计算机网络与信息安全

2024-12-20

计算机网络与信息安全(共12篇)

计算机网络与信息安全 篇1

1 计算机安全的定义

国际标准化组织 (ISO) 将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容。逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护。网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。

2 信息安全的基本要求

2.1 数据的保密性

由于系统无法确认是否有未经授权的用户截取网络上的数据, 这就需要使用一种手段对数据进行保密处理。数据加密就是用来实现这一目标的, 加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取。数据经过加密变换后, 将明文变成密文, 只有经过授权的合法用户使用自己的密钥, 通过解密算法才能将密文还原成明文。数据保密可以说是许多安全措施的基本保证, 它分为网络传输保密和数据存储保密。

2.2 数据的完整性

数据的完整性是数据未经授权不能进行改变的特征, 即只有得到允许的人才能修改数据, 并且能够判断出数据是否已被修改。存储器中的数据或经网络传输后的数据, 必须与其最后一次修改或传输前的内容形式一模一样。其目的就是保证信息系统上的数据处于一种完整和未受损的状态, 使数据不会因为存储和传输的过程, 而被有意或无意的事件所改变、破坏和丢失。系统需要一种方法来确认数据在此过程中没有改变。这种改变可能来源于自然灾害、人的有意和无意行为。显然保证数据的完整性仅用一种方法是不够的, 应在应用数据加密技术的基础上, 综合运用故障应急方案和多种预防性技术, 诸如归档、备份、校验、崩溃转储和故障前兆分析等手段实现这一目标。

2.3 数据的可用性

数据的可用性是可被授权实体访问并按需求使用的特征, 即攻击者不能占用所有的资源而阻碍授权者的工作。如果一个合法用户需要得到系统或网络服务时, 系统和网络不能提供正常的服务, 这与文件资料被锁在保险柜里, 开关和密码系统混乱而不能取出一样。

3 影响计算机网络安全的主要因素

3.1 网络系统本身的问题

目前流行的许多操作系统均存在网络安全漏洞。黑客往往就是利用这些操作系统本身存在的安全漏洞侵入系统。

3.2 来自内部网用户的安全威胁

来自内部用户的安全威胁远大于外部网用户的安全威胁。使用者缺乏安全意识, 许多应用服务系统在访问控制及安全通信方面考虑较少。网络管理员或网络用户都拥有相应的权限, 利用这些权限破坏网络安全的隐患也是存在的, 如操作口令泄漏, 磁盘上的机密文件被人利用, 临时文件未及时删除而被窃取, 内部人员有意无意地泄漏给黑客可乘之机等, 都可能使网络安全机制形同虚设。一些安装了防火墙的网络系统, 对内部网用户来说不起作用。

3.3 缺乏有效手段监视

完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估, 并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查, 查找其中是否有可被黑客利用的漏洞, 对系统安全状况进行评估、分析, 并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。

3.4 黑客的攻击手段在不断地更新

安全工具的更新速度太慢, 绝大多数情况需要人为参与才能发现以前未知的安全问题。当安全工具刚发现并努力更正某方面的安全问题时, 其它的安全问题又出现了。因此, 黑客总是可以使用先进的手段进行攻击。

4 确保计算机网络安全的防范措施

迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。网络安全不仅是技术问题, 更是一个管理问题。它包含管理机构、法律、技术、经济等各方面。

(1) 依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度, 加强网络安全教育和培训。

(2) 网络病毒的防范。在网络环境下, 病毒传播扩散快。学校、政府机关、企事业单位等一般是内部局域网, 这就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果在网络内部使用电子邮件进行信息交换, 还需要一套基于邮件服务器平台的邮件防病毒软件, 识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品, 针对网络中所有可能的病毒攻击点设置对应的防病毒软件, 通过全方位、多层次的防病毒系统的配置, 通过定期或不定期的自动升级, 及时为每台客户端计算机打好补丁, 加强日常监测, 使网络免受病毒的侵袭。

(3) 配置防火墙。利用防火墙, 在网络通讯时执行一种访问控制尺度, 允许防火墙同意访问的人与数据进入自己的内部网络, 同时将不允许的用户与数据拒之门外。最大限度地阻止网络中的黑客来访问自己的网络, 防止他们随意更改、移动甚至删除网络上的重要信息。

(4) 采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录, 入侵检测系统能够识别出任何不希望有的活动, 从而限制这些活动, 以保护系统的安全。

(5) Web, Email, BBS的安全监测系统。在网络的www服务器、Email服务器中使用网络安全监测系统, 实时跟踪、监视网络, 截获Internet网上传输的内容, 并将其还原成完整的www、Email、FTP、Telnet应用的内容, 建立保存相应记录的数据库, 及时发现在网络上传输的非法内容, 及时向上级安全网管中心报告并采取措施。

(6) 漏洞扫描系统。解决网络层安全问题, 首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况, 仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估, 显然是不现实的。解决的方案是, 寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具, 利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下, 可以利用各种黑客工具, 对网络模拟攻击从而暴露出网络的漏洞。

(7) IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时, 路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符, 如果相符就放行。否则不允许通过路由器, 同时给发出这个IP广播包的工作站返回一个警告信息。

(8) 利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决, 但是对于网络内部的侵袭则无能为力。在这种情况下, 我们可以采用对各个子网做一个具有一定功能的审计文件, 为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况, 为系统中各个服务器的审计文件提供备份。

摘要:随着计算机技术的飞速发展, 信息网络已经对社会发展产生重要影响。信息网络已涉及国家的政府、军事、科技、文教等多个领域, 其中存储和加工处理的信息非常重要。

关键词:数据,安全,网络,黑客

参考文献

[1]谢希仁.计算机网络[M].大连:大连理工大学出版社, 2004.

[2][美]米特尼克, 西蒙.入侵的艺术[M].袁月扬, 谢衡, 译.北京:清华大学出版社, 2007.

计算机网络与信息安全 篇2

3总结

现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,,41(2):72~84.

[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.

