欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络安全危机大全11篇

时间:2023-06-22 09:31:26

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全危机范文,希望它们能为您的写作提供参考和启发。

网络安全危机

篇(1)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)10-0188-01

近些年来,随着科学领域的飞速发展,计算机的普及,全球化信息已于网络信息成为了密不可分的整体。全球化信息离不开网络的传递,网络信息也离不开全球化信息这个载体。网络的先进技术以及丰富的信息资源给人们带来了很大的帮助,就在我们享受网络资源的同时,网络中的许多弊端也逐渐彰显出来。在这个虚拟的网络世界里,人们很容易受到这样或那样的诱惑,以至于最终走到了犯罪的道路,无法再回头。还有一些不良人群在网络上散发的诸多不良信息,让广大用户长生情绪化心里。无论人们怎样小心防护自己的信息或有关数据,还是有人有意无意的去搞破坏。在网络中已有各种各样的问题出现,比如人们信息的泄露、数据的丢失及篡改,以及计算机各种病毒的感染,还有一些网络黑客的不法操作等等一系列问题的出现,使得我们不得不对信息安全引起高度的重视,把信息安全作为一种普通的防范。但在生活中还需要一步步加强人们的防范意识。可见,网络安全以及一些有效的措施,已成为当今势在解决的问题之一。

在我们想法解决问题前,我们要先弄清有关网络安全的信息。那么什么是网络安全呢?这里有一个国际标准化组织给网络信息系的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件与数据因偶然或恶意的原因遭到破坏、更改与泄露。

据各方面的了解,从上文中网络安全的定义中不难发现,网络安全所涵盖的内容,它主要包括计算机运行系统的安全、网络系统信息的安全、以及信息传递和人们传递信息内容的安全等等。

经过各方面的了解,我们总结了四种影响网络安全的因素,第一种是自然影响。自然影响就是与自然有关的因素,比如像地震这样的自然灾害、计算机的配件后系统损坏或没及时更新等这些非人为的因素时刻影响着信息的储存,同时对于网络安全也存在巨大威胁。第二种人们不经意间的失误所造成的网络安全问题。例如在人们购买计算机时,由于没有做好系统的配置或者是配置不妥所导致的网络安全问题,没有被及时发现所遗留的安全隐患。还有就是广大用户的安全意识不强,对自己的责任心不重,随意把自己的信息泄露给其他人所给他人或自己带来的安全威胁等。第三种就是某些不法分子在网络上搞破坏,蓄意诱惑网络用户,已达索取利益的目的。第四种是由于计算机软件的不完善,就是技术不到家或者是没有完善所导致计算机程序错乱或缺陷等一系列问题。这种问题很容易被网络黑客所利用在计算机操作系统和网络程序中进行蓄意破坏,造成用户的巨大损失。

在网络对于人们的蓄意攻击,真的是防不胜防,我们只有查清被迫害的源头才能进行采取弥补措施,那么网络破坏的方法都表现在哪些方面呢?在网络破坏中,破坏方法主要体现在下面的五个方面:一是利用计算机的TCP直接进行破坏,它主要是通过窃取网络传输IP数据来进行篡改一大破坏的目的。一是利用主机的系统漏洞通过对主机的控制,取得简介登录网络的权利今儿去破坏网络。一是由网络黑客通过第一方面来获取数据,进而入侵计算机篡改计算机中系统内置的文件。第四是通过IP路径强制把非法数据传入远程计算机,进行蓄意攻击。最后一方面是非法控制和窃听,它主要是通过窃听器或者其他的监视工具对网络传达的信息进行识别和控制。

通过上文的论述我们了解到很多网络不安全的因素,下面我们就来了解一下计算机网络安全的防护都有哪些技术。

数据加密技术:我们通过明文隐藏,加密算法来实现加密目的,主要有常规的密码算法,和公示密码算法两种实现方式。数据加密技术是防止机密数据被泄露而采取的主要方案之一。

防火墙技术:防火墙技术主要是在破坏入侵计算机时,才启动的一种防护技术,他在公共网络与专用用户网络之间建立一道防护墙,来阻止不良信息入侵专用网络系统之中。当然防火墙也有多种防火功能主要有不同的防火技术控制着。

虚拟局域网技术:虚拟局域网技术是一种可以进入不同网段的网络管理软件构建的虚拟局域网。一个网络局域网能够组成一个逻辑子网,也就是一个网络区域可以覆盖多个网络设备,在逻辑子网中可以同时存在不同级别的网络用户,虚拟局域网技术随着时代的更新,已从过去的广播式的局域网技术转变成了现代的一种连接式的技术,它主要是通过限制虚拟网外连接点和网内的通信,进而组织网络的监听入侵。比如说将公共的联网化分为一个虚拟局域网,将个人用互联网单独划分为另一个虚拟局域网,同时要保证这两个局域网之间的信息是单向传递,这样我们就能够保证个人的信息安全,以达防护的目的。

入侵检测技术:入侵检测技术是一种新的网络安全技术,它拥有扫描的特性,又拥有能够提供抵制外来入侵手段的功能,主要运用于主机和网络的检测,一旦检测到入侵目标,他会立刻进行定位然后采取抵制措施,进而将其击溃。安全扫描技术:扫描顾名思义就是通过扫描技术来过滤那些不良因素的入侵,它主要配合防火墙,以及入侵检测的工作。

通过本文论述我们了解到网络安全涉及到计算机各个方面的系统。网络安全不但需要采取安全的网络技术来抵制外部的各种攻击,更重要的是要完善、规范、或者是创建必要的安全管理模式、安全管理制度,或者是安全管理系统。通过他们来制约人们的不法行为。从此可以看出,网络安全除了技术之外,他还牵扯到整个网络的安全系统的各个方面,在网络安全问题上只要我们能够意识到网络存在着的安全隐患,然后采取正当的防御措施,相信我们一定能够保障网络的安全。

参考文献

[1]袁津生,吴砚农.计算机网络安全基础.人民邮电出版社,2002版.

[2]谢希仁.计算机网络.电子工业出版社,2003版.

[3]梁亚声.计算机网络安全技术教程.机械工业出版社,2004版.

