欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络安全新形势大全11篇

时间:2023-10-30 11:06:49

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全新形势范文,希望它们能为您的写作提供参考和启发。

网络安全新形势

篇(1)

中图分类号:TP311.52 文献标识码:A 文章编号:1009-914X(2014)42-0146-01

1.前言

随着我国信息化进程的不断深入,各个行政事业单位广泛应用信息化技术。而行政事业单位想要满足现代化社会发展的需求,就要应用先进科学技术,实现信息化网络安全管理。信息化网络安全问题成为行政事业单位广泛关注的焦点问题,病毒破坏、黑客攻击、非法入侵已经成为威胁网络安全的主要杀手。因此,通过对行政事业单位信息化网络安全的实现研究,可以促进行政事业单位信息化网络安全的实现。

2.行政事业单位信息化网络安全设计原则

2.1 技术先进性与成熟性

行政事业单位信息化网络安全设计,一方面要确保技术的先进性,另一方面,还要确保技术应用的成熟性。行政事业单位信息化网络安全设计不仅可以体现出当前先进的科学技术水平,还具有一定的发展空间,使行政事业单位信息化网络当前具有一定的领先性,在未来的发展中具有可开发性。

2.2 系统稳定性与可靠性

行政事业单位工作人员在进行信息化网络安全设计时,不仅要考虑到技术的先进性与成熟性,还要考虑到网络安全系统运行的稳定性与可靠性,确保行政事业单位信息化网络安全系统能够安全、可靠、稳定的运行。

3.行政事业单位信息化网络安全的重要内涵与内容

在当今信息时代,网络信息安全是一道极为关键的屏障,特别是行政事业单位的信息涉及到很多重要的数据,这就需要我们不断敏锐眼光,将信息化网络安全放在首位。信息化网络安全主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。一般来说,信息化网络安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

4.行政事业单位信息化网络安全实现的有效措施与方案

4.1 加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

4.2 加强操作系统的安全防护

对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

4.3 选择适宜的加密机制

逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。

逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。

而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。

综上,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。

4.4 加强员工计算机知识和网络知识的培训

员工安全意识的薄弱与员工对计算机知识和网络知识匮乏有直接关系。员工因为对这些知识的不懂或不熟悉,所以就对网络安全没有理性的认识。要加强员工网络安全意识,就要提高员工的计算机知识和网络知识,使员工从根本上了解计算机安全和网络安全,这样员工才能很好的遵守网络安全规则。提高员工的计算机知识和网络知识的有效途径就是通过举办培训班,通过培训使员工掌握基本的计算机知识和网络知识,使员工充分了解网络的安全性和重要性,从而让员工自觉遵守网络安全的规则。

4.5 应用数字签名技术

数字签名技术实际上就是利用某种加密算法来生成一系列的代码和符号,然后再将其组成电子密码来代替印章签名或者书写签名。与此同时,数字签名技术还可以进行技术验证,其准确度是图章签名和手工签名所无法比拟的。数字签名技术采用了科学化的方法和规范化的程序,是当前操作性最强、技术最成熟、应用最普遍的电子签名方法。它能够对传输过程中电子文件数据是否有所改动进行准确验证,能够确保电子文件的不可抵赖性、真实性和完整性,可以用于认可电子数据内容和鉴定签名人的身份。数字签名就可用来防止收件人在收到信息之后又加以否认,或发送伪造信息;或修改信息等情况的出现。数字签名技术有多种算法,目前来看,RSA签名算法、DSS/DSA签名算法、Hash签名算法是应用最为广泛的。无论何种算法,其技术基础都是公钥算法体系,用户若要创建数字签名,只需要利用私钥来加密信息即可。然后,再将这种加密信息附加在所要发送的信息上,即可放心发送。

5.结语

总之,行政事业单位信息化网络系统由于受到各个因素的影响,导致其安全运行存在许多问题,务必要实现行政事业单位信息化网络安全,才能更好的服务于社会。

参考文献:

篇(2)

【关键词】计算机 网络安全 安全技术

随着经济和科技的不断发展,计算机技术也得到了飞速的发展,互联网的存在,在一定程度上改变了人们的交往方式,在现代生活和工作中,人们是离不开上网的。但是随着计算机网络的不断发展,计算机病毒以及黑客等一些安全隐患也在不断的存在和发展。在计算机网络使用过程中,安全管理是非常重要的,所以必须增强防范意识,了解安全威胁因素,并做好各个方面的安全措施,这样才能够提高计算机网络管理的安全性。

1 现在给计算机网络安全造成威胁的因素

在计算机中,给网络安全造成隐患的安全威胁比比皆是。按照威胁对象方面来进行划分,可以分成对计算机网络设备以及系统造成的威胁和对网络信息造成的威胁;而就威胁主体而言,又可以分成无意攻击以及主动攻击两种。

1.1 对计算机网络信息造成威胁的因素

在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。

1.2 给计算机网络设备以及系统造成威胁的因素

这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。

1.3 第三方网络攻击

此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。

2 计算机网络管理以及安全技术

在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。

2.1 对网络安全保障措施进行完善,确保其是完整的

计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。

2.2 网络管理以及通信安全方面的技术

一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。

2.3 计算机加密方面的技术

计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。

2.4 计算机防火墙方面的技术

防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。

2.5 计算机网络防病毒的相关技术

一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。

3 结语

现在,在人们的生活和工作中,计算机已经成为了人们的必需品,但是,现在网络所面临的安全威胁还非常的严重,所以应该根据实际的需求不断地对计算机网络安全管理进行一定的加强。在进行网络安全技术运用的时候,我们应该及时的发现计算机网络中存在的缺陷以及漏洞,并根据实际情况迅速采取应对措施,保护好计算机,并采取合适的办法及时的进行漏洞的修复,清除计算机中存在的病毒,全方位的做好计算机管理工作,保证人们网络应用以及网络信息的安全性。

参考文献

[1]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).

[2]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).