浅议计算机网络信息安全与管理 篇3

【关键词】网络信息安全 防火墙 数据加密 内部网

一、网络信息安全的脆弱性

在因特网上,除了电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、经济、交通、文教等方面发挥越来越大的作用。网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作和生活方式。面对这种现实,政府有关部门和企业不得不重视网络安全的问题。

二、网络安全的主要技术

(一)防火墙技术

1.防火墙的技术实现

通常是基于“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向、数据包协议以及服务请求的类型等。

防火墙还可以利用代理服务器软件实现。一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。

2.防火墙的特性

(1)所有从内到外和从外到内的数据包都要经过防火墙;

(2)只有安全策略允许的数据包才能通过防火墙;

(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。

(二)数据加密技术

1.常用的数据加密技术

目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”。

2.数据加密技术的发展现状

在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。加密算法有多种。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。

(三)访问控制

1.身份验证

身份验证主要包括验证依据、验证系统和安全要求。

2.存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。

三、常见网络攻击方法

网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

网络攻击的常见方法:

1.口令入侵

2.放置特洛伊木馬程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就可以在windows启动时悄悄执行的程序。

3.WWW的欺骗技术

在网上用户可以利用IE等浏览器进行WEB站点的访问,但一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!

4.电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

5.网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。但监听者往往能够获得其所在网段的所有用户帐号及口令。

6.安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

四、网络攻击应对策略

1.提高安全意识

不要随意打开来历不明的电子邮件及文件,不要随便运行别人给你的程序;尽量避免从Internet下载不知名的软件;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序;

2.使用防毒、防黑等防火墙软件

3.设置代理服务器,隐藏自己的IP地址

4.将防毒、防黑当成日常例性工作

5.提高警惕

6.备份资料

计算机网络信息安全与防护 篇4

1 计算机网络信息安全危机

随着计算机的普及与不断发展, 最近几年来, 威胁网络信息安全的事件越来越多, 特别是一些比较发达地区的国家, 遭受网络黑客袭击的事件也越来越频繁, 网络信息的安全, 不仅会影响到一个国家的文化、经济、军事以及各方面, 还会对国际局势发展的影响起到相当大的危害。而在我国, 各大高校中的机房网络, 当计算机机房从曾今的单机型向网络型机房转变, 学生们的用网频繁, 继而也导致了一些病毒的入侵, 所以网络机房的安全管理维护, 当然也日显重要, 那么面对这么多计算机, 如何将它们安全、合理的使用起来, 以防止外来病毒的攻击呢?以下笔者以高校机房网络为例, 提出机房网络信息安全管理的一些防护措施。

2 高校机房网络面对的安全问题

当前, 网络机房多种流行性病毒的产生原因, 归纳为以下几点。

2.1 拒绝服务攻击

在拒绝服务 (Do S) 攻击中, 攻击者干扰用户使用服务提供者提供给他们的服务。一般来说, 这种攻击的执行都是通过在很大范围内访问提供的服务, 其范围之大使得服务器或者网络提供服务给其他用户的能力很大程度上被削弱了。这种攻击的典型示例就是TCP SYN攻击。在这种类型的攻击中, 攻击者发送大量的TCP SYN请求到某个服务器。在SYN请求被发送之后, “握手”行为就永远也不会结束。服务器, 由于一直设法维持SYN连接的信息并且等待握手行为的完成, 最终耗尽它的资源并停止接收任何进一步的TCP连接请求, 因而拒绝了对真正用户的访问。

2.2 网络访问攻击

网络访问攻击是入侵者获取对网络资源的未授权访问并利用此访问执行任意数量的未授权的甚至是非法的行为的攻击。一旦访问被获取, 甚至可以用来执行对该网络的拒绝服务攻击。网络访问可以进一步被分为两个子类。

(1) 数据访问。

在数据访问攻击中, 攻击者获取对包含于网络里某设备中的数据的未授权的访问。攻击者可以像作为外部用户一样轻易地成为一个内部用户。

(2) 系统访问。

系统访问是网络访问攻击的一种更加恶劣的攻击形式。在这种攻击中, 攻击者可以获得对系统资源的设备的访问。包括在系统中运行程序和使用它的资源做攻击者想做的一些事情。攻击者也可以获得对网络设备诸如照相机、打印机和存储设备的访问。

2.3 由受信任的 (内部) 用户发起的攻击

这是网络攻击的最危险的一种形式, 因为不仅仅是用户拥有对很多网络资源进行访问的权限, 大多数的网络安全策略在定义行为规则和代码方面对内部网中的用户并没有那么严格的限制。这可以使一个内部用户发起上述的任何一种攻击, 而导致破坏性的后果。事实上, 根据大量的研究, 发现大多数通常的网络破坏活动都是由内部而不是外部威胁产生的。

3 管理与维护对策

3.1 制定一个网络安全的目标

网络安全 (Network Security) 是抵御内部和外部各种形式的威胁, 以确保网络的安全的过程。当前, 我们应制定一个网络安全目标。通常, 在网络上实现最终的安全目标可通过下面的一系列步骤完成, 每一步都是为了澄清攻击和阻止攻击的保护方法之间的关系。下面的步骤是在一个站点上建立和实现安全的方法。

第1步确定要保护的是什么。第2步决定尽力保护它免于什么威胁。第3步决定威胁的可能性。第4步以一种划算的方法实现保护资产的目的。第5步不断地检查这些步骤, 每当发现一个弱点就进行改进。

3.2 构建网络安全策略

我们要为网络安全策略定义了一个框架, 它基于风险评估分析以保护连接在网络上的资产。网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则。它还是用户和管理员在建立、使用和审计网络时的信息来源。网络安全策略在范围上应该是全面和广泛的。这也就意味着基于它所做出的与安全相关的决定, 应该提供一个高层次的原则性观点, 但不应该考虑这个策略的实现细节等内容。这些细节可能一晚上就变了, 但是这些细节试图完成的一般原则应该保持不变。

3.3 网络安全体系结构的实现

一旦定义了安全策略, 下一步就是以网络安全设计的形式来实现这个策略。我们将讨论不同的安全规则和设计问题。在安全策略构建之后的第一步就是把它转化为安却策略实现的程序。这些程序列举了成功实现这个策略所必须完成的一系列典型任务。这些程序建立在网络设计中使用不同设备和与它们相关的特性能够实现的安全结果之上。通常, 网络安全设计中包含下列要素。

(1) 设备安全特性, 比如管理密码和不同网络组件中的SSH。 (2) 防火墙。 (3) 校园网边界路由器。 (4) 远程访问VPN集中器。 (5) 入侵检测系统 (IDS) 。 (6) 校园网内容过滤以及邮件过滤系统。 (7) 安全AAA服务器和其余网络上相关的AAA服务器。 (8) 不同网络设备上的访问控制和访问限制机制, 比如A CL和C A R。