篇(2)

通过利用网络TCP/IP协议,伪造主机IP向相连计算机发送欺骗性的数据包,造成主机和网络的瘫痪。虽然这些病毒不会对网络系统中存在的数据造成太大的破坏,但是会导致计算机出现死机的现象,并且阻碍正常信息数据的录入和输入,导致医院不能进行正常的工作,给医院和患者带来麻烦。另一方面,借助路由协议中存在缺陷对其进行攻击导致网络瘫痪、停止工作。通过利用路由协议中存在的缺点,使入侵者能够对其自身进行伪装,通过监听来窃取医院的医疗信息,导致医疗信息泄漏出去,对医院造成严重经济的损失和信任危机,同时使患者的信息也受到一定的侵害。

2人为因素

据相关统计数据显示,某医院三年内因为人为因素导致网络设备系统非正常断电所占比例是96.8%,其中有130起是因为医院工作人员不小心碰到电源导致断电。这一数据充分表明,人为因素对于医院工作中的网络安全造成重要影响。由于人为原因导致的断电,对于平时运用计算机工作的部门,如药房、收费等部门带来工作上的麻烦。同时断电导致整个医院不能进行正常运营,对医院和患者造成巨大的损失。虽然由于操作人员的失误会带给医院工作上一定的麻烦,但是其他人为因素的恶意攻击,导致医院无法正常工作的最主要原因。人为恶意地对医院网络系统进行攻击,它可以有选择性地对医院信息进行窃取、篡改,破坏医院信息的完整性、有效性,对医院的利益产生严重的影响。

二加强医院计算机网络安全维护与管理的具体措施

1加强计算机技术管理

提高网络安全性医院日常工作中要加强对计算机的维护,及时更新计算机信息系统,具体要做到以下三方面:

(1)要建立网络安全管理制度,保证医院各科室人员能够按照相应的规章制度严格执行各项操作和数据录用工作,并定期由网络安全管理人员进行计算机系统进行技术检测、防火墙、病毒等情况进行分析,并提出解决办法,实现计算机网络的安全管理。

(2)对网络访问进行控制,设定密码和访问权限,安装杀毒软件,在每个重要的信息文件夹中都设置密码,保证信息的安全性能,并对网络的文件随时进行扫描、检测,加强网络系统自身的安全防范工作。

(3)对医院数据库中的信息及时进行安全备份,保证信息的安全性和完整性,在用硬盘对计算机中的信息进行备份时,要彻底对硬盘和计算机进行杀毒工作,保证备份的信息是安全的,不携带任何病毒的。

2加强医院内部工作人员管理

提高人员使用计算机的安全意识医院计算机网络系统的安全工作,不仅限于对技术的维护,它包含多方面的共同管理保障其安全性。通过设置各种信息安全制度,定期进行计算机安全教育培训,结合对计算机安全使用情况的考核等制度,来加强计算机内部人员的安全意识。同时组织网络安全管理人员对计算机做定期的安全维护工作,保证信息的安全性,对网络攻击采取提前的防范措施,做到防患于未然,如扫描攻击防范、分布式拒绝服务攻击防范等,把网络信息的安全维护工作纳入计算机安全管理制度中,通过切实可行的管理办法维护计算机的安全,推动医院日常工作的正常运行。

篇(3)

2医院计算机的维护手段

医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。(1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。(2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。(3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。

3安全管理计算机网络

如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。

3.1加强网络安全

网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。

3.2网络制度和规章的建立

应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。

3.3计算机维护小组和专业技术人员的设立

在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。

篇(4)

[分类号]G250

1 引 言

在图书馆资源不断网络化数字化发展的今天,图书馆网络信息系统已经成为图书馆工作至关重要的基础设施之一。现代图书馆的绝大部分服务依赖于网络信息系统,失去了网络系统的支持,图书馆几乎无法为读者提供任何服务(如2009年初,国家图书馆电子资源数据库登录系统出现故障,系统瘫痪近7小时,导致众多读者不能查阅资料)。更为可怕的是,一旦图书馆网络信息系统遭到无法恢复的破坏,图书馆不但面临巨大的经济损失,还会造成某些不可预期的后果。

国内图书馆界对图书馆网络信息系统安全防护已有很多研究,但是极少有学者从危机管理角度阐述对图书馆网络信息系统的安全管理。根据刘兹恒先生的定义,“图书馆危机是对图书馆系统造成严重威胁、需要图书馆人立即反应的高度震荡状态”。因此可见图书馆信息系统的故障和灾难性损毁将会是造成图书馆危机的一个重要动因,当图书馆信息系统出现故障和安全事故时,需要管理人员迅速反应,及时做出应对方案,弥补灾害带来的损失,尽快恢复和重建服务。

2 图书馆网络信息系统危机分析

2.1 图书馆信息系统危机的分类表1对图书馆网络信息系统可能遇到的危机进行了分析,自然灾害造成的危机发生频率最低,但影响最大危害最深,而网络信息系统内部造成的危机发生概率较高,危害程度较低。从管理角度看,根据造成危机的原因不同,一般可以从机房环境设施、安全防范系统和网络信息系统以及人员管理四个方面进行控制和防范。

2.2 图书馆信息系统危机管理流程

很多学者都提出过危机管理流程的模型,比较著名的有罗伯特-希思的4R模型,米特罗人和皮尔森的5阶段模型。图书馆信息系统安全危机也可以从预防和检测、损失控制和工作恢复以及危机过后的评估和学习三个主要阶段进行管理。在危机未发生时,删定有效的预防和检测措施可以最大可能将危机发生的概率降至最低,是危机管理最有效的途径,也是危机管理的重点。危机已经发生,迅速应对,将损失控制在最低的水平,能够有效的控制危机造成的损失。危机过后,评估危机所带来的损失,从危机中学习经验教训,改进和弥补工作中的漏洞,可以有效避免下一次危机的发生。危机的评估和学习也包括从其他网书馆所发生的危机中汲取教训,分析其他图书馆产生危机的原因,对照本馆的工作强化危机管理工作。

3 网络信息系统安全危机预防和检测

在危机尚未发生之时,设定缜密的危机预防和检测策略,尽最大可能降低危机发生的可能性,是危机管删的第一阶段工作,也是危机管理最为有效的手段。

3.1 系统运行环境的危机预防策略

网络信息系统运行的环境安全是网络信息系统正常运转的重要荩础。环境安全主要包括机房选址、机房抗震防洪能力、防雷电、电磁屏蔽、通风系统、供电系统、防火系统、排水系统以及安全保卫系统等。国家颁布的GB52074~2008《电子信息系统机房设计规范》明确规定,机房根据所承载服务的重要性分为A、B、c三个等级,一般来说普通图书馆包括高校图书馆和一般省市级公共图书馆应划定为B级,即“电子信息系统运行中断将造成较大的经济损失;电子信息系统运行中断将造成公共场所秩序混乱”。规范要求“B级电子信息系统机房内的场地设施应按冗余要求配置,在系统运行期间,场地设施在冗余能力范围内,不应因设备故障而导致电子信息系统运行中断”。

各级图书馆应根据实际情况,按照机房等级严格执行设计规范的各项指标。图书馆在进行建筑设计、机房设计时应监督施工设计单位按照标准建设机房,机房已经建好的应对照标准展开安全检查,及时发现安全隐患和不符合标准的地方,能够整改的及时整改,无法变更的要制定严密的应对方案,以其他管理手段弥补硬件E短期难以弥补的漏洞。

