时间:2024-02-18 14:37:01
导语:在网络措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
【关键词】互联网 安全 管理 局域网病毒 病毒防范措施
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,不仅影响了网络稳定运行和用户的使用,造成重大损失,更有甚者还可能威胁到国家安全。所以如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的各个方面的重大关键问题。
安全威胁,就是未经授权,对资源进行访问,甚至破坏或者篡改这些数据资源。从安全威胁的对象来看,可以分为网络传送过程、网络服务过程和软件应用过程三类。网络传送过程主要针对数据链路层和网络层协议特征中存在的漏洞进行攻击,如常见的监听、IP地址欺骗、路由协议攻击、ICMP Smurf攻击等;网络服务过程主要是针对TCP/UDP以及局域其上的应用层协议进行,如常见的UDP/TCP欺骗、TCP流量劫持、TCP DOS、FTP反弹、DNS欺骗等等;软件应用过程则针对位于服务器/主机上的操作系统以及其上的应用程序,甚至是基于WEB的软件系统发起攻击。从安全威胁的手法来看,蠕虫、拒绝服务、舰艇、木马、病毒等都是常见的攻击工具。
在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点:病毒传染速度快;对网络破坏程度大;网络病毒不易清除。
而在网络环境中,只要有一台计算机未能完全消除病毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被局域网中的另一台带病毒计算机所感染。
许多网络是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,包括一些高校在内,常常只是在内部网与互联网之间放一个防火墙就了事了,甚至什么也不放,直接面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患发生任何一次对整个网络都将是致命性的。因此,网络安全的需求是全方位的。
计算机网络被攻击,主要有六种形式:内部窃密和破坏;截收信息;非法访问;利用TCP/IP 协议上的某些不安全因素;病毒破坏;其它网络攻击方式。
预防和清除计算机病毒,主要应从以下几方面入手:切断病毒传播的途径;安装最新的防病毒软件;绑定MAC地址和IP地址;及时安装系统补丁;做好系统备份。
针对加强计算机网络安全,我在管理和技术两方面就加强计算机网络安全提出一些建议。
(1)加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
(2)运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(3)加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
关键词:西安;针扎事件;网络谣言;政府信息公开
于2008年5月1日正式施行的《中华人民共和国政府信息公开条例》,为政府信息公开提供了法律依据,最大限度地保障了公民的知情权。与此前一些地方政府制定颁布的政府信息公开法规相比,《条例》规定的政府信息公开范围不但进一步扩大,公开的方式和程序也更加多样和便民。《条例》中的第十五条对政府信息公开方式进行了明确规定:“行政机关应当将主动公开的政府信息,通过政府公报、政府网站、新闻会以及报刊、广播、电视等便于公众知晓的方式公开。”其中,政府网站在政府信息传播体系的重要性可见一般,在突发事件中起到的作用也越来越受到社会公众的关注。政府网站有三大功能定位:信息公开——提高政府的透明度,“以公开为原则,不公开为例外”,保障公民的知情权;在线办事——不应仅成为政府的宣传阵地,更应当服务好企业和社会公众的办事需求,提供“一站式、一体化”的事务办理服务;公众参与——扩大公民参政议政的范围,保障公民参与权、监督权,提升政治文明程度。政府网站在电子政务公开中有很完备的系统,但在应对突发事件时,一部分政府网站关于突发事件的消息确认和谣言澄清却很滞后,政府网站不说话,其他媒体锣鼓声天的现象时有发生。如此一来,大众获得权威信息的渠道成了摆设,很容易导致政府公信力的下降。本文通过分析西安地区针扎事件发生后陕西政府网和其他网络媒体对该事件的报道,探讨政府网站在应对网络谣言时的具体情境,并提出了政府网站应对网络谣言时的具体策略。
一、关于“西安针扎事件”网络媒体报道的内容分析
2009年9月,在新疆针扎事件发生后,西安也发生了若干起针扎事件。据陕西省公安厅的报道,西安的针扎事件和新疆针扎事件并无直接联系,但自九月以来,不法分子用毒针扎人的流言在西安市民中广为流传,不少市民还绘声绘色地描述自己朋友被扎的情形,一时间,西安市民都相互提醒近期不要乘坐公交车,关于艾滋病毒针,生化武器针等更为夸张的谣言也频频出现。此时,在西安市的各大论坛上也出现了关于毒针扎人的帖子,提醒广大市民出行注意安全,以下是从2009年9月10日开始到9月30日,从传播的五个环节上分析针扎事件流言及相关报道的大众传播过程,该分析主要关注网络媒体。
(一)针扎事件流言和相关报道传播过程分析
通过上述分析可以看出,针扎事件谣言都是在媒体做出相关报道前开始传播的,且随着时间的推移,谣言影响范围逐渐夸大,不断有变种谣言产生(艾滋病毒,生化毒等),还出现了现身说法等“真实”的谣言。这些谣言大多在市民之间口口相传。由于信息的不确定性和模糊性,谣言还被拿到一些论坛上公开讨论,有不少煽动恐慌情绪的谣言产生,如在DIY论坛上有好事者发帖称“西安(长安路派出所)已经报告了六例被针扎注射(艾滋,蛇毒等)病毒的案例了!!都是在挤公交车的时候作案的!”,这些谣言有一定根据,但又被添油加醋,市民很容易相信。
在网络谣言四散的时候,手机短信谣言也开始传播,多是熟人的提醒短信和未署名飞信,但此时西安各大媒体并没有做出相关报道,政府网站也没有出来辟谣,原因将在下文中分析。在9月16日和9月20日的网络媒体报道中,分别涉及了公安抓捕涉嫌扎人的疑犯和消除恐慌的内容,虽然在一定程度上让市民的恐慌情绪有所减少,但与此同时谣言并没有被制止,反而有愈演愈烈之势,究其原因就是政府部门表态不明确,没有发出相关正式通告,没有引起市民的注意。在9月26日之后的网络报道中,多是造谣者被抓获的消息,但这类消息并没有在主流网络媒体上,没有引起西安市民的注意,关于针扎的谣言仍然没有得到有效遏制。