在一个设计配置中, 要将上述要素中的所有或者部分组合在一起去实现这个网络安全策略需求。

3.4 审计和改进

一旦实现了安全策略, 继续对它分析、测试和改进是非常关键的。可以通过安全系统的正规化审计来实现这一点, 也可以通过使用基于标准操作的度量方法日复一日地检测它来实现。审计可能具有不同的形式, 包括使用不同工具 (比如Cisco Secure Scanner) 的自动检查。这些工具用于查找一校园网中系统可能暴露的弱点。

审计的一个重要功能是让校园网用户一直意识到他们在网络行为中的隐含的安全问题。审计应该用于鉴别用户可能形成的能够导致攻击的习惯。在实际中推荐的方法是预先安排和随机检查的方法。随机审计经常能够抓住防护意识下降的部门和个人用户, 它也会暴露出在维护、检修 (turn around) 等时的漏洞。确定了不同的问题之后, 如果这些问题在本质上是纯技术性的就可以修复它们, 或者可以将它们转换成培训计划以便让用户知道更好的网络安全技术。

总之, 高校机房网络维护管理, 是一项长期、复杂而又庞大的项目工程, 在这项工程中, 有很多问题, 都是具有不确定性的, 所以当前, 我们应时刻更进与改善技术, 明确系统的操作守则, 保证网络的安全、稳定、高效地运行, 来为今后高校的网络教学、以及科研工作的开展和谐社会的建设提供稳定的保障。

参考文献

[1]彭秀芬, 徐宁.计算机网络信息安全防护分析[J].网络安全技术与应用, 2006, 12.

网络与信息安全策略 篇5

然而,网络本身固有的一些不健全的特性,又使其很容易被网络不法分子和黑客攻击。

本文探讨了网络存在的风险以及常见的对应安全防范策略。

【关键词】计算机网络 网络安全

1 计算机网络风险网络安全

计算机网络是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、网络操作系统及信息交换方式等)实现网络中资源共享和信息传递的系统。

因为计算机网络本身的一些开放性的、不健全的特性,使其时常面临多方面的风险。

通常来说主要有三个方面:一是计算机病毒。

种类繁多的计算机病毒利用网络软件和硬件本身存在的缺陷和不足,依靠自身的“复制”能力,严重破坏数据,影响计算机使用,甚至导致计算机系统瘫痪。

由此造成的损失十分巨大。

二是黑客和网络不法分子的攻击。

这种人为的恶意攻击是计算机网络所面临的最大威胁,黑客一旦非法入侵资源共享广泛的经济、政治、军事和科学等领域,盗用、暴露和篡改网络中存储和传输的数据,其造成的损失是无法估量的。

三是计算机操作者非恶意的误操作。

如个别用户网络安全意识不足,网络管理员安全配置存在的漏洞等。

1.1 嗅探攻击

嗅探攻击是利用计算机的网络接口截获目的地为其它计算机的传输数据的工具。

比如影音嗅探工具,现在很多网上的视频只提供在线播放而看不到下载地址,这时候用这个工具,他能嗅探到这个视频的真实地址。

嗅探器分为软件和硬件两种。

1.2 拒绝服务攻击

拒绝服务攻击是攻击者想办法让目标服务器停止提供服务,是黑客常用的攻击手段之一,一般通过向某个站点服务器发送大量的、无用的信息,从而堵寒该站点的运行,最终导致网络服务项目终止服务(例如电子邮件系统或联机功能)。

1.3 源IP地址欺骗攻击

源IP地址欺骗攻击是指入侵者生成具有伪造的源地址IP包,用于欺骗目标系统。

IP欺骗可以用于突破基于IP地址的访问控制机制。

通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机通常具有某种特权或被另外的主机所信任,以蒙混过关。

进而开始一系列的攻击。

1.4 口令攻击

网络系统大多使用口令来限制未经授权的访问,一旦攻击者能猜测或者确定用户的口令,他就能获得网络的访问权,并能访问到用户能访问到的任何资源。

如果这个用户有域管理员或root用户权限,这是非常危险的。

口令的取得通常有三种方法:一是通过网络非法监听得到用户口令;其次是在知道用户的账号后利用一些专门软件强行破解用户口令;再次是利用系统管理员的失误,在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过加密后专门存放在一个叫shadow的文件中。

黑客在获得一个服务器的用户口令Shadow文件后,用暴力破解程序破解用户口令。

1.5 缓冲区溢出攻击

缓冲区溢出是目前最常见的一种安全问题,这种攻击是属于系统攻击的手段,操作系统以及应用程序大都存在缓冲区溢出漏洞。

缓冲区溢出是由编程错误引起的,缓冲区是一段连续内存空间,具有固定的长度。

程序的缓冲区被攻击者写入超出其规定长度的内容时,就会造成缓冲区溢出,达到攻击的目的。

1.6 破坏信息的完整性

信息完整性是指信息在输入和传输的过程中,不被非法修改和破坏,保证数据的一致性。

保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。

攻击者通过对信息进行篡改,更改信息的内容等;有时是删除某个消息或消息的某些部分;还有可能在消息中插入一些垃圾信息,使接收方接收到错误的信息。

2 计算机网络的防护

网络攻击的手段是发展变化、多种多样的,攻击和防护是矛和盾的关系。

所以建立网络安全防护体系,就同时要走技术和管理相结合的道路。

2.1 物理安全策略

网络防御的物理安全重点在于对整个网络的保护,它是保护服务器、计算机、网络连接设备等系统免受外部攻击的关键。

网络个人信息安全与保护 篇6

网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。

二、“方周大战”对网络个人信息保护的冲击

“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。

三、我国网络个人信息保护现状及困境

今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:

(一)网络个人信息侵权主体的确定

在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。

(二)网络个人信息侵权举证责任分配

在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。

(三)网络个人信息格式合同普遍存在

本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。

Table1 the Situation List of 20 Sites’ Online Privacy Statements

四、我国网络个人信息保护的完善建议

(一)实行网络实名制

要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。

(二)确立过错归责原则为一般情形

对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。

(三)制定网络个人信息协商性声明

通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。

五、结论

网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。

参考文献

[1] 赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.

[2] 中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].

[3] 卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.