3.2 图书馆网络信息系统硬件危机预防策略

图书馆网络信息系统硬件主要由计算机服务器、网络交换设备、存储设备、通信电缆等组成。服务器是提供服务的核心,承载着核心服务的运行,存储设备存贮着大量的重要数据、而交换设备和通信电缆保证了数据高速公路的畅通。

网络信息系统的硬件安全策略主要包括:购置质量优良售后服务有保障的硬件产品;必要的硬什冗余;定时监测硬件运转状况。

3.2.1 选择质量可靠、售后服务优良的产品 硬件设备的质量对硬件设施的可靠性起着至关重要的影响。在设备采购的初期,就应重视产品质量的选择。选择那些口碑好,质量过关,售后服务优良的企业产品是保证硬件稳定运行的基础。采购时多方了解产品性能,仔细对比研究产品相关的稳定性和可靠性参数,选择可靠性高的产品,可以极大地减少图书馆信息系统硬件事故发生的概率。硬件供应厂商应能够提供完善的售后服务,定期升级和检测产品,提供必要的技术培训和及时可靠的技术支持。

3.2.2 硬件冗余必要硬件冗余能够在不增加过多的经济投入的情况下大幅度提高系统的可靠性,保证数据信息安全。硬件冗余主要有线路冗余,交换设备冗余和服务器冗余。对骨干网络设备如交换机、端口模块都应有冗余备份,一旦设备故障能够在短时间恢复服务。关键的网络链接应采用双链路绑定的方式,对外网的链接可以采用多链路负载均衡方式,当单个线路发生故障时,能够及时把负载转移剑其他链路。关键服务器可采用双机备份形式,当其中一个主机发生故障时能够尽快将服务转移到另外一台服务器。

3.2.3 定期检修维护硬件制定合理的硬件检测剧期,定期检测维护硬件。根据硬件的使用情况,监测硬件性能,定期进行硬件维护产品升级。交换机的维护包括日志蚧测,定时检查交换机运行日志,及时发现故障。服务器可以使用专用的服务器监测软件,监控服务器运转状态,负载状态,及时报告各种异常状态。

3.3 网络信息系统软件危机预防策略

图书馆计算机软件系统主要由计算机操作系统软件、数据库软件和图书馆服务软件组成。可靠、安全的软件系统是信息系统安全的重要保证。对软件的管理主要应从以下几个方面人手:系统定时升级、安装杀毒软件、合理的划分权限、严格的安全管理制度。

3.3.1 系统定时升级无论是操作系统软件还是应用软件都不可避免的存在一些潜在的漏洞,病毒和黑客往往能够通过这些漏洞攻破系统,导致服务停止或

数据受损。及时修补系统和软件漏洞是防治病毒和黑客攻击的第一道关卡。系统管理员应安装合适的规测软件,每日监视系统和软件补丁情况,在第一时间为系统打上漏洞补丁,修筑好系统防护的第一道堤坝。

3.3.2 安装杀毒软件 杀毒软件可以有效检测病毒入侵,及时隔离被感染文件。为系统选择合适的杀毒软件,并按时升级病毒库,是有效保护软件系统的第二道堤坝。图书馆所有计算机都应安装杀毒软件,并且定时升级。有条件的图书馆可以购买网络版杀毒软件,由系统管理员控制升级更新,可以监视控制整个内部网络病毒情况,及时隔离中毒的计算机。

3.3.3 合理划分系统使用权限合理划分权限能够保障系统安全运行,减少因内部人员操作造成的损失。系统管理员应该按照馆内业务流程和业务权限准确的为工作人员分配权限,坚持“最小权限原则”,即只给每个人足够完成工作的权限。对于可能对系统造成损失的操作,一定要严格控制,只分配到确有必要的人员于中。加强对工作人员的培训,减少误操作的可能。

3.3.4 制定计算机安全管理制度很多图书馆工作人员缺乏信息系统安全意识,主要表现为使用简单的计算机密码、随意打开来源不明的邮件和网络地址等。这样做很可能给攻击者带来可乘之机。应当加强对图书馆工作人员的网络安全意识教育,建立严格的计算机安全管理规章制度,强调计算机安全的重要性,提高工作人员的计算机安全意识。

3.4 图书馆网络信息系统网络危机预防策略

因网络病毒爆发、黑客攻击、网络设计和管理不善造成的网络拥塞甚至中断是图书馆网络信息系统常见的危机。避免网络拥塞和中断通常可以从以下两个方面进行预防:合理规划和设计网络结构、使用防火墙和入侵检测系统。

3.4.1 合理规划网络 网络结构的合理规划是网络运行通畅的基础。合理的规划能够有效地避免广播风暴、网络拥塞等情况。针对图书馆内不同的部门应划分虚拟局域网,不同的虚拟网之间的信息要通过交换机的网关进行交换,虚拟网的划分可以有效性抑制广播风暴传播的范围。对于异地多个分馆的图书馆应该合理规划线路和路由,保证数据的畅通。图书馆内部网络在规划时要根据用途和实际的流量设计,例如电子阅览室流量较大,需要配置较多的出口带宽,在硬件线路上应给与优先考虑,保证链路畅通。

3.4.2 使用防火墙和入侵检测系统 网络攻击是导致网络拥塞的重要原因。攻击者往往把攻击程序封装在病毒里,当网络内有一台计算机中毒时,中毒计算机就会成为攻击者的工具,导致整个网络瘫痪,用户信息被盗。使用防火墙和入侵检测系统可以有效的防控这类病毒的爆发。防火墙可以是软件形式,如个人电脑上安装的个人防火墙,也可以是硬件形式,通常为了检测速度更快,网络上使用的是硬件防火墙。防火墙主要作用有三个:保护内部网络、控制访问内部网络、防止内部信息外泄。

入侵检测技术是主动保护自己免受攻击的一种网络安全技术。入侵检测系统能够根据内置策略监测网络中的异常行为,当入侵检测系统发现某些违反规则的行为时会通知防火墙系统封闭攻击来源的IP地址或端口的数据包。入侵检测系统和防火墙联动能够有效的应对网络攻击,使得网络信息安全防控手段更为完备。

4

图书馆网络信息系统危机的应对和控制

4.1 建立可靠的容灾系统

建立可靠的容灾系统,是网络信息系统危机管理的重要措施,当灾难不可避免的发生之后,唯一能够减少损失的就是使用备份的数据尽快的恢复系统。国内已经有部分学者对此展开较深入的研究。研究内容包括数据容灾的内涵与分类、容灾技术应用、容灾策略、容灾系统设计。其中,袁俊较早对图书馆数字资源的容灾问题进行了探讨。提出容灾是一项系统工程,阐明单点容灾、异地容灾和容灾公司是数据容灾的3项策略。喻晓和对数字图书馆的容灾模型进行了研究,主张建立容灾系统平台,保证数字图书馆的安全运行。李宇、庸俊重点介绍了备份和容灾采用的各种技术,提出了使用免费开源软件实现异地容灾的新方法。

