前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机安全技术主题范文,仅供参考,欢迎阅读并收藏。
一、两个概念
1、电子商务
信息时代,科学技术广泛应用,市场经济迅速发展,在如斯背景下,现代人的生活节奏也发生了改变。为了适应新的环境,迎合人们的需求,在经济活动方面也产生一条新的交易方式,具体来说是一种商务活动,即电子商务。电子商务是通过网络,运用互联网技术,在虚拟环境中,买卖双方进行交易的贸易形式。
计算机安全技术是一种防护性技术。它的主要职能是防止和保护,防止计算机受到外界干扰、黑客的攻击和病毒的侵害;有效保护相关信息,避免窃取行为的发生。这种防护性技术,能够使计算机系统安全运行。计算机安全技术从防泄漏和系统安全两方面进行研究。其内容涉及到个人计算机和计算机网络两方面的安全技术。
二、安全隐患问题
1、信息容易被篡改
高科技技术的广泛应用,会出现一些利用网络进行违法活动的违法分子。从电子商务实际情况来看,有很多侵略者。侵略者在熟悉电子信息规律和格式的基础上,利用计算机网络,窃取重要信息或破坏计算机系统。侵略者通过非法方式,在电子商务信息网络传递中,对信息进行随意篡改。
2、被告知是无效交易
电子商务,在日常生活中,主要表现为网络购物活动。客户会遇到已经下过的订单被卖家告知是无效订单的情况;而卖家也会遇到订单确认过程中,客户否认自己下过订单的情况。在电子商务中,这些情况频繁出现。
3、冒充现象
电子商务的交易活动多在虚拟环境中进行的,难免不会产生冒充行为。非法分子熟悉数据格式之后,从被篡改的信息中获取目的信息,从而利用网络冒充客户向他人传递虚假信息。客户在虚拟环境中很难辨别信息是真是假。如我们在日常生活中,进行交易时,在网络上已经支付过费用,但还是有短信通知客户,付款不成功,交易未完成。客户进行二次付款,在这一过程中,客户的银行账户信息被窃取,给客户造成严重损失。在电子商务中,冒充现象频频发生,有可能给客户造成不可估量的损失,让客户产生阴影。同时,它也降低了商家的诚信度,给商家带来经济损失。
三、计算机安全技术的应用
1、防火墙技术
防火墙技术主要采用控制的方法,限制访问权限,对网络安全进行保护。防火墙主要涉及信息筛选、检测网络状态和网络等服务。计算机系统通常都会带有防火墙软件,对网络进行实时监控。防火墙技术的检测系统和操作系统借鉴计算机网络,它具有专业性和专用性的特点。电子商务中加入防火墙技术,可以对黑客入侵加以控制,有效保护客户信息,免受攻击。网络中常会存在一些不知途径的数据信息,电子商务中防火墙技术的应用,对这部分内容实行直接杀毒,有效防止病毒程序的自行运作。根据调查显示,防火墙技术已经向智能化发展。智能防火墙采用记忆、统计、概率智能化途径,辨识网络数据信息,用智能化的方式对网络访问进行有效控制。电子商务在计算机安全技术上,可以大力推广智能化的防火墙技术。
2、身份识别
由于电子商务交易活动是在虚拟环境下进行的,对客户进行身份识别十分必要。在电子商务中加入身份识别技术,有利于保护客户信息,提高交易信息的真实性和可靠性;还可以避免客户信息被随意篡改、冒充身份传递虚假信息的现象产生。身份识别技术可以根据人的生理特征制定相应的识别系统。例如将虹膜和指纹特征作为身份识别的参数。将生理特征作为身份识别系统的参数,在对客户进行身份识别和认证时,电子商务可以获得更高的安全系数。根据调查,目前电子商务交易活动,将标识码、口头令牌、密码钥匙和随机数验证码作为身份识别的参数,对客户进行身份识别。
3、数字签名
数字签名技术是计算机网络安全技术的重要组成部分之一。数字签名可以签署真实姓名也可以签署虚假姓名。数字签名技术具有身份识别、交易信息不可否认、可以匿名签署等特点。在电子商务中,加入数字签名的计算机安全技术,可以确保电子订单的有效性,对客户身份实行更准确的识别。
结束语
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
关键词:电子商务 安全威胁 问题 措施
中图分类号:TP3ll 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