值得注意的是在西安针扎谣言的传播过程中,陕西省政府网和西安市政府网都没有做出相关正式通告,仅是通过相关媒体间接表达了政府的态度,鉴于大众理解程度不一,大部分受众仍然对针扎谣言有所顾忌。
(二)针扎事件报道与政府相关度的内容分析
鉴于陕西政府网,西安市政府网和陕西省公安厅网站都没有针扎事件的直接通告,以下对六个被转载最多,且有一定影响的针扎事件报道进行内容分析,并对比其中与政府相关的内容。
报道一:《网传西安出现针刺案官方否认》来源:大公网香港明报报道9.14
报道二:《西安抓获一用疑似针状物刺伤群众的犯罪嫌疑人》来源:新华网9.16
报道三:《西安疑似针状物扎伤群众案:未发现有害物质》来源:人民网9.20
报道四:《西安破获两起用竹签和钉子扎伤群众案件》来源:新华网9.21
报道五:《网上发帖捏造“针刺事件”西安一大学生被刑拘》来源:西部网9.25
报道六:《西安警方称多起针扎报警均为误报吁勿信谣言》来源华商网10.1
通过上述分析可以看出,在国内媒体作出正式报道前,香港媒体就已经关注此事,但他们得出的结论是西安市市委宣传部和西安市公安局都称没有针扎事件发生,也没必要作出澄清。在抓获针扎嫌犯后,新华网陕西频道做出相关报道,该新闻的出现无疑是对猜测的表态,所以该报道在网络上的转载率最高,搜索页数达到28页。
9月21日,关于没有“有害物质”的报道类似于一个政府通告,在这个报道的开头就强调了陕西省委,省政府和西安市委,市政府,接下来又出现了省公安厅对案件的侦破过程和采取的防范措施(公交车安摄像头,安排协警),最后该报道强调了传播谣言的违法性,其实该报道是陕西省委省政府做出的一个政府信息公开,从文中涉及单位的级别,文中涉及内容的高屋建瓴,应该都是陕西省委省政府的直接表态,但该表态却以这样一种报道形式呈现,题目为《西安疑似针状物扎伤群众案:未发现有害物质》,作为一个政治新闻报道,其在网络的搜索页是20页,低于关于破获针扎案件的法治报道。本应引起高度注意的政府公开信息关注人却不是很多,在一定程度没有起到遏制谣言的效果。相反人们把目光都投向新奇的案件报道中,在猎奇的同时,谣言产生的几率越大。
目前,国内许多政府信息公开条例中都强调,“政府新闻办公室、区政府各部门要根据有效利用新闻媒体、主动引导舆论的原则,精心策划新闻的主题、内容、时机和形式”,这其中的“时机”和“形式”正是《西安疑似针状物扎伤群众案:未发现有害物质》所要表达的,但是这个时机和这种形式的效果如何是有待去监测反馈的。
关于抓获制造西安针扎谣言嫌犯的网络报道,由于的网络媒体级别不高,并没有引起公众的注意,因此进入10月后,西安市仍然有毒针的谣言,该谣言与甲流谣言一起,给西安部分市民造成不必要的恐慌。
二、关于“西安针扎”事件网络谣言的传播机制
(一)西安针扎事件流言产生的条件
关于谣言,在1947年,艾尔波特和波茨曼给出了一个决定谣言产生的公式:R=I×a。其中,R=谣言(rumor),I=重要度(importance),a=模糊度(ambiguity)根据这个公式,谣言的产生与谣言涉及事件的重要程度与模糊程度有关,换言之,越是重要的事件,越是不确定的事件,越能够形成强烈的谣言,而若一件事情的重要度为零或是非常确定,那就不会产生谣言。克罗斯在1953年对此公式进行了修订,即R=I×a/c其中,c=批判能力(criticalability)这个公式是对波茨曼公式的修订,加入了传播者的因素,如果公众有很强的批判能力,能够识别谣言的假象,那么谣言也不可能传递开来。根据前面的分析,我们知道,谣言产生的主要依据还是相关事件本身的特征及公众对其的关注程度。公众的批判能力只体现在对其传播内容的信任程度上。
在西安市针扎事件中,该事件是新疆针扎事件发生后在内地出现的首次相关恐怖事件,尽管性质不同,但由于该事件的敏感性,涉及恐怖事件是否会向内地转移,恐怖事件是否会继续发展,基于这些忧虑,引起西安市市民和其他内地居民的热议,这满足了谣言产生重要性的条件。正所谓无风不起浪,无论针扎事件中的针是否有毒,无论是不是所为,既然事件已经发生,但没有相关政府部门表态,甚至香港媒体采访后,产生相关政府做出不澄清的报道,这更让市面上流行的谣言显得扑朔迷离,这满足了谣言产生的暧昧性条件。在9月16日媒体作出第一条报道之前,关于毒针的谣言已经在各论坛中流传。
当然,不同人群对于该谣言的反应不同,但这种差异,笔者认为主要受个性因素干扰,神经质,感性的人受谣言影响较大,而那些活泼开朗,理性的人手谣言影响较小。至于学历对于谣言的影响,由于笔者所处的高学历环境,认为学历高并不意味着对谣言的抵御力就强,笔者发现有不少大学生和教师在西安发生针扎事件后都极为敏感,并亲身讲述自己朋友的针扎事件,这可能与讲述过程中带给人的“焦点满足感”有关。
(二)西安针扎事件谣言在网络中的传播
如图1所示,在西安针扎事件中,由于前期七五事件的影响,已经对西安市民心理造成了一定影响,在西安针扎事件发生后,西安市民更是感到疑虑和恐慌,在陕西省政府部门未作出表态前,有好事者制造“蛇毒”,“艾滋病毒”谣言,通过互联网的放大功能,该谣言扩散速度加快,扩散范围加大。网络传播是人际传播,群体传播,大众传播混合的综合传播,通过即时通信,论坛,博客,商业网站,谣言在网络上的传播效果要明显大于普通的人际传播,该谣言在西安社会造成了一定危害,不少居民感到安全没有保障,对政府部门失去了信心。在对谣言的控制阶段,政府部门应该按照政府信息公开条例的相关规定对该事件进行澄清,但在实际操作中却显得心有余而力不足。本来直接在媒体上正式通告可以起到良好遏制谣言的效果,相关政府部门却以一系列变相公告形式的新闻报道向媒体和群众授意,造成大众理解上的偏颇,对谣言的遏制没有起到应有的作用。
三、西安针扎事件谣言产生的具体情境
(一)相关政府部门对于谣言事态发展估计不足
陕西省相关部门在西安针扎事件发生后,并没有引起高度重视。由于西安针扎事件没有引发群众伤亡,也没有造成恶劣影响,相关部门认为西安针扎事件的影响会很快过去,表现在社会舆论上,就是网络舆情监控滞后,不能及时对事态发展做出表态。在该事件进展中,社会上已经产生了谣言,但是相关部门仍然任事态继续发展。
基于西安针扎事件随机性强,在侦破过程中,存在调查取证困难,嫌疑人不易抓获等困难,政府在作出正式公告前,需要一个准备的过程,但政府完全可以仅针对“谣言传播”进行相关表态,用法律和道德来约束谣言的传播,在网络技术上也可以对相关谣言进行屏蔽,可事实证明在九月前半个月,陕西省相关部门没有通过任何媒体对该事件发表看法,错失了控制谣言传播的最佳时机,以至于在后来相关新闻后,谣言的影响力要远远大于辟谣的作用。