[3]宫婷.计算机网络管理及相关安全技术分析[J].硅谷,2013(21).

[4]张福岳.论计算机网络管理及相关安全技术[J].计算机光盘软件与应用,2013(04).

[3]李萍.网络环境下信息安全管理问题探讨[J].电大理,2008(03).

作者简介

篇(3)

随着网络诈骗的出现,大学生网络信息安全意识和行为调查研究已刻不容缓。国内外的研究多是针对如何构建网络安全环境的技术支撑与架构等科学技术方面,很少研究一般用户的网络信息安全或基于人文素养方面的管理对策思考,然而这些研究对于更好地解决网络信息安全是必不可少的。

一、大学生网络信息安全教育文献回顾

国内文献指出,当前大学生普遍担心自己的网络信息隐私安全,且自认缺乏保护网络信息隐私能力。大学生网购时防范意识低、注册用户时留真实信息比例高、对未经核实的信息判断能力较弱和被侵权后自认倒霉比例高。

国外文献指出,如今使用公共网络的人越来越多,但它们的安全性较低,且用户网络行为不规范,导致信息极易被不法分子窃取,无线公共网络的不安全性导致用户无法保护自己在网络上的信息。

通过国内外文献对比,国内的研究多以技术角度探究网络信息安全问题,很少以大学生为视角,国外的研究虽然开始注重个人网络信息安全意识,但关于大学生用户的研究较少,且国内外都缺乏数据支撑。实践出真知,因此我们要站在一般用户的视角上,基于人文素养,利用理论结合实践的研究方法对大学生网络信息安全意识与行为进行探究。

二、调查结果

1.对象与方法

本次调查于十月份通过网络软件发放调查问卷的形式,将调查对象限定于南京大学生进行问卷的发放。

调查问卷为自制问卷,内容包括被调查大学生个人基本情况、有关网络信息安全的具体行为、有关网络信息安全的态度及对网络信息安全的需求四个方面。

2.主要结果与分析

(1)被调查学生基本情况

本次调查共发放了327份问卷。调查对象分别为59名大一学生,161名大二学生,82名大三学生,25名大四学生;140名男生,187名女生;166名文科生,87名理科生,74名工科生。男女比例及专业分配较均匀。

网络的迅速发展使其成为大学生日常生活的重要组成部分,在被调查者中,74%的被调查者使用时长为三小时以上。因此,了解大学生网络安全现状,调查大学生网络安全意识与行为,并提出相应的管理方案是十分必要的。

(2)大学生网络信息安全意识现状

某些大学生自认网络信息安全意识较强,但其实对于网络信息安全并不了解。并且大学生对网络信息安全教育的需求度较高,需要高校对大学生的网络信息安全加以重视。

①在被调查的大学生群体中,有77.14%的男大学生的网络信息安全意识非常强或者比较强,较64.18%的女大学生强很多。由此可知,性别差异影响了大学生的网络信息安全意识。

②虽然大学生群体有主动了解网络信息系安全知识的意识和相应的措施,但最多是“偶尔了解”,说明大学生虽然有保护网络信息安全意识,但是在行为方还存在很大疏漏,缺乏了解网络信息安全知识的主动性,需要高校加强教育。

③在调查高校的网络信息安全教育工作时,47.1%的大学生认为比较到位,但仍有33.6%的大学生表示不太到位,说明目前高校对于大学生网络信息安全的教育工作还是存在缺失的,需要高校学生加大网络信息安全教育的力度。

(3)大学生网络信息安全预防行为现状

虽然大学生在网络信息安全预防行为方面存在隐患和不足,但是在被调查的大学生预防行为的调查中,数据表明大学生在这一方面是有可取之处的。

①在更改网络账户密码这一方面,70.1%的女大学生和29.9%的男大学生从不修改网络安全密码,P值为0.019,说明性别与更改网络密码之间有显著相关性。以上数据体现了大学生对于保护自身账户安全意识的还是比较弱的,尤其需要加强对女大学生的网络账户信息安全教育。

②关于在网络上不愿意透露的真实信息的方面,43.3%的男大学生和56.7%的女大学生不愿意填写个人真实信息,相比较而言,女生在个人信息保护意识方面比男生强烈。男大学生需要增强保护个人信息的意识,不能随便透露自己的个人信息,防止个人隐私被他人窃取。因此,应该加强对男大学生在填写个人信息方面的信息安全意识教育,帮助大学生增强网络信息安全意识。

(4)被调查大学生所遭遇的网络信息安全事件发生及应对

随着网络在大学生生活中的普及,大学生遭遇的网络信息安全事件发生频率变高。研究发现,大学生的应对行为虽存在漏洞,但能够在一定程度上保护自己的网络信息安全。

①关于网络账户被盗的情况,不同性别、年级、专业之间相差较小,但是有54.4%的大学生的网络账户曾经遭受过盗窃,说明大学生账户被盗的状况严重,体现了大学生在网络账户安全上存在严重的缺失。在校大学生需要提高保护网络信息安全意识,规范自己的网络行为。高校要增长宣传网络账户安全方面的知识,使大学生拥有相应的知识并采取有效举措保护自身的账户安全。

②关于近一年面对公共WiFi时是否会连接的问题,33.3%的男大学生和66.7%的女大学生曾经在连接公共免费WiFi时使用了QQ、微信等即时通信工具,说明大部分大学生对于公共场合的免费WiFi缺乏应有的警惕,而且较男大学生而言,女大学生对于公共免费WiFi的警惕性偏低。这说明关于防范公共场合的免费WiFi方面存在很大的漏洞,不仅大学生自身要提高对于免费WiFi的防范意识,高校要加强大学生尤其是女大学生防范免费WiFi的网络信息安全教育,而且国家要加大对于免费WiFi的监管力度,防止不法分子利用免费WiFi盗窃他人信息。