信息系统容灾备份必须满足三个要素,也称为容灾的“3R”,即冗余(Redundance)、远程(Remote)、全方位复制(Replication)。冗余指设备要有一定的冗余性,包括服务器冗余、硬盘冗余、网络链路冗余等。远程,应当在灾害可能发生的一定范围之外进行备份,才能避免因地震、火灾等巨大灾难带来的重大损失。全方位的复制,不仅仅包括数据的备份,也应包括系统的备份。

根据1992年Anaheim制定的国际标准SHARE 78的定义,容灾备份中心自动异地远程恢复任务被定义为7种层次。

表2显示了各种容灾级别的恢复指标。RTO(Re,eovery Time Objective)指恢复时间目标,是指灾难发生后,从系统停机导致业务停顿开始,到系统恢复可以支持业务恢复运营之时所需要的时间。RPO(RecoveryPoint Objective)指恢复点目标,可以是上一周的备份数据,也可以是上一次交易的实时数据。图书馆应根据服务和数据的重要性判断应采取的容灾级别需求,对待非常重要的数据一定要采取远程异地备份,对待服务级别高的数据要采取能够RTO尽量小的容灾级别。

4.2 制定严谨有效的危机应对方案

科学、严谨、有效的危机应对方案能够保障在危机发生之时,图书馆工作人员有章可循,迅速投入到危机应对和控制工作中去,是危机管理工作中非常关键的工作。危机应对方案可以根据危机产生的原因类型和产生的结果类型来划分。例如图书馆机房火灾应急预案、图书馆机房漏水应急预案、机房电力系统故障应急预案,图书馆网络拥塞应急预案、图书馆网络病毒爆发应急预案、图书馆服务器硬件故障应急预案、图书馆服务器软件故障应急预案等。在制定预案时,应优先考虑工作人员生命安全,在保证生命安全的情况下尽量抢修服务和数据。编制预案的格式和方法可以参照《国家突发公共事件总体应急预案》以及《国务院有关部门和单位制定和修订突发公共事件应急预案框架指南》。应急预案主要包括以下内容:编制目的、危险性分析、应急组织机构与职责、预防与预警、应急响应、应急结束、应急物资和保障装备等,其中应急响应一项中应当包括详尽的应急处置方案。

为保证危机应对预案的科学有效,应做好以下三个方面的工作:从图书馆实际情况出发,彻底摸清图书馆实际情况,充分考虑和尊重图书馆一线骨干技术人员的意见;方案应经过相关的专家论证,充分征集各方意见,保证方案的专业性和可靠性;方案应经过实践演练,并在演练和实践中修正方案中不合理成分。

4.3 正确有效的执行应对方案

建立责任明确的危机应对组织是危机应对预案能够得到正确执行的关键。在图书馆内应当成立以馆长和技术骨干为主要负责人的危机应对组织。根据不同的危机状况成立相应的处理组织,明确组织内成员的角色,清晰划分责任。对于可能出现的各种风险,要尽量详细的规定责任到人,以免出现无人负责的情况。

在危机尚未发生时,针对可能发生的危机进行演练,按照危机应对方案的策略应对和控制危机是保证危机应对方案能够被争取执行的必要保障。图书馆应把危机预防策略制定成日常的工作制度,在日常工作中贯彻实施。经常组织图书馆工作人员针对可能发生的危机进行预演,强化危机意识,训练员工应对危机的能力。在正规的危机演练后总结和评估危机演练的成果,根据演练中出现的问题修改和完善危机应对方案。

5 图书馆网络信息系统危机后的评估和学习

5.1 危机后的评估

篇(5)

首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。

2网络安全维护下的计算机网络安全技术

2.1防火墙技术

防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。

2.2杀毒软件

篇(6)

计算机网络安全主要是为了保护信息传输的机密性,防止攻击造成的信息泄露,有必要建立一个安全有效的计算机网络病毒防护软件,而且在使用网络时对收到的信息和发出严格的检查和控制。基于网络安全的计算机操作,维护数据安全,确保网络不受计算机病毒入侵和损坏。在现代社会,信息化是一项重要资源,同时享受信息通信的便利性,安全问题逐渐引起了人们的关注。近年来,一些网络安全相关技术,如病毒防火墙技术,秘密安全管理技术和智能门禁技术,智能卡技术,数字签名技术,智能认证技术等技术手段。加强计算机网络安全管理,完善安全管理技术,确保日常工作正常运行,保障信息安全,具有重要意义。

1、现行的计算机网络安全问题分析

1.1操作系统自身问题

为了方便开发商继续更新升级,操作系统均具有很强的可扩展性,无论是Windows操作系统,还是Linux或Vista操作系统,这种扩展性给黑客攻击提供了便利,为计算机网络环境带来了安全隐患,。计算机系统的漏洞是任何系统和程序的设计都不能做到完美兼容。网络操作基础是计算机网络安全运行的前提条件,目前很多技术漏洞存在于网络操作系统中,黑客就会针对这些漏洞进行攻击,一旦系统维护、补丁修复不及时,是可能使网络发生攻击,对整个计算机网络带来的非常严重的安全隐患。所以用户需要做一个例行的bug修复,减少系统漏洞造成的损失。

1.2计算机病毒

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.3黑客攻击

计算机病毒和黑客攻击是造成计算机网络安全问题的重要因素。黑客在没有获得授权和许可的条件下,利用特殊的技术对他人计算机和服务器等进行未授权操作。黑客利用多种手段进行攻击和信息窃取,对他人计算机进行控制,窃取用户的相关资料,对计算机用户的信息安全和财产安全带来很大隐患。计算机病毒是人为编写的,在网络中进行传播,对用户的数据安全和硬件安全都会造成很大的危害。计算机病毒传播较快,自身比较隐蔽,严重影响了用户的正常使用,给用户带来了很大损失。

1.4数据库隐患造成的安全问题

数据库作为数据管理的核心,掌管着大量的信息和数据。数据库可以方便有效的对数据进行存储和管理,但是在安全性还存在一些问题。数据库防火墙是数据库对于信息数据保护的主要方式,数据库防火墙对于外网的攻击和非法登录有很好的限制效果。但是随着技术的不断进步,数据库的防火墙发展较为迟缓,不能对数据库进行百分百的保护。数据库虽然能避免外网的部分攻击,但是对于内网的行为限制严重不足。在用户登录授权上,管理工作不规范,人员权限下发不明确,造成数据库管理工作混乱,影响数据安全性。另外,系统和软件的漏洞也是数据库产生安全问题的重要因素。

2、网络安全维护中计算机网络安全技术的应用

2.1数据加密以及网络访问控制技术在网络安全维护中的应用

计算机网络在运转过程中传输的数据通常是以动态的形式存在,利用密钥对其控制是加密技术的核心,加密算法及密钥管理是加密技术的关键,密钥是数据接收者解密密文的主要攻击,加密算法则对数据进行对称加密算法或非对称加密算法,从而进行数据处理的转换,避免未经授权的用户修改数据信息。