值得注意的是,据香港媒体报道,在香港媒体采访陕西省相关政府部门后,陕西省委和省公安厅都否认发生针扎事件,同时拒绝澄清。该报道在海外侨胞,香港,台湾网站上有转载,但范围涉及不广,这说明,在公共危机发生后,如果不掌握主动权,就要被“其他媒体”控制信息,在社会舆论中可能造成不利影响。2008年的3.1就是最好的例证。关于香港媒体报道相关部门的反应,无论其真实性,都是相关部门要引以为鉴的。
(二)相关政府部门对政府网站利用不够
政府网站是政府信息公开的最好平台,国内政府网站已经有了完善的电子政务系统,在陕西省政府网中,政府信息公开系统规范全面,信息量大,既有政府规划,统计,重大项目和人事的政府信息,也有按不同政府部门分类的信息,该系统还设置了检索功能,能搜到任何时间的政府公开信息。笔者在该系统输入“针扎”关键词后,搜索结果为0,在普通网页搜索中输入“西安针扎”和“陕西政府网”(西安政府网),关于该事件的报道也为0,甚至在前文内容分析中涉及的六个报道,在政府网站中也为0。笔者在普通网页搜索中输入“陕西省公安厅”,“针扎”两个关键词后,发现公安厅政府网的留言板上有对该事件留言的回复,一般来说,政府网站的留言板属于次级页面,大众点击率不高,相关信息也不会引起注意,关于该事件的这个回复并不能算是政府网站对该事件的正式表态。
通过前文对报道三“无有害物质”的分析,可知该报道涉及陕西省委省政府,西安市委市政府和陕西公安厅。据笔者推测,该报道应该是政府的变相通告,但政府却没有利用政府网站正式公告。笔者认为既然设立了政府网站,即使考虑到政府网站目前点击率不高,也应该在其他媒体上以“公告”形式作出回应。这种新闻报道的形式在遏制流言的效果上不能起到较好效果,反而会由于报道的奇异性削弱大众对于辟谣的理解。
(三)相关政府部门进行政府信息公开时存在顾虑
西安针扎事件适逢祖国六十华诞到来之际,社会上普遍有“七五事件”影响国庆安保的传言。政府部门在此刻最应该做的就是保持社会稳定,遏制一切不利于和谐社会的谣言。在西安针扎事件中,陕西省相关部门在作出正式表态之前,按常理分析,是考虑到了该事件扩大化之后的影响。既要遏制谣言保稳定,又要防止满城风雨招来社会舆论的普遍关注,最后只好做出了一个授意媒体,由媒体新闻报道变相政府公告的办法。其实这种顾虑是完全没有必要的,发出一个公告,召开一个新闻会在现在看来是政府宣传工作中的大事,但是以一个透明政府,服务政府的标准来看,由政府发公告是件稀疏平常的事。虽然公告不能乱发,但在西安针扎事件谣言四起的时候,一个公告足以抵过好几个“变相通告”,相关部门没有意识到这一点,造成辟谣不及时不彻底,虽然恐慌消除缓慢,但民众总是抱怨为什么媒体和政府没有正式表态,对政府的信息公开制度产生怀疑。
四、西安针扎事件“网络谣言”的启示
(一)充分应用网络的硬控制和软控制
在西安针扎事件中,陕西相关部门表现出对于遏制谣言的滞后性和对事态发展的不充分估计,这说明在网络时代到来之际,我国相关政府部门对于网络舆情的认识还不成熟,应用网络处理公共突发事件的经验也不足。如图2所示,政府部门在网络中做出政府信息公开时一定要利用好政府网站这个平台和其他网络媒体。谣言在网络中传播时,不同阶段都有不同的应对办法。硬控制可以运用在谣言初始传播阶段,对于谣言,可以实行网络实时监控,网络舆情调查,必要时可以通过技术手段进行屏蔽和刑侦。对于恶意造谣者,依据国家相关法律处理。在谣言传播兴盛时,要通过网络各大商业网站和传统媒体网站,进行辟谣的相关报道,最好能及时挂到政府网站上。政府网站不仅要通报最新情况,还要审时度势相关政府公告,做到宣传中的主动,和政府信息的公开透明,必要时还开新闻会,对事态进行通报和澄清。在汶川大地震中,面对15位空降官兵牺牲的谣言时,总政作战部副部长及时在国务院新闻会上做了表态和澄清,对流言特别是网络谣言的遏制起到了良好效果。
首先,云计算对于计算机配置要求较低。运用在使用计算机时,为了满足更高的要求,往往需要对软件进行不断升级,也使得计算机的硬件设备必须同时升级,对用户的经济条件提出了较高的要求。而云计算可以通过用户的终端设备,将数据信息传输到互联网上,用户可以在互联网平台上对数据信息进行操作和运算,对于计算机自身的配置要求较低。其次,云计算可以为用户提供安全的数据存储中心。如果将数据信息储存在电脑上,一旦受到病毒或者黑客的攻击,就可能导致数据的损坏或丢失。云计算可以通过将用户信心防止在网络平台上,由专业的技术人员进行管理,进而保证数据信息的安全。最后,云计算可以实现数据的简单传输。由于云计算将信息存储在网络平台上,用户可云计算背景下网络安全问题及解决措施文/黄琨科技的发展和进步推动了计算机的普及,随着计算机用户的不断增加,对于计算机网络也提出了更高的要求,计算机网络安全问题成为社会关注的重点。本文结合云计算的特点,对云计算背景下计算机网络安全存在的问题以及解决措施进行了分析和探究。摘要以通过与互联网连接的终端设备,轻松实现数据的传输,便于用户随时查询需要的信息。
2云计算背景下的计算机安全问题
虽然云计算极大地促进了计算机技术和互联网技术的发展,也拥有专业的管理团队,但是由于其资源的开放性和共享性,在安全的掩饰下存在着许多的隐患和风险,主要体现在以下几个方面:2.1数据安全云计算背景下的数据安全主要体现在数据的传输和存储方面。由于云计算的发展,大量的计算机用户加入了相应的“云计划”,使得虚拟网络平台上的数据信息数量极为巨大,信息在传输过程中,容易受到黑客或者病毒的攻击,被恶意篡改或者非法下载,造成用户的损失。而在数据的存储过程中,虽然有着专业的团队进行维护,但是云计算存储的共享性和虚拟性,使得数据面临着存取权限、备份、销毁等方面的风险,一旦数据库遭到攻击,就可能造成用户信息的泄露,这是计算机用户和网络用户都会面临的问题。2.2 用户权限管理在云计算背景下,用户的权限管理也是一个十分关键的问题。相对而言,必须是合法的用户,持有正确的权限信息,才能对数据进行浏览、下载、更新等操作,根据权限的不同,用户所能进行的操作也有着很大的差异。例如,以论坛中的数据信息为例,发帖人可以对帖子进行更改和删除等操作,而游客则只能对其进行浏览、转发等,这就是各自的权限问题。在实际应用中,黑客可能会攻击计算机系统,以获取更高的用户权限,从而对数据信息的安全造成很大的威胁。2.3 网络取证问题由于互联网的开放性、虚拟性、隐蔽性等特点,虽然法律界已经注意到了信息安全问题的重要性,也制定了相应的法律文献,但是容易受到网络取证问题的困扰,网络对于用户信息的保密性使得部分不法分子产生侥幸心理,抱着“反正没人知道”的心理,在网络上为所欲为,影响网络安全,取证的困难也使得对于此类事件的处理难以顺利进行。