③当网络账号遭遇盗窃时,38.8%的男大学生会马上修改相应的账号密码,远低于84.5%的女大学生,并且后期的维权行为普遍不足,说明大学生即便遭遇到账号盗窃,还是缺乏保护自身账号安全的意识。大学生需要提高保护自身账号安全的意识,学校也要加强宣传,并且提出一些账户被盗以后应该采取的相应措施,争取让大学生网络账户被盗的损失降到最低。

三、结论与建议

1.被调查学生大学生网络信息安全意识较强,但行为存在隐患。在调查中发现,大学生有主动了解网络信息安全知识的行为,并且相关诉求较强烈,同时在公共场所使用WiFi、个人信息透露等方面有较强的保护意识。但是大学生在网络账户被盗、网络密码更改等行为上有所欠缺,需要加强教育。大学生应该主动学习网络信息安全的相关知识,并且高校应该加强网络信息安全的课程教育,将网络信息安全教育渗透到大学生培养的每个阶段。

2.大学生网络信息安全教育需求度较高,高校需更重视大学生网络信息安全教育工作。90.7%的被调查大学生希望高校开展网络信息安全教育,主观需求很高;并且很少有大学生能真正保障个人信息不泄露,说明高校安全教育客观需求也很高。但是,一部分大学生却反映在学校网络信息安全教育“不太到位”(33.6%)或“很不到位”(8.6%),说明高校网络信息安全教育开展情况不容乐观,没有满足学生的需求,应该更重视大学生网络信息安全教育工作,提供普遍性、可接受性强的网络信息安全教育服务。

3.大学生网络信息教育需求存在高度不一致性。比较不同性别,女大学生比男大学生存在更多的网络信息安全行为问题,但是她们网络信息安全教育主观需求却相对较低;比较不同年,大一新生在网络支付信息方面的防范意识较差;比较不同专业,文科生不管是从了解网络信息安全知识的主动性还是接受网络信息安全教育的积极性上都比理工科学生要强。因此,性别、年级、专业差异在网络信息安全教育中的不均等,是学校网络信息安全教育的难点问题,需要高校加大宣传力度,主动进行教育,通过同伴教育、校园主页/APP推送等办法吸引他们关注自身的网络信息安全。

4.进一步研究建议。相对于既往的研究,本研究创新地对大学生网络信息教育主观和客观需求进行了较全面的描述,并对二者间的依存关系进行了探讨。但是由于研究条件的限制,本次研究样本仅局限在三所高校,且被调查学生的网络信息安全状况用自评的方式反映,可能与其真实状态之间有很大的差异,不能准确反映网络安全教育的客观需求,建议之后的研究扩大样本范围和选择更精准的研究指标,以提高结论的代表性和科学性。尽管如此,本研究的发现对于改善高校网络信息安全教育,实现需求导向的区别化、精准化、多样化的网络信息安全教育仍然有一定的借鉴意义。

四、结语

在互联网高度发达的今天,作为接受着最新的知识的当代大学生,网络信息安全意识的重要性是无法忽视的,大家都应重视自身网络信息安全。大学生应该积极学习相关知识,规范网络行为,保护自己的个人信息,争取将来为建设祖国献出自己的力量,为早日实现中国梦而奋斗。

参考文献:

[1]申琪.网络信息隐私关注与网络隐私保护行为研究――以上海市大学生为研究对象[J].国际新闻界,2013,35(2):120-129.

[2]邓仲华,朱秀芹.云计算环境下的隐私权保护初探[J].图书与情报,2010(4):79-86.

[3]周婷婷.大学生网络信息安全状况调查[J].传播实务,2015(3):77-80.

篇(4)

[5]杨梅喜.关于完善网络安全立法的建议[EB/OL]..2013-8-31.

[6]杨文阳.中国网络文化安全评价指标体系的研究[D].武汉:华中科技大学.2007年.

篇(5)

(一)国检“互联网+”建设背景

根据总局“互联网+”行动计划,综合利用信息化技术和大数据资源,共享国检大数据资源,破除“信息孤岛”和“僵尸数据”;搭建智慧豫检大数据平台,配合总局“智慧口岸”和“智慧质检”总体规划,推进我局相关工作。利用信息化平台和业务数据资源,进行整理分析,既可获取全方位的国检数据,又可以为政府和企业提供公共服务,提高他们的决策水平,助力产业转型升级。

按照我局党组全省系统信息化工作“一盘棋”的基本要求,坚持切合实际、适度超前的工作思路,一方面推动河南智慧国检平台建设,加快实现检验检疫业务的互联互通;另一方面服务地方政府口岸和特殊开放区域信息化项目建设,实现统一规划、统一验收式的信息化同标同步。支持河南省国际贸易单一窗口和河南自由贸易试验区的信息化建设,主动适应外贸形势变化和检验检疫业务模式变化。

(二)国检信息化现状

国检信息化建设主要包括业务系统和网络系统。

业务系统根据业务内容、工作需要及彼此的交叉关联等特点,业务系统可以分为三大类:1.用户申报系统用于强化国检与企业,及相关部门间的数据传输,实施登记备案管理,推行无纸化办公,减少企业申报信息重复录入工作量。2.业务管理系统,这类系统多针对具体业务而开发。3.区域监管系统根据相关业务需要,对特殊监管区域的业务按不同区域、不同环节的情况进行全过程、信息化跟踪监管。

国检网络系统目前使用“分层”的方法,即各分支机构与直属局连接,直属局通过专线与质检总局连接。网内按照功能划分为核心业务区、普通服务器区、互联网服务器区、用户接入区、分支机构接入区、上联接入区等6部分,各区之间通过防火墙等安全设备进行访问控制;通过部署VPN设备实现人员外出期间接入内网办公。

二、国检“互联网+”面临的风险

当前我国网络违法犯罪活动日益猖獗,攻击者的演变从单打独斗到有组织团体,攻击动机更具功利性、经济、政治与意识形态的驱动更加明显。同时新技术新应用带来的安全挑战更加严重。随着公众对办事程序公开、政府工作效率和透明度要求不断提高,国检“互联网+”建设是由传统的窗口模式转变成多种模式、线下模式转变为线上模式、国检网络从传统的封闭模式转为开放模式,信息化建设面临的风险主要为以下几个方面。