2.2防火墙技术在网络安全维护中的应用

使用防火墙技术,计算机服务器的安全被简单有效的提升了,对服务器进行数据扫描能够从源头开始,在极短时间内中断服务器与服务器之间的数据传输,阻止病毒等的传播。防火墙技术主要有:(1)状态监测,监控计算机网络中的数据来识别数据信息的不安全性,这种防火墙技术的优点是显而易见的,但由于保护的延迟,缺乏一定的及时性,使用计算机网络作为一个整体,数据流的主要分析,可能导致保护延迟;(2)包过滤防火墙,主要是对由路由器上传至主机的数据进行扫描和过滤,进而拦截位置数据,在保护协议的基础上,在安全保护的基础上,反映出保护的价值;(3)应用型防火墙,应用型防火墙安全性较高,可以针对性的侦测和扫描应用层,在侵入和病毒作用于应用层效果显著。防火墙技术等计算机网络安全技术,在安全防护上占有主要地位,具有明显的优势,提高了计算机网络的保护水平。

2.3防病毒技术在网路安全维护中的应用

计算机病毒和黑客攻击是导致计算机网络安全问题的重要因素。黑客没有授权使用其他计算机和服务器上的特殊技术,例如未经授权的操作。防病毒技术包括安装常规防病毒软件,更新杀毒软件数据库,网络下载或接收邮件等文件扫描和病毒防病毒,特别是对于未知文件,需要确认病毒然后打开;一些木马等病毒经常通过盗版软件和恶意使用操作系统对计算机进行病毒攻击,需要更新个人电脑操作系统,安装系统更新补丁,以确保最新最安全的状态系统;为了使用操作系统进行计算机攻击,计算机安装软件进行更新和升级,以减少系统漏洞。

2.4网络安全管理

提高计算机网络安全管理工作的安全性也具有一定意义,提高安全管理要求,对于计算机网络的访问进行合理有效的控制,建立健全安全管理是确保计算机网络安全的重要手段基础。加强网络安全管理的有效途径是在新网络建设初期评估和设计新网络的安全性能。加强系统评估的安全性,建立信息安全体系,确保系统的安全性和稳定性。计算机用户需要加强安全意识,尽可能提高用户的法律意识,计算机网络安全和安全需求的增长,同时需要一个良好的计算机网络安全和安全环境。

3、结语

互联网技术的发展扩展了计算机网络技术的发展前景的同时,。互联网的信息开放性、共享性、匿名性使得信息的安全存在很大隐患,也带来了一些安全问题基于网络安全维护的背景,本文阐述了计算机网络安全的内涵,结合了黑客攻击,病毒传播等常见网络安全问题。从防火墙技术,加密技术和防病毒技术等方面对计算机网络安全防护技术进行系统分析。可以看出,加强计算机网络安全的管理,提高安全管理的技术对于保证日常工作的正常进行,保证信息财产的安全有着重要的意义。

参考文献:

[1]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.

[2]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2011.

篇(7)

0引言

计算机网络技术在信息时代背景下得到了长足的发展,在给人们生活提供便利的同时,也给人们信息资料带来了安全隐患。网络具有很强的虚拟性,网民在陌生的世界中进行交流和沟通,在一定程度上提高了网络犯罪率。网络安全问题始终是社会关注的焦点问题,网络安全技术能够为计算机网络提供安全保证,提升网络系统整体的安全性能。基于此,加强对计算机网络安全技术在网络安全维护中运用的研究具有十分现实的意义。

1计算机网络安全概述

对计算机网络安全的分析一般从安全性、保密性以及完整性三个方面进行分析:①安全性方面。计算机网络安全性指的是计算机网络系统内部安全以及外部安全。其中,内部安全主要是有计算机硬件、软件以及相关设施实现,外部安全主要指的是人事安全,主要是操作者在接触到相关敏感信息过程中,对这些信息的取舍过程。②保密性方面。计算机网络是实现数据信息传输的重要媒介,保密是计算机网络安全维护的重要方式,也是对已经存储到计算机网络中信息的一种保护措施。③完整性方面。完整性指的是程序完整性以及数据完整性两个方面的内容,是保证计算机网络存储信息以及内部程序不被篡改的一种保护性措施。

2当前计算机网路安全隐患分析

2.1操作系统自身存在的问题

操作系统指的是计算机网络系统运行程序,是计算机网路中相关应用软件运行的前提,也是计算机网络安全基础。计算机操作系统扩展性较强,目的在于通过开发研究等,对计算机功能进行改进,更新版本等,这种扩展性给系统运行埋下了较大的安全隐患。通过市场调查发现,现阶段市面上存在的计算机网络操作系统,在技术层面上都存在严重的漏洞,给不法分子提供了机会,也给计算机网路系统本身造成严重的安全威胁。

2.2计算机病毒

所谓的计算机病毒,主要是指对计算机网络运行造成干扰的计算机程序,病毒具有破坏性、传染性以及潜伏性。现阶段,计算机病毒形式主要包括木马病毒、脚本病毒、蠕虫病毒、间谍病毒等。其中,脚本病毒就是通过网页脚本进行传播的病毒,其攻击目标主要是计算机系统中的漏洞,攻击计算机终端,通过对其的攻击实现对计算机程序的控制;木马病毒具有较强的诱骗性,目的在于窃取用户的相关信息;间谍病毒是对用户链接和主页进行挟持,通过强制性的手段增加网页访问量。在信息技术发展过程中,病毒的种类也不断增多,给计算机网络安全造成的威胁也越来越大。

2.3黑客攻击

黑客攻击指的是一些违法分子,利用一定的计算机技术和漏洞等,对计算机网络终端以及系统进行破坏。现阶段,计算机网络黑客攻击手段主要包括以下几种:第一,利用性攻击。主要是利用木马病毒或者其他病毒,控制用户的电脑系统;第二,拒绝服务式攻击,主要是利用大数据流量,耗尽客户的网络流量,严重情况能够导致网络系统瘫痪;第三,虚假信息式攻击,通过给用户发送代用病毒或DNS攻击的邮件等,在用户电脑中植入病毒;第四,脚本攻击,利用网络脚本漏洞,将网络主页进行劫持,或者使客户的电脑网页不断的进行弹窗,最终导致系统崩溃。

3基于网络安全维护的计算机网络安全技术

3.1病毒查杀技术

为了有效的解决计算机病毒问题,一般采用计算机防毒软件,包括卡巴斯基、金山毒霸、360安全防护等,这些防毒软件是重要的病毒查杀技术,对保证计算机网络系统运行的安全具有重要的作用。一方面,用户需要将计算机操作系统进行必要的更新,安装最新的系统补丁,及时的修补网络漏洞等。同时安装正版的防毒软件,及时的更新病毒库等。另一方面,应该减少对一些不良网站的访问,遏制病毒在计算机系统中的出现。