3云计算背景下计算机安全问题的应对措施
一、现阶段,计算机网络信息中存在的一系列安全隐患
由于计算机网络本身开放、自由的特点,引起越来越多重要的信息资源受到入侵,并被破坏或恶意丢失,一般来讲,计算机网络存在下面几大安全隐患:
(一)网络运行系统相对脆弱。一般网络运行系统都会发生集成、扩散,而整个服务过程里都要求持续不断地变更远程的网络节点,还要求可以定期的对软件进行升级,对漏洞进行补丁。可事实却是,大多数网络系统管理工作者常常为了便捷,就留下很多这样那样的隐患,使得黑客可以抓到漏洞,侵入网络系统深层的核心地带,摧毁整个操作系统程序,进而使得系统瘫痪、报废。
(二)计算机存在病毒入侵现象。通常病毒都是可以不断蔓延、复制的,它可以对计算机内部数据进行破坏。而且计算机病毒还有着传播速度快、涉及范围广、引起损失严重等一系列的不利特性。一般情况下,计算机病毒都是从一部分网络程序慢慢延续到整个计算机系统,其威胁性很高。换句话讲,只要计算机染上某种病毒,整个系统就不能正常运作,内部文件有可能会丢失或被破坏,严重的会引起电脑死机或直接报废。
(三)黑客袭击网络用户。在所有计算机网络存在的安全威胁里,黑客攻击引起的破坏是最惨重的。黑客一般是隐蔽性的、可传染的以及破坏性大的。计算机网络系统存在的漏洞一般就会被黑客给利用。通常是应用各式各样的破译方法来获取用户的加密数据,有目标性地损毁用户信息,带给国家或个人不可估量的损失。
(四)网络软件存在众多漏洞。由(三)可知,黑客都是利用网络软件中存在的漏洞进行攻击的。所以只要计算机服务器没有对漏洞进行补丁的话,就会导致被黑客侵入、袭击,通常后果是不堪设想的。
(五)网络垃圾邮件众多。大多数人都是利用网络电子邮件地址通常的公开特性,将自己编辑的电子邮件突破“防守”发到别人使用的电子邮箱里,硬性逼迫别人邮箱里存在这种垃圾邮件。还有一些人利用专门的间谍软件去偷窃合法用户的信息资源,然后将原先的系统设置进行修改,这样的做法,不单单危害到了网络用户的隐私安全,还威胁到了整个计算机系统的正常运作。
(六)网络监管力度欠缺。部分网络站点都会潜移默化地将防火墙设立的访问权限给扩宽,进而使得那些攻击者可以趁虚而入,在一定程度上滥用了网络资源,使得整个计算机安全系统性能偏低,从而导致安全隐患的增多。
二、分析计算机网络信息存在安全隐患的主要原因
通常情况下,引起计算机网络存在安全隐患的常见原因是很多的,主要原因如下:
(一)网络环境构造不可靠计算机因特网基本都是无数个地方局域网组合而成的。在使用一台主机跟其它地方局域网使用的主机进行通信的时候,在两个主机之间传送的数据一般都要经由无数地方局域网主机进行转发、传递才可以到达最终目的地的。这样的话,只要对一台正在传送用户数据信息的主机攻击成功的话,那攻击人就能轻而易举地取得网络用户的数据信息。
(二)TCP/IP计算机协议不完整计算机因特网系统正常运作的基础就是TCP/IP这一协议,可惜对于这个协议来说,不管是什么组织,或者个人都能直接查阅得到,使得整个协议变得完全透明,换句话说,计算机间各种信息数据都是完全公开化的。由此可知,一些不良居心的攻击人就会很容易地利用这些漏洞来进攻网络用户的计算机。
(三)网络信息安全系数不高计算机网络上有很多没加密的数据流资源,人们可以直接利用网上的探测工具去搜索网站用户所使用的电子邮件地址、口令密钥以及各类传输的重要文件等。使得网络信息安全系数整体偏低。
(四)网络信息技术系统不够稳定不合规、不科学、缺乏安全稳定性的计算机网络系统程序编制,使得计算机肯定会受到不同程度的影响、破坏。
三、针对上述隐患,提出应对的安全防范措施
(一)防火墙计算机信息技术防火墙计算机信息技术一般是用来强化网络信息间访问掌控力度的,避免外网用户利用一些非法的渠道进入内网,滥用内网信息数据,在一定程度上可以保护内网系统可以正常操作的一种网络互联技术。它一般对两个或两个以上的网络间传递的数据包遵循特定的安全技术措施进行链接式的检查工作,进而决定整个网络的通信是否允许正常进行,同时还对整个网络系统的运作状况进行有效地监控。这里介绍的“防火墙系统”通常是由过滤路由器跟应用层网关这两个基本部件组织形成的,防火墙在五层安全网络结构里处于最底一层,是内网跟外网中间最重要的一道保障。因此,防火墙始终都受到大众的关注,是最安全的网络产品之一。换句话来讲,即使防火墙是在整个网络安全系统中的最底层,仅仅负责各网络间有关安全棉麻方面的认证与信息的输送,可是由于社会对网络安全技术标准的不断提高,网络应用也在不断更新,使得防火墙技术慢慢地成为最基础的一道安全技术,突破了单调的网络层次,不单单要完成过滤目的,还要提供给各网络应用合理、科学的安全服务条件。另一方面,大多数防火墙产品目前正在发展数据信息安全跟网络用户认证以及阻挡病毒侵入等方面的安全技术。
(二)数据信息加密安全技术对数据信息进行加密的安全技术是整个网络系统里最基本安全的管理技术,是信息资源安全的核心保证,刚开始的时候是用来严密保护存储、传递数据的。它将那些需要保护的信息数据转化成密文加以存储并传递,那样,就算加密的信息资源在存储传递的过程里不小心被非授权的工作者获取的话,也能确保流失的信息不被人知晓,进一步保护了信息资源的安全性。在使用对称加密安全技术时,数据加密所使用的密码跟解密的密码一般都是相同的,换句话讲,其安全性全部都依赖于网络用户所持有的系统密钥的安全性这一方面。应用对称加密这一算法最重要的优势就是加密跟解密都很迅速,加密的强度值很高,而且整个算法都是公开、透明的。而在使用非对称型的加密算法时,数据加密所使用的密码跟解密的密码都不尽相同,并且需要加密的嘻嘻资源必须要经由正确的解密密钥才可以破解、使用,最主要的就是解密这一环节是非常复杂的。在实际的使用过程里,网络用户一般会将加密的密钥公开使用,可是会保留解密的密钥。通常情况下,公钥体系在一定程度上方便了网络用户认证其身。也就是网络用户在传递信息之前,就先用私钥加密信息,而信息的接收人在收到传递的信息后,就用网络用户对外公开的公钥加以解密,只要可以解开,就表示信息资源确实是从网络用户那里传递过来的,在一定程度上就鉴别了信息发送者的确切身份。