云计算与网络信息安全研究 篇7

云计算(Cloud Computing)是在2007年第3季度才诞生的新名词,但仅仅过了半年多,其被关注度就超过了网格计算(Grid Computing)。很少有一种技术能够像“云计算”这样,在短短几年时间内就产生巨大的影响力。Google、亚马逊、IBM和微软等IT巨头们以前所未有的速度和规模推动云计算技术和产品的普及。然而,对于到底什么是云计算,至少可以找到上百种解释,本文综合给出一种定义。云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。用户可以动态申请部分资源,支持各种应用程序的运转,无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。

信息安全是云计算面临的首要问题。云计算意味着企业将把类似客户信息这类具有很高商业价值的数据存放到云计算服务提供商的手中,信息的安全性和私密性是用户最为关心的事情。对于严重依赖云计算的个人或企业用户,一旦服务提供商出现安全问题,他们存储在云中的数据可能会被长期遗忘在某个角落里甚至像石沉大海般消失得无影无踪。Google等云计算服务提供商造成的数据丢失和泄露事件时有发生,这表明云计算的安全性和可靠性仍有待提高。

1 云计算平台实现机制

根据云计算物理资源层、资源池层、管理中间层和构建层四层的技术体系结构,简述一下云计算平台的实线机制。如图1所示。

用户交互接口以Web Services方式向应用提供访问接口,获取用户需求。服务目标是用户可以访问的服务清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置工具负责在分配的节点上准备任务运行环境。监视统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。执行过程并不复杂,用户交互接口允许用户从目录中选取并调用一个服务,该请求传递给系统管理模块后,它将为用户分配恰当的资源,然后调用配置工具为用户准备运行环境。

2 云计算与网络信息安全

无论从个人角度还是从商业层面上看,云计算的各种优点都为人们带来了非常广阔的应用前景。云计算平台拥有超大规模的服务器集群,为用户提供相对可靠的数据存储服务。甚至使IT行业发生巨大的变革,产生出一种新的商业模式,把人类带入一个全新的信息时代。然而云计算并不是无懈可击的,如Google Gmail邮箱和微软的Azure都曾出现过网络信息泄露导致服务中断的事件。下面从云计算为信息安全带来的机遇和挑战两个方面阐述二者的关系。

2.1 云计算为信息安全带来的机遇

(1)减少数据泄露以及对数据进行安全监测

云服务供应商谈论最多的一方面就是减少数据泄露。在云计算出现之前,数据常常很容易被泄露,尤其是便携笔记本电脑的失窃成为数据泄露的最大因素之一。随着云技术的不断普及,数据“地雷”也将会大为减少。并且数据集中存储更容易实现安全监测。通过存储在一个或者若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部属、安全的控制,并拥有更可靠的安全实时监测,同时,还可以降低使用者成本。

(2)完善日志索引机制

云存储可以帮助用户随心所欲的记录自己想要的标准日志,而且没有日期限制,所需要的也仅仅是按使用量支付费用。在云计算中,还可以根据自己的日志实现实时索引,并享受到instant search带来的好处。如果需要,还可以根据日志记录探测到计算机的动态信息,轻松实现实时监测。

(3)可靠的构造

基于云计算的虚拟化能够获得更多的好处。可以自定义“安全”或者“可靠”的状态,并且创建属于自己的VM镜像且不被克隆。同时,为了更好的减少系统漏洞,可以通过离线安装补丁。镜像可以在安全的状态下做到实时同步,而即使离线VM也可以很方便的在断网情况下安上补丁。

2.2 云计算面临的信息安全挑战

尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但网络信息仍然安全问题。

云计算以现有的分布式网络为基础,网络上的计算被认为是一个节点。个人用户或企业把数据存放在“云端”,他们都希望自己所存放的数据是受保护的、安全的。可是把数据交给云计算服务商后,最具数据掌控权的已不再是用户本身,而是云计算服务商,虽然在理论上云计算服务商不应具备查看、修改、删除、泄露这些数据的权利,但实际操作中却具有这些操作能力。如此一来,就不能排除数据被泄露出去的可能性。除了云计算服务商之外,云计算数据还有可能受到黑客们的入侵,他们不停的挖掘服务应用上的漏洞,打开缺口,获得自己想要的数据。一旦将缺口打开,就可能对相应的用户造成灾难性的破坏,尤其是有些服务商的服务只需一个账号便可打开所有程序和数据。像Google公司就曾发生过这样的事情。

现在每一家云计算方案提供商都强调使用加密技术(如SSL)来保护用户数据,但即使数据采用SSL技术进行加密,也仅仅是指数据在网络上是加密传输的,数据在处理和存储时的安全保护仍然得不到保障。尤其是在数据处理的时候,由于这时数据肯定已解密,很难解决信息安全问题,即使采用进程隔离类的技术在一定程度解决了,也很难赢得用户的信任。

3 云计算中确保信息安全的几点建议

针对上面提到的云计算面临的网络信息安全问题,我们可以采取一些对策来加强它。

首先,我们应对云计算服务商的权限有所控制。详细记录能查看和处理用户数据的账号及其操作,并采用监控机制以备随时核查,从而减少用户数据泄露的可能性,同时还可以在发生故障时及时处理。

其次,对于漏洞所产生的信息泄露,可以从服务器和用户两方面加强防范。

服务器的漏洞问题主要出现在数据的传输和存储的状态中,在数据传输之前先对其进行加密,使数据在传输和存储时一直处于加密状态,直到将数据传输给用户之后再解密。建立私有的“云”对于大型企业而言也是较有保障的途径。它是应用许多可分拆的模块化硬件进行联网的形式,还可通过预设政策动态分配的存储资源使其结合得更为牢固,极具安全性,也可降低共享资产所带来的损失。

对进行云服务的数据进行严格控制也应成为用户的责任。云计算中也有许多公共环境,数据放到其中,就相当于公之于众,因此,对于机密的资料可区分于一般资料单独存放于个人计算机中。用户端对数据保护的方法还可以采用在用户端加密的方式。

4 总结

云计算是一种先进的理念和技术,它以前所未有的速度迅速扩张,使得传统IT企业纷纷转型。它的发展是信息技术发展的必然,同时,对安全问题也提出了更高的要求,一个标准化的体系结构需要建立,网络信息安全面临的挑战也亟待解决。

参考文献

[1]谢四江,冯雁.浅析云计算与信息安全[J].北京电子科技学院学报.2008.