3.2防火墙技术

所谓的防火墙技术,就是为计算机网络设置的一道防护屏障,是现阶段最为主要的计算机网络安全技术形式之一。一般将防火墙技术分为包过滤防火墙以及应用级防火墙两类。应用级防火墙主要是将服务器作为主要安全点,从源头对进入服务器的各种信息数据进行扫描分析,能够及时的发现恶意攻击或不正常运行情况,以便能够采用更加有效的方式,将服务器和内部服务器隔断,保证病毒不能传播到计算机网络中,减少病毒对计算机网络系统的危害。包过滤防火墙,主要是在计算机系统中设置安全防护系统,利用路由器对传输到计算机网络中的数据进行过滤,保证数据的安全性,同时通过告知形式逐渐提升用户的安全意识。

3.3数据加密以及访问权限技术

计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。

4计算机网络安全维护和故障处理措施

对于计算机网络安全维护和故障处理工作,需要从硬件和软件两个方面入手:在计算机硬件方面:第一,需要保证计算机机箱的清洁性。计算机主机一般需要通过风扇进行散热,但是在风扇运行过程中,会将空气中的灰尘卷入到机箱中,如果灰层过多,会影响机箱的散热性能,还有可能导致机箱短路;第二,人身、物体摩擦都可能产生静电,但是静电对计算机具有严重的损害性,因此,一般在进行计算机拆除过程中,需要佩戴防静电手套等工具;第三,计算机硬件部门需要通过螺丝进行牢固处理,但是如果螺丝没有拧紧,就会给硬件设备运行带来安全隐患。在计算机软件方面:第一,在计算机运行过程中,如果系统出现故障,需要立即关机观察,分析导致问题的原因;第二,对于应用软件故障,需要对其是否是系统故障进行判断,然后利用防毒软件等进行病毒查杀,切记不要随意的删除系统程序。

5总结

通过上述分析可知,在时展的过程中,特别是信息网络技术的发展,计算机网络进入了千家万户,给人们的生活带来极大的便利。但计算机网络安全问题始终是影响计算机网络技术发展的重要因素,针对现阶段存在的病毒、系统问题、黑客问题等,必须做好计算机网络安全工作,加强管理,从硬件、软件等各个方面入手,做好计算机网络安全维护,保证计算机网络系统运行的安全。

参考文献

[1]杨玲.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,16(2):74-75.

[2]刘毅.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,26(8):99-100.

[3]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2015,13(2):102-103.

[4]王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智,2013,32(12):85-86.

篇(8)

我校的网络机房承担着各个专业计算机课程的教学和上机实验任务,还提供全校学生选课、注册,同时也是全国《计算机应用基础》自学考试机考的考点。由此可见,网络的安全运行和机器系统的正常使用尤为重要。经过多年工作实践,220台机器的机房采用以下三种维护和管理方法,有效地防范了病毒对系统和网络的攻击,保证了教学和考试的正常进行。

1 选用硬盘保护卡

保护卡的工作原理是在系统启动时,首先用它的程序接管INTl3中断地址,这样只要是对硬盘的读写操作都要经过保护卡的保护程序进行保护性读写,也就是先将FAT文件分配表、CMOS信息等都保存到保护卡内的临时存储单元中,重新启动系统后清除写入数据。硬盘保护卡在大型网络机房的管理与维护中以其多功能性和易操作性已被广泛使用。灵活设置使用其功能,可对机房的安全维护起到重要作用。

(1)设置“快速复原型引导盘”

保护卡基本的功能是实现对硬盘数据及coms参数的全面防护,可快速恢复由于计算机病毒侵入或人为操作失误造成的系统故障。

高校的网络实验课需要学生修改IP、安装通讯协议和进行系统配置,将系统盘(C盘)设置为“快速复原型引导盘”,给学生提供了一个模拟实验平台,让学生通过实际操作掌握教学内容,提高实验动手能力,重新启动机器系统即刻恢复。

(2)设置“每日清除公用资料盘”

局域网的特性是机器之间可互访操作、共享资源,同样带来的问题是病毒爆发点多、传播速度快、故障群发的现象。例如:学生机出现“双击D盘无法打开”的提示,最初解决的方法是:运行cmd,进入D盘根目录,更改au-torun.inf文件属性:attrib autorun.inf-r-s-h(去除只读、隐藏、存挡属性),输入:delautorun.inf删除此文件后,重新启动系统D盘可恢复正常使用。巧用保护卡的功能,能够更有效、快捷地解决这个问题。将D盘设置为“每日清除”。即每日24时之后开机,D盘将自动清除包括隐含文件在内的所有驻留文件,解决了开机进入系统,autorun.inf自动运行造成“双击D盘无法打开”的错误提示。在计算机病毒防不胜防的状况下,设置每日清除资料盘中的文件,对系统正常使用和网络安全运行起到了重要的辅助作用。

2 安装杀毒软件

使用U盘、收发邮件、下载文档均是病毒侵入系统的主要源头。在一个VLAN网段中病毒爆发可致使交换机端口负载过大,导致服务器无法对学生端机器实施有效的控制。

在一次上课时,教学播放软件只能监控部分机器而且无法同步切换画面,查看学生机器发现cpu的使用率为100%,打开Sniffer软件,观察Host table界面中out-bytes参数的数据流量递增,机房的11台D-LINK交换机指示灯狂闪(近似于针对局域网的ARP病毒攻击症状),网段已处于瘫痪状态。由于安装了硬盘保护卡,重新启动机器后接收到传送过来的画面。

针对此类事件的多次发生,机房选用并安装了Symantec AntiVirus 8.1企业版杀毒软件,启用实时防护功能,查随机运行出现的病毒,对驻留内存的病毒实施隔离。在“熊猫烧香”病毒大肆爆发造成很多局域网瘫痪时,我校网络机房运行稳定。由此可见,机房在配备保护卡的同时安装杀毒软件是必要的。

3 停机对拷

篇(9)

2.操作系统本身存在安全性。目前市场上占有率较高的操作系统均存在一定的漏洞和后门,尤其是Windows操作系统,更是安全漏洞频出,病毒、网络黑客往往就是利用这些系统自身的安全漏洞侵入和破坏系统,甚至有些国家也在利用这些安全漏洞和后门对我国机要单位的计算机进行攻击和侵入,以窃取我国机要信息。

3.来自内部网络用户的安全威胁。局域网络即使安装了等级较高的防火墙系统,来自内部用户所造成的安全威胁远大于外部网用户,由于机关工作人员对网络知识较为缺乏,导致外部存储设备带来的病毒未及时清理,或工作人员操作不当等原因进入了非法网站而导致计算机中了网络病毒。在一个安全性较高的网络中,人为因素造成的安全漏洞往往是整个局域网络最大的隐患。网络管理员和用户都拥有各自的权限,同时也存在着利用这些权限对自身网络进行破坏的可能性。