(三)强化每一位网络工作管理者的整体素养,增强其网络安全责任意识对每一位网络工作者的管理素养水平应有所要求,应该定期对工作者进行计算机软、硬件以及数据系统等方面的培训,增强他们的安全责任意识,并强化整个网络业务的培训力度,提高实际操作动手能力,重点强调网络系统安全的知识,尽可能避免发生人为操作失误。现阶段我国对于网络研究的步伐还是比较缓慢的,整个安全技术都是处于发展、更新阶段的。另一方面,如果要保证整个网络可以正常、安全地运作,就必须要设立完善、严谨的管理规章,制定稳定、科学的管理方针,提高每一位网络用户对安全技术的认知意识,进一步改善个人、社会对计算机网络的犯罪法律态度。
(四)访问跟监控授权掌控各不相同网络用户对数据资源的访问限制,也就是说,哪些网络用户可以利用哪些资源,并且规定这些可访问的网络用户必须要具备怎样的权限标准。总而言之,对网络信息的访问跟监控加以技术方面的处理在一定程度上可以维护系统正常、稳定的运行,可以保护系统资源不被破坏。
(五)注重备份与恢复工作备份管理工作通常是全面的、层次化的。最开始要做的就是用硬件网络设备来避免硬件发生故障;因为假如软件发生故障或者人为失误引起数据资源的逻辑行为破坏,就会影响软件、手工各方面的恢复系统程序。软硬件跟人为相结合的模式在一定程度上使得系统能够形成防护,不单单可以避免物理行为损害,还可以彻底杜绝逻辑性地损害。高质量的备份与恢复工作机制,在一定程度上能将网络损失降到最低,因为它在网络被损害的同时就已经在自身维护网络数据漏洞了。
1.降低保险公司的经营成本,提高经营效率
保险公司通过网络销售保险产品省去了保险人、宣传营销等成本,一份通过网络订购的保单可以节省不少成本。据统计,通过互联网向客户出售保单或提供服务要比传统营销方式节省58%至71%的费用。客户可以通过网上银行等支付平台向保险公司支付保费。大大节省了客户和保险公司双方的时间,提高了保险公司的经营效率。
2.扩展了保险销售的时间和空间
投保人只需足不出户,就能实现网上投保,保险公司在不设有分支机构的国家和地区也能提供保险服务,实现全天候24小时服务,使保险业务的发展突破时间和空间限制。在全球范围内有效分散风险,获得规模效应。
3.加剧了保险行业的竞争
在网上买保险,除了方便快捷以外,投保人还能做到货比三家,消费者可自由选择适合自己的保险产品。各家保险公司同类产品的价格、保障等内容一目了然。这无疑从另一方面加剧了保险行业的竞争,促使保险公司开发出价格更加合理,更能迎合市场需求的保险产品。
二、网络保险目前存在的问题
1.基于互联网的安全风险
目前保险电子商务在尚处于起步阶段,许多程序还不完善,法律方面也存在一定空白,有可能影响到投保人的权益,为日后索赔留下隐患。此外,在缺乏丰富的保户资料而保险公司与保户又不是面对面接触的情况下,网络保险很容易带来道德风险。
2.基于投保人的道德风险
道德风险是传统保险行业最常见的风险,同样也存在于网络保险中。而在网络保险中,保险公司有时很难分辨投保人所提供信息的真伪,也无从得知投保人是否违背了最大诚信原则,隐瞒了与保险标的相关的重要事实。
3.网络法规不健全导致的法律风险
首先在网络保险的交易过程中可能存在一些违背法律法规的行为,其次通过网络保险订购的保单可能得不到有效的相关法律保护。目前,我国出台的关于互联网金融的法规不多,关于网络保险的法规更是凤毛麟角。网络保险的法律风险在一定程度上也制约了网络保险的进一步健康发展。
4.复合型技术人才的缺乏
网络保险就是将传统的保险业务电子化和商务化。保险公司要想顺利高效开展网络保险业务,就需要吸纳拥有网络和保险双重专业技能的复合型人才。一旦这些核心技术性人员不足,网络保险业务就不能顺利开展,从而影响保险公司的保单销售,给保险公司带来难以预测的损失。
5.网络保险产品的单一性
网购保险的品类绝大部分还是意外险,很多消费者在购买更复杂、差异化更大的寿险产品时,仍更倾向于面对面的沟通。
三、如何应对网络保险存在的问题
1.加大网络保险的宣传普及工作
保险公司可以利用各种渠道向社会公众普及网络保险基本常识,例如保险公司可以开发专门的公共微信平台,定时推送网络保险知识、网络保险新产品等。这样一方面可以让社会公众了解更多的网络保险基本常识,另一方面又可以开展新险种的宣传工作,吸引潜在客户购买保险产品。
2.增大对网络保险的技术投入
保险公司可以加大对网络保险研发部门的资金投入。使得研发部门优化相关的网络平台和客户体验,从而建立一个完善安全高效的网络保险销售平台。
3.完善相关的网络保险
法律法规体系应主要针对网络保险的信息安全,投保人的道德风险,投保人与保险公司的责任界定等一系列问题制定相关的法律法规体系,从而规范网络保险交易双方的行为,防止道德风险和安全风险的发生,促进网络保险的良性发展。
4.挖掘培养复合型专业人才
保险公司可以联合高校,一起有针对性的培养兼具网络技术和保险专业素养的复合型人才,由保险提供实习以及就业岗位,由高校提供教学场所和教学设施,从而从根本上解决这种复合型人才缺失给保险公司带来的利益损失。
5.增加网络保险产品创新
关键词:网络安全;防范措施;校园网
随着互联网的迅猛发展,校园网已在我国各地高校得到广泛应用,成为学校教学、科研及管理工作的一大助力。然而,随着校园网络互连的迅速发展,网络安全问题也日益显现,如何加强对校园网络的安全控制,确保校园网络高效、安全地运行,已经成为了各学校最亟待解决的问题之一。
1 校园网网络安全问题
⑴网络系统缺陷。网络系统缺陷包括操作系统缺陷和网络结构缺陷两大部分。
对于操作系统而言,由于设计缺陷或编写代码错误,使得操作系统存在着系统漏洞。而攻击者则可以通过这些系统漏洞移入病毒,从而获取数据信息,甚至破坏操作系统。互联网是由无数个局域网互连而成的巨大网络。当人们使用某一台主机与另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过多台机器的重重转发[1],任何一个节点的网卡均能截取在同一以太网上所传送的通信数据包。
⑵网络软件的漏洞和“后门”。任何软件都不会是完善无缺陷、无漏洞的,网络软件也是如此,而这些漏洞恰恰是黑客进行攻击的首选目标。在软件开发阶段,后门可便于测试、修改和增强模块功能。通常情况下,设计完成后应该去掉各个模块的后门,不过有时也会因为疏忽或其他原因,如为方便今后访问、测试或维护而未去除后门,而那些别有用心的人则会利用这些后门进入系统并发动攻击。
⑶人为恶意入侵。恶意入侵是互联网所面临的最大威胁。黑客攻击可分为主动攻击和被动攻击两种,被动攻击是指在不影响网络正常工作的情况下,进行截获、窃取、破译以获取机密信息。由于它主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。主动攻击是以各种方式选择性地破坏信息的有效性和完整性。这两种攻击均可能对网络造成极大危害并导致重要数据的泄漏。[2]