[2]刘越.云计算技术及应用[J].工业和信息化部电信研究院通信信息研究所.2009.

[3]袁国骏.浅谈云计算及其发展应用[J].实验室科学.2009.

[4]L.Wang et al.Scientific Cloud Computing:Early Definitionand Experience[J].Proc.10th Int’l Conf.High-Performance Computingand Communications(HPCC 08).IEEE CS Press.2008.

计算机网络信息安全与防护措施 篇8

(一) 技术方面

1. 安全漏洞。

计算机网络信息中的各类软件, 在初期编程时即具备了一定的安全漏洞, 有些软件在进行设计时, 出于软件修改及更新的需要, 往往留出设计后门, 这就为网络黑客恶意攻击计算机信息系统提供了可乘之机。

2. 网络协议缺陷及漏洞。

现阶段常用的计算机网络信息协议为TCP/IP, 其中, IP作为网络地址, 存在被篡改、假冒的风险。IP协议在信息传送上支持源路由方式, 也为网络攻击提供了途径。此外, 一些诸如SMTP、FTP形式的应用协议, 本身缺乏认证, 外加保密措施不力, 更存在被攻击、截取、篡改的风险[1]。

3. 计算机网络病毒。

计算机病毒现阶段在形式和种类上都有所增加, 其主要依存网页、邮件、FTP、软件、硬盘、服务器访问程序等途径加以扩散。其具备的隐蔽性及破坏性特点, 对计算机网络信息安全危害极大。

4. 网络黑客。

网络黑客在计算机网络信息安全危害上, 已一跃成为重要的威胁来源之一。网络黑客借助计算机安全漏洞, 采取密码破解、系统入侵、网络监听等方式, 窃取及破坏用户信息, 对个人、单位信息安全破坏极大。

(二) 管理方面。

在计算机网络信息管理上, 存在以下几个主要问题:第一, 计算机用户及单位领导信息安全观念不强, 误操作或不注重信息保护, 导致信息数据泄露或损坏。第二, 计算机网络信息管理制度不健全, 在系统登入密码、计算机使用权限等方面过于随意。第三, 计算机使用人员没有及时删除或备份文件, 或由于不可抗力, 如停电、雷电、火灾等因素, 引起信息丢失。

二、计算机网络信息安全防护措施

(一) 技术方面

1. 安装漏洞扫描及修补系统。

针对计算机网络协议漏洞, 要采用漏洞扫描及修补系统加以及时弥补, 对计算机网络、计算机主机、计算机网络数据库加以全面扫描保护[2]。一是在漏洞扫描上要定期进行, 二是要对发现的安全漏洞及时处理, 如安装补丁, 隔离处理等。三是借助对计算机脚本文件运行状况的记录, 监控拦截相关的攻击行为。

2. 采用综合措施, 堵塞黑客、计算机病毒入侵途径

2.1访问控制技术。对计算机的某些重要信息资源或数据加以访问限制, 只允许特定用户访问, 避免访问权限过大引起信息泄露。在访问控制设定上, 综合使用网络权限、入网访问、节点、网络监测等多种控制措施。

2.2防火墙技术。防火墙主要由计算机软硬件设备组成, 构成保护计算机安全的一道屏障, 可以预防、隔离、查杀计算机病毒, 并辅助计算机漏洞检测修补。

2.3数字签名技术。计算机信息安全防护中的数字签名技术, 是在计算机信息数据中储存, 结合公钥加密措施, 用于对计算机信息加以审查及辨别。数字签名技术可以有效分辨信息假冒、编造及篡改行为, 广泛应用于网络电子交易。

2.4密码技术。现阶段在计算机网络信息管理中常采用此技术。密码技术在加密方式上有以下两种形式:第一, 采用不对称加密方法, 以RSA算法为代表, 计算机用户具备加密及解密两种密钥。第二, 采用对称加密方法, 以AES、DES加密标准为依据, 计算机用户只具备一种密钥, 其兼具加密及解密功能。

2.5身份认证技术。该技术用于对计算机网络用户身份加以识别。身份认证技术分为动态、静态密码、短信密码、数字签名、USB口令、生物识别等各种形式, 既可借助计算机用户的生理属性, 如指纹、声音, 又可根据计算机用户的物理属性, 如口令、密码, 实现双重认证。

(二) 管理方面。

在计算机信息安全管理上, 一方面通过信息安全培训, 提高计算机用户的信息安全防范意识, 掌握必要的信息安全防护措施方法;另一方面在计算机网络信息资源使用处理过程中, 要规范其行为, 如设置计算机密码、加密重要文件、安装并定期使用杀毒软件、规范USB等外接设备的使用、不访问不安全的网站资源等。此外, 在资源打印及信息共享上, 可以根据情况及时进行开闭, 对一些需要内部共享的资源也采用密码及口令方式, 避免外部系统黑客入侵。

结语

随着信息化时代的来临, 计算机网络信息安全成为人们普遍关注的问题。针对易发的信息安全隐患, 计算机使用者要在强化安全防范意识的基础上, 综合采用多种防护措施, 切实保护计算机网络信息的安全性, 使计算机网络处于安全、高效、稳定的环境中。

参考文献

[1]王红梅, 宗慧娟, 王爱民等.计算机网络信息安全及防护策略研究[J].价值工程, 2015 (1) :209-210.,

计算机网络信息管理与安全对策 篇9

1 网络信息的应用现状

信息是科学传播的基础, 网络信息也同样, 传播不仅需要管理, 还需要技术手段的掌握。具体来说, 包括几个类型:其一, 用户信息的管理, 主要有用户的姓名、部门、权限, 还包括用户身份的标识和电话、电子邮件等。其二, 对网络信息的管理, 这种管理模式比较熟悉的有IP地址和域名等。其三, 对信息资源的管理, 就是要利用网络的优势, 为社会创造财富, 同时, 对于网络信息管理还包括其他的环节, 这些环节包括信息索引、信息过滤、信息导航、信息传播, 这在网络信息管理中占有重要地位。其四, 服务器的管理, 包括服务器的配置、负载均衡, 还包括信息服务可用性等方面。