(一)应用系统风险

国检业务系统基本使用外包方式进行投标采购,由于公司人员开发水平各异、开发源代码不能一一审核、以及采用系统架构的固有安全风险,导致业务系统出现异常现象。

(二)设备高危漏洞和后门

业务系统的载体在于设备,设备的作为底层的安全犹如一栋大楼的地基,对于国外网络设备的使用需注意安全问题,如多款思科小企业路由器曝出严重安全漏洞、JUNIPER曝高危漏洞、Linux设备TCP连接曝高危漏洞。

(三)病毒风险

计算机病毒具有易传播特性,通过软件下载、电子邮件、文件服务等进入网络内部,删除、修改系统文件,导致程序运行错误或死机。“互联网+应用”为病毒检测与消除带来很大的难度,成为网络安全发展的一大公害。

(四)数据风险(丢失、篡改、泄漏)

数据的价值往往是无法估计,国检的“三单”信息(订单、运单、支付单)含有大量稳私数据,有防止数据丢失、被篡改和被泄漏方面面临着巨大的挑战。

(五)网络对接风险

国检网络是多区域、跨机构的网络结构,需要与地方部门与其他口岸部门对接,客观上会存在一些“不可信”区域,数据在这些区域进行交换同样面临一些风险。同时由于业务系统逐渐增多,管理人员较少也是影响国检“互联网+”安全的一个因素。

三、国检“互联网+”安全策略

国检“互联网+”的建设还处于初级阶段,在信息化建设也积累了一些安全经验,在建设中不断创新,通过实践和经验逐步提高国检信息化安全。同时,在不断学习兄弟局和其它互联网的安全管理的方案,制订了国检“互联网+”的安全策略,主要包括以下四个方面。

(一)安全体系建设

安全涉及到系统的方方面面,任何一点的疏漏都可能是致命的,必须统一进行考虑。利用自有或外部专业安全技术力量对网络信息系统的物理安全、通信安全、边界安全、主机安全、应用安全和备份及日常运维等方面进行全面的风险评估,发现当前存在的安全问题,明确安全需求,确立安全目标,建立安全体系结构。

(二)信息系统建设

严格按照GB22239-2008信息系统安全等级保护基本要求和GBT22080-2008信息技术安全技术信息安全管理体系要求的进行信息化建设。根据信息系统承载业务的重要性,确定信息系统保护等级,并按照相应等级在需求阶段明确系统的安全技术措施要求。

(三)信息系统运维

按照网络信息安全三要素信息的机密性、信息的完整性、信息的可用性要求,将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。

定期进行漏洞扫描,及时发现问题,解决问题。通过入侵监测(防御)等方式实现实时安全监控,提供快速响应故障的手段。建立安全日志审计系统和安全取证措施,在系统遭到损害后,具有能够较快恢复正常运行状态的能力。

在计算机设备上采用统一管理的防病毒软件和防病毒网关,在入口处抵挡病毒的入侵和破坏并控制其在网络内部的传播;并通过安全软件对计算机进行认证、终端安全检查。

利用ITIL对服务管理提供一个客观、严谨、可量化的最佳实践的标准和规范,具有对系统资源、用户、安全机制等方面进行规范和量化。

(四)人员管理与培训

篇(6)

(一) 档案网络管理发展的意义

档案网络管理的发展对于管理我国档案有着重要的意义,主要表现在以下几个方面――

1.1有助于推动我国档案管理的规范化发展

档案网络管理的发展有助于推动我国档案管理的规范化发展。在档案网络管理的过程中,会不断解决网络管理中存在的问题,不断推动我国档案网络安全管理的规范化发展。

1.2有助于推动我国档案网络管理制度的完善

档案网络管理的发展有助于推动我国档案网络管理制度的完善。由于我国网络档案管理发展的历史比较短,管理经验尚不完善。在这种情况下,加强对档案网络管理的发展在一定程度上推动了我国档案网络管理制度。

(二) 档案网络安全管理在发展中遇到的问题

档案网络安全管理在发展中存在着一定的问题,主要表现在以下几个方面――

2.1缺乏档案网络安全管理意识

我国档案管理人员在进行档案网络管理中缺乏安全管理意识。由于对档案网络安全的防护意识不高,在网络档案管理中,很容易出现档案丢失、多次复印扫描与输出对纸质档案原件造成的损坏等各方面的问题。这些问题在很大程度上妨碍了我国档案网络工作的顺利进行。同时这种档案网络安全意识的匮乏也给档案的安全保管带来威胁。

2.2档案网络信息更新不及时

档案网络信息更新不及时是目前很多档案网络管理中存在的普遍问题。随着信息时代的不断发展,计算机系统不断更新,为档案的网络管理提供了很大的方便,但是也存在着一定的问题。举一个简单的例子,2009年北方某国有企业由于没有定期做计算机软、硬件等方面的检测,防入侵检测技术和防病毒技术由于没有及时检测而导致出现了部分问题,使得该企业的档案网络资料被黑客攻击,给档案管理的工作造成了一定的障碍。

(三) 解决措施

为了更好地发展档案网络,针对上述提到的问题,提出相应的解决措施,具体表现在以下几个方面――

3.1树立档案网络安全管理意识

企业档案管理人员要树立档案网络安全管理意识。任何企业都要将档案保护意识灌输到企业的工作人员,从本质上让档案管理工作人员树立依法治档意识和档案保护意识,只有这样才能确保我国档案网络管理工作的开展。

3.2及时更新网络档案信息

及时更新网络档案信息可以有效地避免网络档案管理出现问题。对计算机系统不断检测监督可以随时发现问题并解决问题。同时当档案的人事出现调动的时候,档案管理人员要及时更新该工作人员的信息,只有这样才能推动我国档案网络管理制度的完善发展。

篇(7)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0100-03

Abstract: This paper aims to integrate the network safety consciousness, real problem situation, professional quality concept into the college experimental teaching process under the strategy of network power, to stimulate students' enthusiasm and initiative, and guide students to find, analyze and solve the problem, to sum up the experiment in the form of lists. Ultimately, the "student oriented, supplemented by teachers" teaching ideas are reflected, and students' practical ability are enhanced.