⑷网络安全意识薄弱。随着互联网的迅速发展,网络用户越来越多,但很多人对网络知识了解得并不多,网络安全意识不强,主要有以下问题:各类口令设置过于简单、随意将自己的账号借给他人、与他人共享某些资源、计算机没有安装安全软件和防火墙、随意登录不安全网站或使用不安全的软件等。[3]
2 网络安全技术及防范措施
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。
⑴防火墙技术。所谓防火墙是由软件和硬件设备的组合体,是一种用来加强网络之间访问控制的网络隔离控制技术。它能将校园网与外网分开,能有效地防止外网用户以非法手段进入内网、访问内网资源,通过预定义的安全策略,对内外网通信强制实施访问控制。
虽然防火墙是保护网络免遭黑客袭击的有效手段,但也存在不足,不能一味倚重,否则一旦防火墙被攻破,校园网网络系统的安全性将轻易被破坏。
⑵加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密技术,它是为提高信息系统及数据的安全性与保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。[4]
在数据传输过程中,利用技术手段把数据进行加密传送,对信息进行重新组合,到达目的地后再进行解密。通过数据加密技术,可以有效防止未授权的用户访问,在一定程度上提高了数据传输的安全性,保证了数据传输的完整性。
⑶入侵检测技术。入侵检测技术是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门,它作为一种积极主动地安全防护技术,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。
入侵检测在不影响网络性能的情况下能对网络进行监测,通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为并及时作出响应,包括切断网络连接、记录事件和报警等,进而提供对内部攻击、外部攻击和误操作的实时保护。
⑷安全扫描技术。网络安全扫描技术是一种有效的主动防御技术,,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。[5]
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
3 结束语
在校园网快速发展的今天,网络安全已成为各学校网络管理不可忽略的问题,如何合理运用技术手段有效提高网络安全也成了学校网络管理中的重中之重。作为校园网络管理者,应在实践中灵活运用各种网络安全技术,更好地保障校园网络的安全运行。
[参考文献]
[1]陈东.计算机网络安全技术[M].天津市电视技术研究会2013年年会论文集,2013年.
[2]王健.计算机网络的安全技术[J].宁夏机械,2009.4.
[3]朱智谋.新时期高校网络安全问题分析与防范对策[J].教育教学论坛,2011(15).
关键词 计算机网络;安全状况;防护措施
中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)138-0084-02
在科技快速发展的过程中,Internet技术在世界发展飞速,它在给人们创造便利的时刻,也带来了威胁。虽然我们使用软件技术系统,但是互联网无论在哪个国家应用,其计算机网络的安全性都成为网络时展的关键性问题。科技的进展使得计算机成为工具,虚拟网络形成,网络犯罪就原生于此。由于其犯罪的隐蔽性等特点,表现出多样的犯罪。
1 网络安全威胁大致分析
1)病毒侵袭。主要指的是在计算机网络正常使用的过程中,病毒会对计算机系统造成破坏,从而影响到计算机系统的正常工作,甚至会造成系统瘫痪的现象。另外,由于病毒具有较强的传播性,因此,在计算机网络正常使用的过程中,可能通过网络数据的传输,对其他计算机系统造成一定的破坏。
2)有两类黑客攻击:即破坏性、非破坏性。
3)内外部泄密。主要指的是一些非法人员,在找到某个服务器网段内IP地址之后,并根据其地址运用ARP的欺骗手段,来对计算机系统进行网络攻击,致使计算机系统出现问题,甚至造成系统瘫痪无法运行。
4)计算机系统漏洞的威胁。在日常计算机使用的过程中,经常会发现计算机系统会提示使用者计算机此时已存在漏洞,急需修补的现象,这标志着计算机系统需要及时更新来填补系统漏洞。而很多计算机使用者经常会忽略这个操作,并不重视对计算机漏洞的修补,而这些漏洞也将成为网络黑客攻击的有利条件,致使存在系统漏洞的计算机在使用的过程中,有极大的可能会被黑客所攻击,从而对计算机网络的正常使用构成一定的影响,也给计算机系统内的信息带来安全威胁。
2 计算机网络系统安全威胁的防范措施
1)合理运用防火墙技术。防火墙对于熟悉计算机的人员都不陌生,防火墙作为计算机网络安全的重要保护层,对网络数据有着过滤的功能,将一些存在异样的数据信息包过滤,确保计算机系统接收数据包的安全性,从而有效避免网络病毒的传播。
2)实施物理网络安全措施。众所周知,计算机网络在使用的过程中,需要有着物理通信线路以及相应的实体设备作为支持的,而实施的物理网络安全措施,主要是为了避免这些物理通信链路以及实体设备等受到人为的破坏、自然灾害的破坏,为计算机网络的运行营造一个安全可靠的外部工作环境。另外,由于计算机网络运行是一项较为复杂的工程,其中涉及到的因素比较多,因此,解决安全的方案的制定需要从整体和宏观上进行控制把握。网络安全解决方案是整合网络信息系统安全,将各种系统技术措施等整合起来,构筑网络安全防护系统体系。只要我们做到技术和管理,安全技术和措施相结合,同时增强立、执法的执行力度,建立备份和恢复机制,制定标准措施,才能绕开网络威胁和避免被攻击。此外,由于病毒、犯罪等技术是分布在世界各处,因此必须进行全球协作。
3)在网络系统安全策略中,不仅需要采取网络技术措施保护网络,还须加强网络的行政管理,制定规章制度。对于确保网络系统的安全、运行,将会起到良好的功能性效应。 网络的安全管理,不仅要看所采用的技术和防范手段,而且要看它所采取的管理手段和执行保护法律、法规的力度强弱。网络的管理手段,包括对用户的职业教育、建立相应的管理机构、不停完善和加强管理功能培训、加强计算机及网络的立、执法力度等。加强安全管理、加大用户的法律、法规和道德观念,提升使用者的安全防范意识,对防止犯罪、抵制黑客攻击和防止病毒干扰,是重要的手段。