4.缺乏有效的监管手段。由于机关单位极度缺乏计算机相关人才,导致网络日常监管不到位,不能及时发现其中是否有可被黑客利用的漏洞并做出正确的处理。同时,却少专业人员定期对系统运行状况进行评估、测试,对发现的问题和不足之处不能及时完善和处置。

二、网络安全防范策略

(1)生物识别技术。生物识别技术是通过对人体的生物特征来进行身份验证的一种安全方式。例如声音、视网膜、脸部、指纹、骨架等均能作为识别对象,因为人体特征具有特殊性、不可复制性甚至是唯一性,使得这一识别技术的安全系数较传统意义上的身份验证方式有很大的提升和改善。

(2)加密技术。当前主流的加密技术有对称加密技术和非对称加密技术。对称加密是常规的加密技术,它是以口令为基础,加密运算与解密运算使用同样的密钥与方法。不对称加密,即加密密钥与解密密钥不相同,加密密钥对外公开,而解密密钥由解密人持有。加密技术的出现为基于互联网的电子交易提供了广阔的平台和安全保障。

(3)数字签名技术。在网络安全技术的发展空间中,数字签名技术将成为今后最通用的个人安全防范技术之一,数字签名技术能够实现对原始数据不可抵赖性的鉴别,其中使用公开密钥方式的数字签名技术将成为下一步的研究重点。另外,基于数字签名技术而开发的电子印鉴技术,将为机关办公自动化的实施和数据传输提供技术平台和安全保障,同时在电子商务和网络交易等安全通信中,也会发挥极大的作用。

(4)提高工作人员的安全意识。我国机关单位工作人员普遍存在计算机知识欠缺、操作水平低等问题,因此在实际操作中常常会因一些无意识的行为对局域网造成破坏,甚至不排除有人故意进行破坏的可能。因此在机关工作人员日常工作中,需要加强局域网的管理,提高人员的安全意识和对简单问题处理的能力,对U盘等插入设备进行严格的病毒查杀,通过IP限制等手段对不安全的网页和链接进行屏蔽,确保局域网络的使用安全和信息安全。

篇(10)

目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。

一、网络安全面临的威胁计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:

1.计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

2.特洛伊木马特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。

3.拒绝服务攻击DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4.逻辑炸弹逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。

5.内部、外部泄密由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。

6.黑客攻击黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

7.软件漏洞软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。

二、计算机病毒

1.网络病毒类型网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。

2.网络病毒传播途径

(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

三、网络安全的维护

1.明确网络安全目标从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。

2.采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

篇(11)

一 、网络时代的个人信息安全危机

网络时代,随着信息产业的日益发达和互联网的迅猛发展,以计算机为基础的信息技术使得收集、储存、传输、处理和利用个人信息变得易如反掌,个人信息的收集与交换出现了爆炸式发展的态势。科学技术从来都是一把“双刃剑”,网络在使信息流动便捷的同时,也给个人信息安全带来挑战,提高了个人信息保护的难度。近年来,个人信息泄露事件频发,并呈现迅猛发展的态势,人们越来越强烈地感受到个人信息安全危机给生活带来的种种困扰。

网络时代的个人信息危机主要有如下表现:一是个人信息失控的危机。随着信息技术的发展,个人信息有可能在系统安全存在漏洞的情况下被不法访问、使用甚至篡改,信息自决权成为空谈[1]。2011年底中国互联网遭遇了史上最大规模的用户信息泄露事件,多家大型网站的用户数据被泄露,几千万个用户账号和密码被公开,给社会秩序和人民切身利益造成严重危害。二是个人隐私和尊严的危机。在网络环境下,人们越来越多地把自己的生产和生活移到了网络空间,这个空间是由“个人信息”组成的“数字人”的交往空间。大量个人信息在不知不觉中被收集,个体在社会生活中急速“被透明化”,现代人因此而成为“透明人”或“半透明人”,个人毫无隐私可言,尊严难以保证。三是信息利益的危机。个人信息主体的信息收益权被不法商家夺取,个人信息利益丧失,信息主体的财产权因此而受到侵害。更为严重的是,个人信息危机带来的“信息阴影”已经日渐扩散,正常的社会秩序正因此而面临严峻的考验。个人信息安全的危机,将破坏商业秩序,滋长犯罪、危害社会稳定,制约经济发展,甚至引发公共安全危机。鉴于此,公民的个人信息保护势在必行。

目前,我国在个人信息保护领域的行动主要体现在对泄露公民个人信息的行为和当事人进行追究和打击等补救措施上,这实际上属于一种“事后救济”的反馈控制,不仅已经泄露的个人信息“覆水难收”,而且个人维权成本非常之高,根本无法控制已经泄露信息的网络传播,既治不了标,更治不了本。如何应对网络时代对个人信息安全的挑战?我们建议对个人信息保护引入一种新的思想和机制——前馈控制。

二、 前馈控制与个人信息保护的关系

前馈控制(feedforward control)早期是一个工科领域的名词,后来被引申到管理学中,指通过观察情况、收集整理信息、掌握规律、预测趋势,正确预计未来可能出现的问题,提前采取措施,将可能发生的偏差消除在萌芽状态中,为避免在未来不同发展阶段可能出现的问题而事先采取的措施。简而言之,就是事先分析和评估即将输入系统的扰动因素对输出结果的影响,并将期望的管理目标同预测结果加以对照,在出现问题之前就发现问题,事先制订纠偏措施,预控不利扰动因素,将问题解决在萌芽或未萌状态[1]。由此可见,前馈控制是与反馈控制相对而言的。反馈控制是面对结果的控制,旨在亡羊补牢;前馈控制是面向未来的控制,旨在防患于未然。前馈控制的优势在于可以避免反馈控制的“时滞”缺陷。[2]

凡事预则立不预则废。前馈控制立足于“预控”,是对公民个人信息保护的一个新视角、新方法、新技术和新手段。前馈控制将事先分析和评估个人信息传播过程中可能出现的各种问题和困境并对其问题实施超前控制。比如说充分利用法律法规的前馈控制功能制定专门的《个人信息保护法》,对个人信息的收集和使用过程中的违法违规行为进行预测,并做出详细的处罚规定,从而有效防止违法行为的出现。对掌握公民个人信息的单位进行全方位监管,对个人信息的收集、利用、提供和删除等各环节进行严格排查,尽量避免任何环节的纰漏。提高安全管理技术和全民的个人信息保护意识,都能在很大程度上防止个人信息安全危机的发生,使个人信息保护更有效,进步更显著。