Key words: ARP spoofing;network safety consciousness; problem situation; professional quality

1 引言

2014年来,中央网络安全和信息化领导小组组长多次提出了“没有网络安全就没有国家安全”以及“建设网络强国”的重要论断。2015年政府工作报告提出的“互联网+行动计划” 体现出信息化对网络发展巨大推动作用和以网络为载体的数据驱动巨大魅力的同时,也呼唤着人们通过网络的进一步发展来不断提升网络安全的能力和意识。两届国家网络安全宣传周活动的开展也为加强全民网络安全宣传教育、提升网民的网络安全防范意识和技能提供了良好的途径。

网络安全上升到国家战略层面,各类网络攻击和窃取事件的频发驱动信息安全需求急剧增加,目前网络安全普遍存在的问题是信息安全意识不强、缺乏整体安全方案、没有安全管理机制、系统本身不安全以及缺少必要的安全专才。

网络安全意识比技术更重要。作为培养网络专业技能人才的一线高校教师,在平常实验教学中除了借助各种安全设备和环境完成实训内容外,更重要的是提升学生的安全意识和处理安全事故的能力,在提高专业技能水平的同时培养学生的职业素质,因此设计好网络安全实验课程显得尤为重要。本文以ARP欺骗攻击与防范实验教学为例,探索在真实网络安全情境下,新型安全课程实验教学模式的改革以及教学效果。

2 ARP欺骗攻击原理

ARP协议是以太网等数据链路层的基础协议,负责完成IP地址到硬件地址的映射。工作过程简述如下:1)当主机或者网络设备需要解析一个IP地址对应的MAC地址时,会广播发送ARP请求报文。2)主机或者网络设备接收到ARP请求后,会进行应答。同时,根据请求发送者的IP地址和MAC地址的对应关系建立ARP表项。3)发起请求的主机或者网络设备接收到应答后,同样会将应答报文中发送者的IP地址和MAC地址的映射关系记录下来,生成ARP表项。从ARP工作机制可以看出,ARP协议简单易用,但是却没有任何安全机制,攻击者可以发送伪造ARP报文对网络进行攻击。伪造ARP报文具有如下特点:伪造的ARP报文中源MAC地址/目的MAC地址和以太网帧封装中的源MAC地址/目的MAC地址不一致;伪造的ARP报文中源IP地址和源MAC地址的映射关系不是合法用户真实的映射关系。目前主要的ARP攻击方式有如下几类:仿冒网关攻击、仿冒用户攻击(欺骗网关或者其他主机)、泛洪攻击。

3 问题情境设计

教学情境是课堂教学的基本要素,有价值的教学情境一定是内含问题的情境,它能有效地引发学生的思考。问题情境的创设,对于学生学习兴趣的激发起着决定作用。因此,如何设计具有一定情绪色彩的、以形象为主体的生动具体的场景,以激发学生一定的情感,就成为教学之初需要考虑的问题。

在一个没有防御的园区网中爆发的ARP病毒会造成网络丢包、不能访问网关、IP地址冲突等问题,实验室所有主机分配的是同一网段IP地址,接入交换机,预先在教师机上开启Sniffer嗅探者软件,运行数据包发生器,修改后的ARP广播报文会持续被发送到当前局域网中,为学生建立一个真实园区网面临的问题情境,接下来引导学生按照“发现问题-分析问题-解决问题”的顺序完成实验内容,提升自己的安全意识和实践能力。

4 实施过程

4.1 实验环境

实验室所有主机处于同一网段,类似如下所示的拓扑图环境:

4.2 问题情境的构造

教师机IP地址为172.16.75.105,在本实验中充当攻击者身份。首先构造用于攻击的ARP欺骗报文,在Sniffer软件上定义好过滤器后,开始捕获报文,首先将教师机的ARP缓存清空,尝试PING网关,停止捕获并显示结果如下图所示,

发送当前的帧之前做如下修改:(1)更改源IP地址为网关IP地址;(2)更改源MAC地址为伪造的MAC 地址11-22-33-44-55-66;(3)更改目的IP地址为任一同网段主机IP地址;(4)更改目的MAC地址为全F值。设置为连续不断地发送帧,启动数据帧发生器,此时当前网段会充斥着此类ARP广播报文。

4.3 问题情境的呈现

以4-5人为一组,以真实的网络管理员遇到的企业局域网故障为案例,向学生说明经常受到的网络攻击来自于网络内部,表现为访问互联网时断时续,打开网页或下载文件的速度明显变慢,甚至无法访问公司的Web服务器等资源,严重影响了企业办公业务的正常运行,公司领导对此很不满意,要求立刻彻底解决问题。要求在实验报告上完成每步测试内容并填写检查结果。此环节注重引入职业教育理念,既要注重技能锻炼,又要注意素质培养。立足本职岗位,敢于承担责任,从工作中发现问题是什么,为什么到怎么做,同时培养学生的团队意识。

4.4发现问题

此环节旨在让学生运用已掌握的网络维护技能发现当前局域网存在的问题,通过观察学生在测试环节中采用的方法,可以了解到学生能否快速有效地定位网络中的故障,在不投入新的设备情况下解决问题。

通过观察,多数学生会按照如下测试步骤检测网络状况:1)检查本机网络连接情况及IP地址是否有效;2)检查与同一网段内其余主机连接情况;3)检查与网关连接情况;4)检查与DNS服务器连接情况;5)检查与Web服务器连接情况。这一过程旨在帮助学生基于收集到的测试数据判断问题症结点的能力,只有在充分调查研究的基础上具体问题具体分析,才能把存在的问题症结点找准、找实、找透,才能开对方子,做到对症下药。