2 网络信息管理的具体内容

网络信息管理实际上是对电子文本的管理, 它不同于传统的纸质文本, 具体的内容如下。

2.1 网络信息的日常管理和服务对象

日常管理, 包括网络资源的对外传播和技术的维护。在高科技时代, 计算机和网络的普及, 已经改变了人类生活的规律。需要满足使用者的需求, 为此产生了个性化信息服务, 这种服务模式是以用户的需求为目标, 开发相关的服务选项, 才能满足用户的需求, 使网络信息化管理成为专业化的信息服务资源。

2.2 信息资源的过滤和使用标准

开放性是互联网的优势, 但同时也是致命的弱点, 在互联网上发表信息是随意的, 但由于随意性, 就必然带来质量和诚信方面的参差不齐, 传统的信息传播的真实性和正确性就遭到考验。为了保障计算机网络信息的质量, 需采取措施, 对这些信息进行必要的过滤, 用一定的标准来过滤网络中的信息, 对这些信息的优劣进行判定。

2.3 信息资源系统的建设和发展

网络系统建设成完整的信息资源系统, 这个系统包括的步骤较多, 主要由于网上资源的数量非常庞大, 用户查找起来非常费力气, 为了方便用户查找资源, 必需实现资源的系统建设, 就需要对资源开发, 通过开发可以使信息资源系统化、特征化。有利于使用者方便快捷, 就要优化网络信息资源, 保障网络信息开发的质量;对于网络信息资源系统的导航库建设, 主要取决于信息的采集。主要包括网页的下载分类、标引, 还可以利用A SP开发数据库的查询内容。

3 保证计算机网络信息的安全措施

网络信息资源的安全性, 取决于网络信息管理的功能, 为了提高网络信息的服务功能, 就必须保障网络信息的安全性。

3.1 网络信息的加密措施

在网络中传输信息, 需要对网内数据、口令、文件等进行保护, 目的是只能专人专用, 就需要利用信息加密, 保证在传输过程中不会被窃取或篡改, 这样才会达到用户的要求, 这需要对电子节点加密和对链路进行加密。

3.2 网络检测的保障措施

网络检测是为了防治网络系统破坏, 瘫痪采取的措施之一, 其检测的方法, 是为了防治恶意的人为攻击, 利用网络检测系统, 就是将检测系统安装到网络中, 使其及时反应入侵攻击, 对系统进行保护, 这种系统包括防火墙。防火墙就可以发挥网络检测的保护作用。

3.3 网络信息的防毒杀毒措施

病毒可以对网络信息系统带来致命的伤害, 病毒的发作可以造成资料丢失或被窃取, 给用户带来巨大的损失, 病毒发作后, 还可能使网络系统瘫痪, 使网络不能向用户提供任何信息, 显然, 网络信息的安全性事关重大, 应该随着计算机网络的提高, 实时提供有效的防毒杀毒的应对措施, 加强对网络信息的防毒和杀毒功能, 还需要在网络的入口和出口设置防护措施。这样, 对网络信息的防杀结合的方式, 就可以有效地保障网络信息使用的安全性。

3.4 网络信息的访问控制措施

对网络信息的访问权利, 也是保障网络系统安全的必要手段。是对用户的入网访问控制、对网络服务器的安全控制、对防火墙的控制和使用。此外, 用户访问前, 还应对网络的属性安全控制和网络检测控制等采取相应的措施。

4 结语

随着计算机和网络的发展, 网络信息的发展和空间越来越丰富, 这样对其的管理难度也必然带来巨大的压力, 尤其是安全性压力, 也会随时发生, 因此, 加强对信息资源的管理, 使网络信息资源得到安全使用, 保障网络信息的安全问题, 就成为一个重大的研究课题。希望能够为网络信息资源的安全使用, 做出一份努力。

摘要:本研究针对计算机网络信息管理与安全对策问题, 介绍了网络信息的应用现状, 探讨了网络信息管理的具体内容, 主要有网络信息的日常管理和服务对象、信息资源的过滤和使用标准和信息资源系统的建设和发展, 提出了保证计算机网络信息的加密措施、网络检测的保障措施、网络信息的防毒杀毒措施和网络信息的访问控制措施的安全对策。

关键词:计算机网络,信息管理,安全对策,分析

参考文献

[1]黄湛峰.试论计算机网络信息管理与决策支持系统体系结构设计[J].科技风.2012, (07) :25.

[2]胡清.计算机网络信息管理及其安全[J].科技传播.2011, (11) :08.

计算机网络信息安全与防护探究 篇10

1 计算机网络安全隐患分析

一些犯罪分子利用网络漏洞侵犯人们的隐私, 对企业和国家的安全造成了威胁。目前, 主要的计算机网络安全隐患由以下几个原因造成。

1.1 计算机网络自身的局限性

随着计算机网络应用的普及, 政府已开展了电子政务, 多数企业也实现了网络化办公, 网络更是与人们的日常生活息息相关。计算机网络技术便捷了人们的生活和工作, 但计算机网络的开放性使得计算机网络存在安全隐患。

1.2 计算机网络安全防护措施不到位

如果人们在使用计算机时能够采取有效的防范措施, 就可以在很大程度上降低网络安全隐患的存在, 也能有效减少因网络安全漏洞造成的巨大损失。因此, 可通过在使用计算机网络时采取有效防范措施来降低其安全隐患。安全隐患主要由三方面原因导致的:一方面, 由于一些使用人员对计算机维护知识不了解, 在使用计算机的过程中操作不当, 从而造成网络安全隐患的出现;另一方面, 由于一些用户不太了解计算机的安全防护措施, 导致计算机网络安全出现漏洞或者在使用计算机的过程中中病毒;此外, 一些部门、企业及个人的重要信息在传输时没有采取加密保护措施, 网络安全隐患可能会使其承受巨大的损失。

1.3 计算机病毒的破坏

近年来, 计算机病毒是对计算机网络安全造成严重影响的因素之一, 其会对计算机中的重要信息造成毁灭性的破坏。杀毒软件虽然可以在一定程度上预防或者减少病毒对计算机的破坏, 但是依旧难以及时有效地控制病毒的杀伤力。病毒的出现主要由两方面造成的。一方面, 用户的不当使用会造成计算机病毒的出现。比如, 用户从网上下载的文件中可能携带病毒, 用户不及时对计算机进行维护和清理也会导致计算机中病毒。另一方面, 用户经常忘记对杀毒软件进行升级, 这也令病毒有机可乘。

