来一定的影响,这种影响是十分严重的,严重威胁了使用者个人信息的安全性和人生财产的安全性。所以计算机网络管理员要对计算机使用者进行一定的安全防护培训,这里主要方法就是指政府的相应机构对因访问钓鱼网站造成信息和财产损失的事件进行披露,这样计算机使用者才会加强一定的防护意识。此外还可以对计算机安全管理理念进行宣传,主要手段就是在网络上进行短片的教育,让使用者认识到网络安全的重要性,从根本上提高计算机的网络安全管理。
3.2 定期进行计算机系统更新,加强对网络访问权的控制
定期进行计算机系统更新,能够很好的减少计算机系统漏洞,当然对计算机的系统更新并不仅仅有这么一个作用,还可以在一定程度上控制网络访问权。保证网络用户的身份权限能够很好的保障网络信息安全,非法访问相对于权限访问而言,很容易给计算机带来网络安全问题,一般的黑客都是使用非法访问手段对计算机用户进行信息的窃取和破坏的。在访问权限的管理上,可以采用身份验证系统,这样可以有效的管理使用者身份,一般这种身份验证都是通过账号和密码的形式实现的,这就要求我们要对上网时的账号和密码进行保密。定期进行计算机系统更新,加强网络访问权控制有利于构建一个良好的网络环境,更加利于网络安全管理。
3.3 使用防火墙等防范措施,减少病毒的侵入
防火墙杀毒软件等防范措施能够很好的减少病毒入侵带来的危害。首先防火墙等防护措施可以过滤掉外部存在全权隐患的服务,对这种服务进行访问阻止,可以根据用户的防范等级进行调整,这样可以降低计算机的上网风险,提高计算机的网络安全,其次防火墙等一系列的安全防范措施可以对计算机进行集中的管理,减少计算机单独受到病毒的攻击,最后使用防火墙安全措施可以对网络攻击进行一定的拦截,保护网络信息安全。
3.4 加大执法力度,加强对违法行为的惩罚
上文提到过我国在网络安全管理上存在的一大问题就是网络安全制度的不完善,所以我们要完善相应的安全管理制度,加大对网络违法进行信息获取行为的惩罚,加大这方面的管理力度主要可以从两个方面来解决,首先从国家的角度上,国家要加强网络犯罪的法律法规的立法建设,完善相应的法律法规,让网络安全管理能够有法可以。接着可以从网络用户方面进行加强,设立专门的管理监督机构,接受广大使用者的检举和揭发网络违法行为。
4 结论
综上所述,笔者通过当下网络安全管理上存在的四个问题,提出了笔者认为可以改善的四个方法,希望可以对未来计算机安全管理工作有所帮助,保证计算机网络的平稳发展。
摘要:当今社会是一个全球信息化社会,人类信息间的共享主要通过网络来进行,网络能够更加便捷的传递信息,随着网络应用的越来越普遍,人类对于网络管理的安全问题重视程度也在不断加深,本文研究的就是网络安全的管理问题。首先笔者先从网络安全管理的基本出发,了解到网络安全管理的基本之后,在对当下网络安全存在的问题分析,最后提出相应的解决方法。
【网络应用安全问题】推荐阅读:
网络课程教学应用问题11-18
银行网络安全技术应用02-05
浅析网络安全技术及应用10-22
计算机网络应用的安全08-18
Web应用安全问题06-23
网络会计安全问题08-27
网络银行安全问题09-05
网络信息安全问题01-29
网络信息安全问题综述07-23