4.5分析问题

根据课堂反映来看,绝大多数学生在实施到第3步时发现PING网关IP地址不通,并且重启机器后症状依旧,没过多久又会产生丢包现象。不少学生通过使用ARP -a命令发现学习到的网关MAC地址是伪造的11-22-33-44-55-66,进而判断出问题在于网关MAC地址被篡改,通过使用Sniffer软件,可以嗅探到局域网内充斥着大量的ARP报文,并且通过抓包分析,发现源IP地址为172.16.75.254的网关的MAC地址为11-22-33-44-55-66。此时需要引导学生去思考两个问题:一是为什么主机会无条件更新,二是如何防范此类错误。结合课本上提到的TCP/IP协议栈的脆弱性,部分同学会得出主机并不对收到的ARP报文进行检查,从而导致PC主机更新本机ARP缓存里的网关MAC地址的结论。

这个分析问题的过程注重培养学生遇到问题的应变能力,这种能力的训练对于今后可能从事的网络运维岗位而言,是非常有必要的。

4.6 解决问题

明白了问题的原因,如何解决问题就是一个水到渠成的过程。通过几分钟分组讨论的形式,最后总结了几组的意见,归纳出两种解决思路:一是主机对于收到的ARP伪造报文不进行更新操作,二是限制此类ARP广播报文在局域网内的泛洪。此时,结合实训指导书内容,教师提出两种解决方案让学生选择,一是在局域网内各台主机上静态绑定正确的网关MAC地址,这样即使主机收到了虚假MAC地址也不予以更新;二是在交换机各端口上设置单位时间内允许通过的ARP报文数量的阈值,超过阈值则关闭端口。同时让学生分组讨论,对这两种方案的优缺点进行比较,最终得出如下的结论,方案一因为要在局域网内每台主机上配置命令,工作量较大,网关MAC地址一旦改变又得重新配置,而且治标不治本,不能有效遏制网段内ARP报文造成的广播风暴,网络传输性能较低;方案二只需在交换机端口上进行配置,与网关MAC地址无关,如果再在端口上划分好VLAN,将会进一步限制广播报文的传输范围。

4.7 实验总结

总结既是自己对于实验的理解归纳,也是对整个实验过程的回放,既要总结有所收获的地方,也要归纳出不足之处。通过将实验全过程中涉及现象、情境及步骤列成问题清单,让每位学生都能从实验中总结出得与失。最后借鉴翻转课堂的思想,邀请一位学生就实验目的、方法、步骤进行口头陈述,由其余学生进行补充,从而获得更深层次的理解。

5 结语

通过网络安全实验课程的教学尝试,以及学生的反映来看,收到了一定成效。总结起来达到了三个目的,一是探索网络安全意识、网络安全技能并重的新型网络安全实验教学方法,二是引导学生进入实际问题情境中,深入角色,积极主动地去发现、分析及解决问题,三是将个人责任感、团队合作等职业化素质理念融入到教学过程当中,培养主人公意识。在教学过程中需要注意对于课堂进度以及时间的把握,如学生遇到难点应及时进行引导,推动进程。

参考文献:

[1] 迟恩宇,刘天飞,杨建毅,王东.网络安全与防护[M].电子工业出版社,2009.

[2] 叶成绪.校园网中基于ARP协议的欺骗及其预防[J].青海大学学报: 自然科学版,2007(3):59-61.

[3] 秦丰林,段海新,郭汝廷.ARP欺骗的监测与防范技术综述[J].计算机应用研究,2009(1):30-33.

[4] 孟令健.计算机网络安全ARP攻击行为的防范研究[J].齐齐哈尔大学学报: 自然科学版,2013(3):9-11.

[5] 郭会茹,杨斌,牛立全.ARP攻击原理分析及其安全防范措施[J].网络安全技术与应用,2015(6):5-6.

篇(8)

1 引言

随着互联网在社会各个领域的广泛普及应用,恶意攻击、非法访问、蠕虫木马入侵、网络病毒传播等问题导致了网络安全管理的难度持续提升。为了实现对网络系统的安全保护,入侵检测技术、防火墙技术、数据加密技术、用户身份认证机制等已经得到了有效应用。但是,这些网络安全防护策略之间比较独立,难以实现协同工作,给网络安全管理工作带来了很多问题。本文在分析了网络安全管理面临的诸多挑战基础上,结合数据融合技术,提出了一种有效的网络安全管理模型构建方案,可以对网络系统中的全部设备进行统一监控、集中调度和智能管理,从根本上降低了网络安全管理的复杂程度,提高了网络安全管理的稳定性和可靠性。

2 数据融合技术与网络安全管理

网络安全管理主要是对网络中传输的报文数据、软件系统和硬件设备的运行情况进行实时监测和分析,一旦发现网络中存在异常情况及时发出报警,根据风险评估结果作出合理决策。数据融合技术主要是对来自于不同源头的数据信息进行自动监测、关联分析、组合评估等处理操作,因此,将数据融合技术应用于网络安全管理中可以提高整个网络系统运行的安全性和稳定性。

首先,数据融合模型可以作为构建网络安全管理模型的基础保障。网络安全管理是对整个网络系统中的传输数据、应用软件、硬件设备等信息资源进行集中监控和统一管理,及时对相关信息进行分析和研究,根据网络态势做出风险评估和科学决策。由此,数据融合模型的功能可以实现网络安全管理的相关功能。

其次,数据融合模型主要包括三个层次,一是像素级融合层;二是特征级融合层;三是决策级融合层。在网络安全管理模型中同样包括以上三个层次。例如,网络态势的评估主要是对网络系统中运行的设备进行信息采集,经过分析和研究之后得出结论,直接采集到信息的融合属于像素级融合层。网络威胁的评估需要对直接采集到的信息进行特征提取和关联分析,才能获得最终结果,该过程属于特征级融合层。对采集信息的高层次处理过程则属于决策级融合层。