1.4 计算机网络中垃圾邮件和间谍软件的危害

不法分子利用邮件系统的广播性、开放性及公开性等特点, 进行商业、政治、宗教等活动的宣传, 通过自己的设置强迫用户接收其推送的垃圾邮件。间谍软件主要通过修改用户电脑系统设置或发布广告的方式攻击用户电脑, 获取用户的保密信息, 监视用户的使用行为, 在一定程度上影响电脑的系统功能。与计算机病毒的攻击方式不同, 间谍软件并不对系统造成破坏, 而是对用户系统中的信息进行非法获取。

1.5 计算机黑客的攻击与威胁

黑客对计算机系统及网络中存在的漏洞非常了解, 各种攻击网络的工具都会使用, 因此其具有攻击网络的技能。毋庸置疑, 黑客的攻击破坏是造成计算机网络安全存在隐患的主要因素之一。黑客通常采用违法的手段窃取用户的私人信息, 对用户的计算机系统进行破坏, 例如篡改和破坏计算机网络应用软件等, 从而造成系统瘫痪及用户数据的丢失。尽管国家采取了一定的措施阻止黑客的进攻, 但是效果并不理想, 究其原因, 计算机网络中不可避免地存在漏洞, 并成为黑客的攻击目标。

2 计算机网络安全隐患的防范措施

计算机网络的广泛应用极大地方便了人们的日常生活和工作, 但在使用计算机网络的过程中存在一些问题, 造成计算机网络存在一定的安全隐患, 进而严重影响计算机网络的正常运作。

2.1 重视计算机网络的安全隐患

当前, 计算机网络中存在安全隐患, 存储在计算机中的重要信息有丢失的风险, 会对用户造成严重的损失, 甚至还会对企业经济和国家安全造成严重损失。计算机网络的应用范围十分广泛, 提高用户对计算机网络安全隐患的防范意识十分必要。只有提高用户对计算机安全隐患的重视度才能减少它的存在, 降低安全漏洞的出现概率, 不给违法分子提供犯罪的机会。

2.2 加强对计算机的防护工作

当前, 由于用户在使用计算机网络时缺少有效的防护措施, 致使计算机网络存在安全隐患, 威胁到用户的合法利益。由此可见, 计算机网络安全与防护工作有着直接的联系。只要用户今后在计算机网络的使用过程中防护工作到位, 计算机网络的安全性就会随之提高。随着计算机应用的普及, 需要对计算机中重要的信息进行密码保护, 可以通过设置登录密码的方式降低计算机中重要信息被盗取或丢失现象的发生概率, 以此来减少因信息丢失而造成的严重损失。同时, 还要重视计算机的安全维护工作, 其对计算机网络安全占据着十分重要的地位。如果不能定期对计算机进行安全维护的话, 会导致计算机出现故障, 甚至导致计算机中信息的丢失。为了减少安全隐患, 用户需要定期对相关软件进行升级, 对计算机中的垃圾信件进行定期清理。

2.3 加强对计算机网络用户的知识教育

计算机的普及在一定程度上方便了人们的日常生活和工作, 但是由于用户缺乏正确的使用知识, 导致计算机网络存在安全隐患, 造成计算机程序被破坏, 甚至计算机中重要信息的丢失。因此, 对计算机用户进行基础知识教育, 这样不仅可以加强用户对计算机的了解, 还可以提高用户对其的使用效率。同时, 用户还需要对相关维护措施进行了解, 这样才能做好计算机的维护工作。此外, 用户还需要提高与计算机网络安全相关的防范意识, 慎重使用软件, 慎重打开网页。做到以上三点, 可以降低计算机网络安全隐患的存在。

2.4 重视计算机病毒的危害

计算机病毒严重威胁计算机网络的安全, 随着互联网技术的发展, 计算机病毒也随之升级, 对计算机的危害也越来越大。因此, 用户使用计算机时需要加强对计算机病毒的防范意识, 增强对计算机病毒的防范力度。第一, 可以通过安装计算机杀毒软件的方式来减少计算机病毒的产生, 从而削弱计算机病毒对计算机的破坏。第二, 定期对计算机进行杀毒清理工作。定期对计算机进行清理, 比如卸载不常用的软件或者删除无用的文件, 可以在一定程度上减少病毒的出现。此外, 还需对从网站下载的信息和电子邮件进行杀毒, 不给病毒可趁之机。一些电子邮件或者从网站下载的信息中携带病毒, 因此对其进行杀毒处理是非常必要的, 这样可以有效避免病毒的出现。

2.5 使用入侵检测技术防范黑客入侵

用户可以通过在计算机中安装具有入侵检测功能的软件来防止黑客的恶意入侵。该软件会对恶意入侵行为进行准确识别, 并进行相应的处理, 弥补防火墙技术的不足。用户可以利用入侵检测技术对安全日志进行完善, 对审计数据以及网络行为信息进行全面检测, 从而降低计算机网络安全隐患的出现。

3 结语

随着互联网的不断发展, 计算机网络的应用领域也越来越广泛, 而计算机网络的安全问题也因此成为相关领域的研究热点。通过对造成计算机网络安全存在隐患的原因进行分析, 可知主要原因有计算机网络自身的局限性、计算机网络安全防护措施不到位、计算机病毒的影响、计算机网络中的垃圾邮件和间谍软件的危害以及计算机黑客的攻击与威胁。根据上述原因提出相应的解决策略, 从而保证计算机网络的安全性。

摘要:随着互联网的不断发展, 计算机网络的应用领域越来越广, 极大地方便了人们的日常生活和工作。但是, 由于用户使用不当以及计算机网络的开放性导致网络安全隐患日益增多, 使企业和个人的合法利益受到威胁。因此, 笔者针对当前造成计算机存在安全隐患的主要原因进行分析, 并对计算机网络安全的防范策略进行了探讨。

关键词:网络安全,病毒破坏,黑客攻击,加强教育

参考文献

[1]童振强, 沈其明.关于目前计算机网络面临的安全隐患及其防治策略的探索[J].科技致富向导, 2012 (8) :40.

[2]谢品章.计算机网络安全面临的问题及防范措施[J].电子技术与软件工程, 2015 (4) :232-233.