4)信息加密措施主要是安全保护网络资源。
5)病毒防范措施。(1)将病毒风险防控工作纳入信息科技考核要点;(2)能够以技术手段查找根源,定位病毒感染主机、追击感染源,做好预防工作;(3)加大力度惠及,提高觉悟。
3 网络系统安全将来发展方向
1)网络系统管理和安全管理方面。随着科技的不断发展,网络化技术的发展也极为迅速,而且,网络所遍布的范围也越来越广,而要确保计算机网络发展有着更好的延续性,就必须向着网络系统管理以及安全管理方向发展,全面提升计算机网络安全管理意识,进而有效的避免或降低被黑客的攻击以及病毒的破坏。网络越先进,安全越重要。在日常工作中,我们始终把系统安全稳定运行作为信息科技的要务,并结合实际情况,采取措施保证安全生产。一是强化员工安全意识。二是加大信息系统安全检查力度。三是细化应急预案。四是创新安全防范技术。我们还应探讨和发现隐性问题,把问题消灭在源头。
2)标准化网络方面。由于互联网没有设定区域,这使得各国如果不在网络上截断Internet与本国的联系就控制不了人们的见闻。这将使针对网络通讯量或交易量纳税的工作产生不可见的效果。国家数据政策的不确定性将反映在混乱的条款中。标准化网络一是提升了个人信息安全的识别,提示了风险的隐蔽、可见性,提高整改防控意识。二是使安全生产有了明确的量化标的。三是建立了激励与约束。四是采取现场检查方式进行监管检查,风险提示明确,问题处理表述清楚。五是规范工作流程。六是采取各点详查、随机抽查、现场提问使网点安全生产落实到实处。七是监管评价与重点工作考核结合。
3)网络软件系统方面。随着网络信息系统法律法规健全,计算机软件和网络安全物权法需要制定。
4)计算机网络系统法律、法规方面。在目前社会中,利用网络信息系统的犯罪猖獗。法律、法规是规范人们通常社会行为的准则,明确网络系统工作人员和最终用户的权利和义务。
5)网络系统密码技术方面。在系统中,使用密码技术可以确保信息的隐密,完全、确定性。伴随系统利用密码技术,智能卡和数字认证将会变得领先,用户需要将密码和验证码存放在稳妥的地方。所以,一定采取网络安全手段,研究网络安全发展趋势,坚决贯彻执行网络信息系统法律法规。(1)利用虚拟网络技术,防止基于监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客攻击。(3)安全扫描技术为发现网络漏洞提供了保障。(4)利用病毒防护技术可以防、查和杀毒。(5)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)要对移动存储设备安全管理系统上线工作给予高度重视,按照要求在规定时限内完成工作;要增强信息系统安全的责任意识,以风险管控为前提,做好系统的日常维护和定期
演练。
6)加强网络技术和新型网络产品的开发研制、增强系统保护能力。
7)实行网络域名注册实名制。
8)加强网络道德教育、加强安全意识教育。
参考文献
[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009:5-8.
[2]网络技术专业分析[N].重庆晚报,2012-08-13.
[3]计算机网络技术需要延伸的素质.
关键词 网络信息安全 黑客侵害 病毒侵害 防火墙功能
一、引言
随着网络技术与信息化建设的蓬勃发展,计算机网络在我国的发展急剧加速,已经变成各个政府、企事业、院校、部队等大部分单位对内管理与对外交流不可或缺的信息平台。跟随本国经济的蓬勃发展,网络使用的范畴越加广泛之时,网络蠕虫病毒的急速传播、网络数据的窃贼、专门攻击网络系统的漏洞的阴谋、信息垃圾的增多还有黑客的攻击等一系列问题也急速加剧,所产生的使用者网络速度减低、重要信息丢失还有网络停止运行等一系列极其严重的后果,对各单位的网络安全因素造成非常大的威胁。所以创建一个完美的网络信息下的安全防护体措非常重要。
二、网络信息安全拥有的众多问题
(1)操作系统本身自带的的系统漏洞。网络系统它的安全性能完全依赖主机安装的操作系统的安全。眼下本国各个计算机网络服务器最常用的操作系统Windows、Unix、Linux等都与C2级的安全级别相符合,但是同样存在着像是Windows的IE漏洞、IIS漏洞等一系列的隐患,众多的电脑病毒就是使用操作系统的漏洞进行攻击与传染。假设针对这些漏洞不使用相关的防护措施,就会让操作系统完全的暴露在攻击者的眼皮之下,同样更会对网络安全造成隐患。
(2)缺少自主研发的网络软、硬件的尖端技术。本国的信息化建设的过程中缺少自主研发的尖端技术的支持,主要的软、硬件,如CPU芯片、操作系统以及数据库、网关软件等众多的相关支持几乎全部依靠进口,非常容易存在嵌入式的病毒、隐性后门以及可破解的密码等众多的安全隐患,这点让网络安全性能急剧减少,计算机网络处于一个被窃听、干扰、监视等非常多的隐患中,计算机网络的安全性非常的底下。
(3)安全防护措施的漏洞
①网络自身拥有的TCP/IP协议缺少相关的安全防护,在共享与开放的体制下其安全性在大规模的攻击到来时毫无威力。
②几乎全部的网络防护措施没有采取硬件级的防火墙措施,也没有对其内部网络与外部网络有效的间隔。
(4)计算机病毒侵害。眼下早计算机系统的网络遭到各种计算机病毒的入侵时,就可以造成计算机系统的败坏、程序与重要数据的严重损失,并且让网络的能力与做用急剧减少,众多的功能无法实现。
(5)网络传输的安全性。个人的隐私尤其是涉及的重要信息如果储存在网络内,非常容易产生泄密。的重要信息在传导的过程中,在其任何一个中介节点都有可能被读取或者是恶意的更改。
(6)非法访问。就是针对网络设备或其信息资源实行不正常使用或者越权的使用,假设:下载黑客工具或者木马程序用以攻击网络服务器、个人计算机等网络设备;盗窃他人的地址上网、攻击办公用电脑、不正当手段获得访问的权限、窃取重要的数据与文件、恶意修改网页内容等众多问题。
(7)程序编写不严谨。眼下流行的web服务它的后台程序一般都是asp等一些基础脚本程序,众多的程序员因为只是考虑到程序运行的稳定性所以并没有考虑到安全方面的因素,很多的黑客就是利用其对脚本程序的熟悉程度,以输入特殊的命令来完成对他人的攻击,以达到获取到他人重要资料文件的目的,更为甚者可以使服务器实行系统指令进行根本性破坏。
三、网络安全管理
人为因素印象网络安全的危害较大,其中有几方面:
(1)失误。操作人员配置不当、使用者意识很低、密码选择简单、自身的密码借给他人或者和他人一同使用等一系列问题都会造成隐患。