最后,网络安全管理要对海量数据进行采集、分析、研究和处理,数据融合技术本身的算法特征可以帮助网络安全管理获得更精准的结果。

3 基于数据融合的网络安全管理模型构建

随着整个网络系统复杂程度的提高,配置网络硬件设备的数量也会升高,对网络安全管理带来了更多的困难问题。目前,虽然很多网络安全防护策略都可以部署于网络系统中,但是,由于不同产品、不同策略之间存在严重的独立性,难以实现协同运作和工作。因此,部署更多的网络安全防护策略不但难以改善管理效果,还会增加网络管理人员的工作负担。因此,本文结合数据融合技术,提出了基于数据融合的网络安全管理模型构建方案,如图1所示,解决了海量数据冗余融合的问题,利用数据融合本身的算法特征,对网络态势做出正确评估,进而及时采取有效的应对策略。

基于数据融合的网络安全管理模型构建思想是:将部署于网络系统中的安全产品作为传感器,实时监测和采集网络安全日志、网络状态信息、系统内存利用率和CPU利用率等,经过功能模块的分析和处理之后,正确掌握网络安全状况,采取科学的应对策略。

图1 基于数据融合技术的网络安全管理模型示意图

3.1 传感器

传感器的功能是从网络中采集信息。采集信息的方法包括主机日志记录、应用程序日志记录、数据包抓取等,并将以上信息转换成为格式统一的标准数据,进而形成规范的XML格式信息,最后将全部数据信息传送到数据处理中心。

3.2 数据处理中心

数据处理中心由两个功能模块共同构成,一是数据融合功能模块;二是数据关联功能模块。数据融合功能模块主要对采集到的数据信息进行过滤和融合,进而精简大量数据信息。数据关联功能模块主要对采集的信息进行分类关联和处理,方便后续对数据的处理。

3.3 网络安全评估中心

网络安全评估中心由两个功能模块共同构成,一是网络态势评估功能模块;二是网络威胁评估功能模块。网络评估中心负责对网络运行状态作出实时评估,根据网络系统中设备运行情况进行网络态势评估,抓取网络数据包完成分析和处理后,识别网络中存在的异常问题,对网络面临的威胁情况作出评估。

3.4 网络安全决策中心

网络安全决策中心由网络应急响应功能模块和网络安全策略生成功能模块共同构成。网络应急响应功能模块负责在网络出现异常问题时及时进行响应处理;网络安全策略生成功能模块负责检测网络运行情况,根据实际情况产生网络安全防护策略。

3.5 网络管理中心

网络管理中心主要是对日常网络管理工作进行实时监控。

3.6 数据仓库

数据仓库是一个面向对象、集中管理、性能稳定、能够反映历史数据变化的数据集合,负责对网络安全管理的科学决策提供数据支持。

参考文献:

[1]谢盛嘉,黄志成.基于蜜罐技术的校园网络安全模型研究[J].电脑开发与应用,2013(05).

[2]吕雪峰,刘松森,王自亮.面向维护人员的网络安全管控平台建设与应用[J].山东通信技术,2013(01).

篇(9)

1 大数据时代

随着科学的发展,数据越是习惯地被人提及,它早已深深的进入日常生活中的各行各业。随着科技的不断发展,信息的快速流通,便有了着高科技的时代产物――大数据。大数据互联网时代便捷了人们的生活,但是也同时存在着很多的风险。网络信息是一把双刃剑,而行政事业单位的信息化网络又显得尤为重要,行政事业单位需要应用先进的数字化网络技术来满足社会需求,更要对信息化网络的安全提高警惕。

2 大数据时代下的信息安全分析

2.1 互联信息安全风险

信息技术的诞生和飞速发展,随之而来的安全风险系数也是越来越高。对于一个国家,单位或着个人来说,隐私的数据在互联网上的暴漏也显得越来越普遍,然而,如果一个行政事业单位由于自己互联网技术的安全管理,防护技术不到位,那必将导致大量数据损坏或丢失,这对于单位来讲也会是莫大的灾难。而这些数据信息的安全风险又会来源于那些方面呢?下面可以简单来说明一下,首先是黑客攻击,这种攻击目的很明确,有组织有技术,针对的都是明确的数据,给受攻击方带来巨大的损失,若上升到国家层面,那后果不可想象。其次是数据运行的安全,现在是云时代,面对大量信息的存储和处理,同样存在和很多的风险,软硬件的兼容,系统设备故障,操作人员的失误都会造成数据上的丢失或存坏。因为面对诸多的风险,我们应该保障基础技术的安全,其次注重云数据的安全,同时要做好信息安全的防范,对于潜在或存在的安全漏洞不能忽视。

2.2 在大数据时代,行政事业单位网络信息安全问题

对于行政事业单位信息安全的系统内部而言,系统的漏洞和移动存储介质无疑是最主要两大安全隐患,在计算机协议方面,软硬件方面,若不能及时处理系统漏洞和防护,那网络安全将会存在巨大问题,而所谓的移动存储介质,即移动硬盘优盘等,很容易感染病毒,也会威胁到行政事业单位等信息网络安全。对于系统外部,无疑是网络病毒传播,木马病毒等入侵和无授权的条件下进行的非法访问。这些网络漏洞,可能会导致计算机系统瘫痪,资源信息数据被窃区,甚至导致单位财产上的巨大损失。因此要加强行政事业单位网络信息的安全工作是非常有重要的。时刻提高网络的监管技术,注重监督各种信息行为,确保监督信息的完整保密流向以及网络信息的风险。行政事业单位需要部分专业的信息化建设型人才,入这科学发展,社会的进步,信息数字化建设也会越来越值得应用积累,与此同时,网络信息安全也会面临更多的挑战,因此对专业工作人员对要求也会越来越高。