网络信息安全的现状与防御 篇11

关键词:网络安全;认证加密;访问权限;入侵检测系统

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

The Status and Defense of Network Information Security

Lin Jiatao

(National Computer Network Emergency Response Technical Team Coordination Centre Sub-centers of Guangdong,Guangzhou510665,China)

Abstract:With the development of computer technology,the network we are no longer strange,it changed people's daily lives,work ways to bring great convenience.But at the same Web-based security has become increasingly prominent.Whether the external network or intranet network are subject to security issues.

Keywords:Network security;Authentication and encryption;Access;

Intrusion Detection System

一、网络安全的含义

网络安全是对网络信息保密性、完整性和可用性的保护,主要包括组成网络系统的硬件、软件及在网络上传输信息的安全性。在现实生活中,网络安全的具体含义往往会随着使用者的不同而变化,例如用户仅仅希望个人信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了要关心这些之外,还要考虑如何应付突发攻击事件,以及出现异常时如何恢复网络通信,保持网络通信的连续性。

二、影响网络安全的主要因素

随着计算机网络的普及,网络安全问题成了人们关心的焦点,影响计算机网络安全的主要因素有:(一)TCP/IP的脆弱性。作为所有网络安全协议基石的TCP/IP协议,其本身对于网络安全性考虑欠缺,这就使攻击者可以利用它的安全缺陷来实施网络攻击。(二)软件系统的不完善性造成了网络安全漏洞,给攻击者打开方便之门。(三)网络结构的不安全性。由于因特网采用了网间网技术,因此当两台主机进行通信时,攻击者利用一台处于用户数据流传输路径上的主机,就可以劫持用户的数据包。(四)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。(五)管理制度不健全,网络管理、维护任其自然。

三、网络攻击的特点

(一)损失巨大。网络计算机一旦被攻击和入侵,就会处于瘫痪状态,给计算机用户造成巨大的经济损失。如据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(二)威胁社会和国家安全。一些攻击者出于各种目的,经常把政府、军事等部门作为攻击目标,对社会和国家安全造成极大的威胁。(三)手段多样,手法隐蔽。网络攻击的手段五花八门,既可以通过监视网上数据获取别人的保密信息;也可以通过截取账号和口令,进入别人的计算机系统;还可以通过特殊方法绕过防火墙等等。这些都可以在很短时间内通过一台联网的计算机不留痕迹地完成。(四)以软件攻击为主。大部分网络攻击都是通过对软件的截取和攻击,破坏整个计算机系统。因此,要求人们对计算机各种软件进行严格的保护。

四、网络攻击的主要途径

网络攻击是指攻击者通过非法手段获得非法权限,并通过这些非法权限对被攻击的主机进行非授权操作。网络攻击的主要途径有破译口令、IP欺骗和DNS欺骗。(一)口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指破译合法用户的账号和口令登录到目的主机,然后再实施攻击活动。(二)IP欺骗是指利用TCP/IP协议的脆弱性和对目标网络的信任,伪造IP地址,假冒被信任主机与被入侵主机进行连接,并对被信任主机发起淹没攻击,使其处于瘫痪状态。(三)域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,采用客户机/服务器机制,提供主机名字和IP地址之间的转换信息。

五、网络安全的主要技术

网络安全技术随着网络实践的发展而发展,涉及的技术面非常广,其中认证、加密、防火墙及入侵检测等都是网络安全的重要防线。(一)认证:对合法用户进行认证,限制合法用户的访问权,防止非法用户获得信息访问权。如:1.身份认证,当系统的用户要访问系统资源时,确认是否是合法用户。2.报文认证,通信双方对通信的内容进行验证。3.访问授权,确认用户对某资源的访问权限。4.数字签名,一种使用加密认证电子信息的方法。

(二)数据加密:通过一种方式使信息变得混乱,让未被授权的人看不懂它。主要包括:1.私钥加密,加密信息和解密信息使用同一个密钥。2.公钥加密,加密信息和解密信息使用两个不同的密钥。

(三)配置防火墙。防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。大多数防火墙都采用几种功能相结合的形式来保护网络不受攻击,其中最流行的有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高。此外,现今良好的防火墙还采用了VPN(虚拟专用网)、检视和入侵检测技术等。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

(四)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001

[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999

计算机网络信息安全与病毒防治 篇12

一、互联网的特点

互联网的特点是基于分组交换的方式、面向无连接、网络Qo S保证较差。互联网又可称为IP网, 传统的PSTN网由于是面向连接, 一条链路要么接通、要么不通, 问题容易发现也容易解决。而IP网是无连接的, 其网络的路由和流量分配都是随机的, 不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在且难以追踪和查找, 使IP网络维护的复杂性大大增加。

二、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。计算机网络安全包括2个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

三、网络不安全因素

对计算机信息构成不安全的因素有很多, 其中包括人为的因素、自然的因素和偶发的因素。其中, 人为因素是指:一些不法之徒利用计算机网络存在的漏洞或者潜入计算机房, 盗用计算机系统资源, 非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

四、网络安全的对策

1. 技术方面的对策。

对于技术方面, 计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

(1) 访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(2) 数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有3种主要备份策略:只备份数据库, 备份数据库, 事务日志增量备份。

(3) 应用密码技术是信息安全核心技术, 密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(4) 切断传播途径, 对被感染的硬盘和计算机进行彻底杀毒处理, 不使用来历不明的U盘和程序, 不随意下载网络可疑信息。提高网络反病毒技术能力。通过安装病毒防火墙, 进行实时过滤。对网络服务器中的文件进行频繁扫描和监测, 在工作站上采用防病毒卡, 加强网络目录和文件访问权限的设置。

2. 管理方面的对策。

计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。计算机网络的安全管理, 包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念, 提高计算机用户的安全意识, 对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰, 是十分重要的措施。

对计算机用户不断进行法制教育, 包括计算机安全法、计算机犯罪法、保密法、数据保护法等, 明确计算机用户和系统管理人员应履行的权利和义务, 自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则, 自觉地和一切违法犯罪的行为作斗争, 维护计算机及网络系统的安全, 维护信息系统的安全。

3. 加强物理环境的建设。

要保证计算机网络系统的安全、可靠, 必须保证系统实体有个安全的物理环境条件。计算机系统的安全环境条件, 包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面, 都有具体的要求和严格的标准。

计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地, 要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性, 避开强振动源和强噪声源, 并避免设在建筑物高层和用水设备的下层或隔壁。

五、病毒防治

上一篇:English下一篇:重度前列腺增生