总之,前馈控制能使我们在网络时代个人信息保护的过程中掌握更大的主动权,只有前馈控制做好了,才能真正保护好公民个人信息安全。

三、 对个人信息安全保护实施前馈控制的若干建议

对个人信息安全保护实施前馈控制所包含的内容非常广泛,限于目前的认识水平和篇幅,我们主要提出以下建议。

1.建立和完善个人信息安全保护的法律法规

法律是一种社会规范,具有规范作用,法的规范作用表现为指引、评价、教育、预测和强制五个方面。其中,教育作用是指通过法的实施使法律对一般人的行为产生影响。这种作用又具体表现为示警作用和示范作用。预测作用是指凭借法律的存在,可以预先估计到人们相互之间会如何行为,对行为的预期是社会秩序的基础。完善法律法规是对公民个人信息安全危机进行前馈控制的关键环节,充分发挥法律法规“令人知事,明其法禁”[3]的前馈控制功能,用有强制力的条文明确各方的权利与义务关系,能够在很大程度上对个人行为起到规范作用。大多数发达国家都制定了关于个人信息保护的法律,如美国有《信息自由法》和《隐私法》,德国有《联邦资料保护法》,日本和韩国都有专门的《个人信息保护法》,我国香港地区有《个人资料(隐私)条例》等。然而,我国大陆在个人信息立法上却处于滞后状态,专门的个人信息保护法律历经多年却仍然难产。近期通过的《关于加强网络信息保护的决定》(以下简称“决定”)对于我国网络信息保护具有突破性的意义,重点解决了我国网络信息安全立法滞后的问题,体现了国家对于网络信息安全的高度重视,但是《决定》更多的带有宣示性意味,后续仍需要细化工作。

个人信息牵涉每一个人,网络时代最大的特点就是信息的汇聚性,当所有人的信息汇集的时候,信息保护就不是哪个部门的事了,而是在国家层面上需要考虑的战略性问题。从现实看,当前最需要的是加紧推动《个人信息安全保护法》的研究和制订,明确买卖个人信息罪名的界定标准并加大惩罚力度,对擅自披露他人个人信息和未经许可的二次开发利用者给予严厉打击。除了刑事责任外,其他相关的行政责任、民事责任等还应当及时跟进、完善。要保障个人在信息泄露后有获得补偿和救济的权利,明确机构对公民个人信息流失所造成损失的赔偿责任和责任划分原则,比如银行信息泄露后个人账户中的钱被盗,银行需对个人损失进行补偿。继续细化《决定》中的规定,对与《决定》有关的行政法规进行清理,对有些不一致、有冲突的地方,还要进一步加以衔接,同时抓紧制订相关的配套法规。通过法律法规的制订,将公民个人信息保护过程中可能出现的问题进行合理预测,让规定走在行动前面。但是保护个人信息本不应该牺牲信息的流动性,好的立法应该在保证个人信息的合理流动与个人信息的全面保护之间寻找到平衡点,选择吸收各种立法模式的有益经验并结合本国的法律传统和具体国情做出合理的制度设计。

2.建立个人信息安全保护的监管机构

网络时代个人信息泄露的形式多样、手法灵活,应对网络时代的个人信息安全危机,单靠法律不足以解决所有问题,要做到有法必依、执法必严,否则法律不过是纸上谈兵。强有力的行业监管是实施前馈控制的重要手段和有效途径。新通过的《关于加强网络信息保护的决定》明确规定,有关主管部门应当在各自职权范围内依法履行职责,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。在我们国家,个人信息保护目前仍然处于各自为政的状态,某种程度上说,管理者和被管理者并没有严格地区分开,管理部门和被管理对象处在同一个行业,很难完全客观、公正地进行执法。机动车销售、房产中介、医院等行业及其从业人员往往有机会接触、掌握大量公民个人信息。这些行业虽然有内部系统出台的关于个人信息的查询规范、查询电子信息备案及保护工作意见等,但由于部分从业人员法律意识不强,企业管理、执行不到位等情况,存在制度漏洞。因此,这些行业成为个人信息泄露的“重灾区”。 从其他各国情况来看,建立一个独立、统一、权威、有效的监管机构是普遍经验,比如英国的网络自律协会IWF(Internet Watch Foundation),它能够超出行业的局限,独立公正地执法。公民个人信息安全保护,在法律法规之下,需要政府强化监管,只有完善和加强监管才能让无良者无处遁形。应该设立专门的个人信息保护监管执法机构,加强对信息持有单位的监管,进一步加大监督检查力度,建立预警和预控相结合的前馈控制机制,强化对个人信息的事前管理,包括个人信息的获得、收集、持有和使用各个环节全面监管,不要等信息泄露,危机发生之后才补救。充分重视自律机制在个人信息保护中的作用,拥有个人信息采集权的部门和单位要加强行业管理,用行业制度规范个人信息的处理行为,通过行政执法、刑事执法、民事救济手段配合建立政府引导下的行业自律机制和模式,从源头上预防和遏制对个人信息的侵害行为。拓宽公民监督举报渠道,进一步畅通举报受理机制,鼓励公民个人参与个人信息泄露的监督。

此外,尊重网络用户的个人选择权利。就是说,个人角色选择及隐私设置,想匿名还是实名应该由网络用户自己决定。可以提倡有些商业网站的做法,对用户信息采取“分级查看”的权限设置,除了必要的管理员,一般员工无权从后台查看用户的注册信息,倘若确有必要查看,必须按照严格的程序报批。在互联网上,必要时应明确限制政府的权力,有些数据政府必须得到合法的授权才可以看。

3.建立个人信息安全保护的前馈控制技术支撑体系

前馈控制不仅是方法,某种程度上更是一种技术和手段。对个人信息进行保护,除了法律和监管,还需要安全管理技术的提高。“黑客”的攻击,是一些网站数据库失陷的原因。一些网站的疏于防范,给“黑客”造成了不少可趁之机。通过技术手段可落实安全保障,要加强网络安全防护,依据分区域、按等级、多层次的防护思路进行安全规划、安全评估、安全加固与安全维护,并且对已有的安全技术进行改进与完善。建立信息安全管理体系(ISMS),通过系统、全局的信息安全管理整体规划,确保用户所有信息资源和业务的安全与正常运行[1]。网站要在安全建设方面加大资金投入力度,网络运营商应该尽到自己的保密义务,改变数据库存放策略,在当前技术范围内最大限度保证信息安全。比如我们可以设计一种软件,如果我们把自己的个人信息输入到某个网站之后,该网站三个月之后会自动删除我们输入的信息,不会把我们的个人信息留下,这样的话在技术层面上能够保证个人信息的保护。还可构建信息安全平台,为用户提供保护信息安全的产品。

建立个人信息安全前馈控制系统。研究个人信息所处环境中可能存在的缺陷、漏洞及面临的威胁,通过安全风险评估技术,观察、测试、收集、评估、分析个人信息存在风险的不确定性和可能性等因素,构建预警体系,制订预控策略和方法,最大限度地避免和减少可能的损失。

友情链接