3 网络信息时代下,如何行政事业单位的信息安全防范

3.1 加强网络信息安全工作

时刻宣传信息网络安全责任制,每个人都要有网络信息安全意识,完善网络信息管理的相关制度,确保信息安全责任的落实。完善网络安全制度,开展相关制度责任的培训和测评,全面保证按规范操作和管理,杜绝违规行为操作。加强行政事业单位网络信息的日常管理,加大宣传工作和提高网络安全监督力度。

3.2 及时更新引入网络技术,加强监督工作

行政事业单位要及时更新自己的信息加密技术,漏洞扫描技术,防火墙技术,防病毒入侵技术等等,对于信息维护工作做到最好最强。同时,做到及时扫描漏洞,进行实时监测,及时备份。信息安全管理的认证对于行政事业单位在建立运行监督评审等一系列网络信息的管理上有很大的帮助,这一体系可以系统的给出流程,资源,规划,组织结构等多方位的帮助,加强了行政事业单位信息安全的有效防护。

3.3 加强硬件技术防范,加强人员管理工作

电源故障,报警系统以及线路拦截等多方面硬件系统发生的故障会降低计算机网络安全性能,则行政事业单位更要对此日常维护,提前预防,定时检修。到岗管理工作的人员要做好培训工作,要熟知信息安全防护技术。行政事业单位要分批定期对相关人员进行培训工作,加强工作人员专业的技术能力,同时全面普及基础信息安全防范技术,定期宣传推广,从而提高行政事业单位整体的信息安全防护水平。

4 小结

时刻应用最科学最有效的信息安全防范技术,这对行政事业单位的信息安全,网络应用以及管理体制,有着至关重要的帮助,并要相互监督,责任到人,各部门,各人员相互制约,相互联系,防止有效信息的丢失和损坏,使得在信息安全的有效防护下,各项工作得以顺利进行。

参考文献

[1]国际大电网会议第36.01工作M,邵方殷等译.计算机网络数据通信技术的研究与应用[M].北京:水利电力出版社,2015.

[2]阮江军,喻建辉,张启春,等.计算机网络通信技术的探讨[J].网络通信技术,2015,25(04):29-31.

篇(10)

【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)04-0175-01

随着计算机

网络技术的迅猛发展,信息安全问题日益突出。所谓信息安全,逐渐成为一个综合性的多层面的问题,所谓信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。计算机网络信息安全主要面临两类威胁,一类是计算机信息泄漏,另一类是数据破坏。由于计算机系统脆弱的安全性,只要用计算机来处理、存储和传输数据就会存在安全隐患。近年来,随着计算机网络信息泄漏和信息破坏事件不断上长的趋势,计算机信息安全问题已经从单一的技术问题,演变成突出的社会问题。

一、计算机网络信息安全现状

计算机网络信息安全现状计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Intemet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、R0nt kits、DOS和Snier是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级R00tlets。

二、计算机网络信息技术安全所面临的问题

1、病毒入侵。实际上病毒是一种破坏计算机的一种程序。在开放的网络中,计算机网络病毒就会很容易入侵。计算机病毒入侵有很多方式,例如通过电子邮件、附件的形式。有的时候用户没有注意到这些电子邮件,无意间下载了邮件,病毒就会进入到计算机系统之中。当一台计算机中了病毒后,网内的计算机会都会被感染,因此说病毒有着非常惊人的传播速度,这无疑会带来很大的经济损失。著名的计算机网络病毒有巴基斯坦病毒、CIH病毒、“梅莉莎”病毒、熊猫烧香病毒、Q Q尾巴病毒。

2、网络入侵。网络入侵是指计算机网络被黑客或者其他对计算机网络信息系统进行非授权访问的人员,采用各种非法手段侵入的行为。他们往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃。在网络不稳定时,黑客开始利用高水平的计算机和技术进行这种间谍活动。通常情况下,他们来对各种组织机构(包括政府、银行、公司的等)的内部信息进行非法盗取,进而获利。网络入侵方式有口令入侵、特洛伊木马术、监听法以及隐藏技术等。很多年以来,黑客的活动都很频繁,主要是攻击信息网络,对政府网站进行攻击,对银行等金融机构进行攻击,这就造成了国家安全利益收到威胁,给人民群众的财产带来了损失。网络信息安全由于黑客的存在,遭到了严重的威胁。

3、后门。后门是指在计算机网络信息系统中人为的设定一些“陷阱”,从而绕过信息安全监管而获取对程序或系统访问权限,以达到干扰和破坏计算机信息系统的正常运行的目的。后门一般可分为硬件后门和软件后门两种。硬件后门主要指蓄意更改集成电路芯片的内部设计和使用规程的“芯片捣鬼”,以达到破坏计算机网络信息系统的目的。软件后门主要是指程序员按特定的条件设计的,并蓄意留在软件内部的特定源代码。

4、人为失误。为了保护好网络,互联网本身就设置了很多安全保护,但这些防护由于人们淡薄的安全意识没有起到有效的作用,安全漏洞时有出现,这就容易造成网络攻击。计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。

三、计算机网络信息技术安全的防范手段

1、杀毒软件。杀毒软件也叫防毒软件、反病毒软件,目前国内市场上有360、金山毒霸、瑞星等很多杀毒软件。杀毒软件兼具监控识别、自动升级以及病毒扫描等功能,它是计算机防御系统的重要组成部分,并且应用非常广泛。它主要是用于清除计算机中的病毒、特洛伊木马以及恶意软件等。它能够加强计算机中的数据备份,对于敏感的数据与设备实行隔离措施,同时不会轻易打开来历不明的文件。

2、防火墙技术。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。

篇(11)

[3]方以启.关于我国现阶段意识形态建设的思考[D].福建师范大学,2006.

[4]雷跃捷,辛欣.网络传播概论[M].北京:中国传媒大学出版社,2010:148.

[5]卡普费雷.谣言[M].郑若麟,等,译.上海:上海人民出版社,1991.