(2)管理。内部人员泄密,一是无知的泄密,系统没有使用安全防护措施而造成的泄密;二是故意的泄密,以重要信息秘密换取金钱上的利益;三是操作失误产生的系统事故。所以内部人员的问题更需要抓紧。
(3)制度。网络安全管理、制度、分工以及检查等管理的缺失;管理者安全意识不高;缺少专业性的技术人员等问题造成网络系统的安全得不到保障。
(4)防范措施。由于计算机网络所拥有的安全隐患,他所使用的主要是技术与管理方面的网络安全。
四、如何技术进行防范
(1)操作系统。由于眼下操作系统拥有的漏洞,应该使用及时补漏、监控和正确设置安全措施等战略,可以在某些程度上制止系统遭受到不正当访问、黑客攻击以及病毒破坏等。
(2)防火墙。防火墙技术是建立在内部与外部网络之间的重要安全防护,是用以增强网络之间访问控制、防止外部网络非法用户进入到内部网络、保护内部网络干净操作环境的特殊设备。它以事先设置好的的安全设置,使用各种技术加强内外网之间通问的控制,并监管网络运行情况。
(3)备份和镜像。备份技术对重要的数据制作备份,即使丢失还是可以使用备份还原;而使用镜像技术可以确保其中一个设备故障,另一个还是可以继续工作。
(4)加密。数据加密技术是对传输、在线电子商务等操作的数据使用加密的一种方式。文件口令与重要信息的加密策略同样可以确保重要信息的安全性。
五、安全管理
安全管理可以使安全防范体系得到正常运转,它可以让安全技术发挥功效,让安全策略可以实现。1.增加尖端软、硬件的自主研发能力,以确保在技术更新的飞速发展。2.加强计算机的管理,创建分层化管理;创建访问控制;创建加密制度;创建权限控制模块;可以满足不同级别的对象,并给予全面的、可选的安全体制,以满足不同层次需求。3.创建规范化的管理制度。4.增强人才的培养。
六、结论
看着网络信息技术的不断发展,网络的安全环境也变得复杂脆弱,无论是内网还是外网,都拥有着潜在威胁因素。信息安全保障能力是一个国家经济发展与安全的重要部分,如何增加信息安全保障能力已经成为当务之急。所以,必须创建全方位系统化地安全措施,这样可以保证信息系统的安全性。
参考文献:
[1]陈应明.计算机网络与应用[M],北京:冶金工业出版社.2005
[2]戴英侠.计算机网络安全[M],北京:清华大学出版社.2005
关键词:网络技术;网络安全;重要性
中图分类号:G712 文献标识码:A 文章编号:1002-7661(2012)17-052-01
在当今互联时代,计算机网络相对过去已经发生了根本性的变化。从一般性到普遍性,专一性到广泛性,网络不断地丰富着我们的生活和工作,为我们带来了极大的便利,如网上银行、网上购物、网上聊天、视频会议、传送文件。当然,人们在享受网络带来便利的同时,网络的安全也日益受到威胁,利用计算机网络犯罪的事件时有发生,如网络诈骗,盗取密码、黑客的攻击等等。
一、网络安全的重要性
这里从两个方面来谈,一是信息的保密性,在信息社会,信息具有与能源、物质同等的价值,甚至更高。二是信息的共享性,在信息时代,为了满足用户使用网络的最大需求,用户间的交流和共享是必不可少的,这就形成了互联。在Internet这个大环境下,交换信息是便利的同时也是具有风险性的。
二、网络的不安全因素
造成网络不安全的因素很多,主要有以下几个方面:
1、网络操作系统的安全 作为操作系统本身,均存在一定的网络安全漏洞,由于这些漏洞,容易受到来自网络外部的入侵。
2、局域网安全 由于局域网采用广播方式传输数据,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,也是不安全的因素之一。
3、互联网安全 企业网络一旦连入Internet,同时意味着该网络向所有用户打开了大门。当用户访问其它系统时或者接受其它合法用户的访问时,也为非法用户的入侵提供了机会。
4、数据安全 数据安全包括两个方面:一是本地数据的安全,本地数据被删除、篡改,外人非法进入本地系统等问题。二是网络数据安全,数据在传输过程中被人窃听、篡改等问题。
三、从三个方面谈论网络安全防范措施及对策
1、从技术层面上来分析 网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。可以采取以下对策:
(1)建立安全管理制度 提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。
(2)网络访问控制 访问控制是网络安全防范和保护的主要策略。
(3)数据库的备份与恢复 数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。
(4)应用密码技术 应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。
(5)切断传播途径 对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
(6)提高网络反病毒技术能力 通过安装病毒防火墙,进行实时过滤。
2、从管理层面上来分析 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。
3、从物理安全层面分析 要保证计算机网络系统的安全、可靠,必须保证系统实体有一个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件 计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电磁干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择 计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。
(3)机房的安全防护 机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
四、网络安全中的关键技术
(1)防火墙技术 防火墙技术实质上是一种隔离技术,它将公众访问网和内部网分开,能够最大限度的阻止网络中的非法入侵和访问,防止信息被篡改、毁坏。
(2)数据加密 数据加密在计算机网络中技术最复杂,它的原理是在发送端将数据变换成某种难以理解的形式,并在接收端进行反变换,以恢复数据的原样。
(3)认证技术 认证技术在计算机网络中是非常重要的,用于认证消息以及消息源的真实性。一般可以分为消息认证和身份认证两种。