1我国电子商务行业的发展现状
随着现代计算机技术的发展和互联网技术的成熟,给电子商务的推广和覆盖范围的增加提供了有利帮助,从最原始的电子数据交互,到现在的云计算技术,我国电子商务市场交易规模已达10亿元,电子商务带动的就业人员超过1680万人次。
从目前我国的电子商务现状看,基本实现了足不出户就可以买到所需要的东西,不仅减少了传统市场交易中的运输和人工成本,更大大简化了交易流程,给人们的买卖过程提供了便利。同时,电子商务还带动了一系列相关行业的发展,快递行业、运输行业等新兴行业的崛起,带动了数千万的就业需求,对于改善我国就业困难的社会现状提供了强有力的帮助。但是我们也应该看到,电子商务是把双刃剑,近年来交易过程中频频出现的商务诈骗和交易漏洞等问题,严重损害了消费者的利益,对于电子商务的自身发展也带来了很大阻力。
2我国目前电子商务行业面临的安全问题
2.1计算机电能病毒的危害
计算机病毒具有传播速度快、潜伏期长、危害性大等特点,一旦计算机病毒爆发,就会在极短时间内对连锁的计算机造成严重危害,导致用户计算机中的账号信息和个人隐私问题遭到泄露。近年来我国互联网病毒事件的发生频率有增多趋势,这与电子商务的快速发展有间接关系。由于缺乏有效的监督和管理措施,不法分子在进行网络病毒传播后,有较大可能逍遥法外,也成为了计算机病毒屡禁不止的原因之一。
2.2盗取用户个人信息
互联网上的信息在传输过程中,通常情况下都需要进行加密处理,一旦发生加密措施不到位或者缺少保护措施,那么就给了入侵者可乘之机,他们可以掌握信息的传输格式和规律等,将截取的信息进行分析对比,这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。
2.3恶意篡改用户信息
我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。
2.4假冒用户信息
不法分子通过利用电子商务中的安全漏洞,在窃取了用户的信息后,可以按照自己的需求进行信息修改,假冒合同、伪造收货单据或订货凭证是比较常见的手法。由于网络上对信息的辨识能力有限,往往能够使不法分子蒙混过关。
2.5管理方面出现漏洞
电子商务虽然使用范围广,但是仍然属于新兴事物,其真正发展起来进入大众生活也不过短短几年时间。因此我国在电子商务方面的立法工作尚不完全,相应的法律法规和制度措施不到位,对不法分子的惩处力度不够,缺乏明确的惩处条例,都在一定程度上助涨了他们的嚣张气焰。同时,用户对待电子商务也存在维权意识薄弱等缺陷,受到了不法侵害,往往没有第一时间报案,而是存有侥幸心理,另外对于计算机病毒的查杀力度不够,也给不法分子以可乘之机。
3计算机安全技术在电子商务中的应用
3.1建设全方位的安全防范体系
(1)建设防火墙系统,防止网络攻击。防火墙系统能够有效抵挡来自计算机外部互联网上的病毒和非法攻击,作为不同网络或网络安全之间唯一的出入口,防火墙系统为使用者的信息安全和个人隐私提供了安全保障。同时,防火墙系统的建立和运行过程中自带一定程度的病毒防御功能,对于多数计算机病毒和黑客攻击都能起到较好的抵御作用,因此,建立防火墙系统成为了保证电子商务安全进行的基础性设施。
(2)安装黑客入侵检测系统,提高安全警惕性。黑客检测系统的本质功能是为了填补防火墙出现的技术漏洞,相当于网络安全的第二大防线。防火墙系统的抵御能力有一定的限度,当病毒或黑客越过防火墙后,用户很难得到及时的提醒,这时候黑客入侵检测系统就能够很好的弥补这项缺陷,通过采取及时的安全警报,能够使用户提前做好防护措施,将信息注销或者进行加密,保障个人隐私的安全。
(3)对病毒进行专门的过滤和防护。该方法是为了从计算机网络内部进行安全强化,通过构建内部病毒防护网络,可以避免来自计算机内部软件或者文件下载带来的病毒侵害。
3.2加强网络安全内容的控制
(1)对外部访问进行安全控制。要保证电子商务开展的安全,需要加强网站内部的内容分管理和控制。
(2)加强网络认证的安全控制。对自己的网络空间实施认证空间的设置,为确认用户的合法性,保证网站的安全,可以对用户设置身份认证。
(3)网络管理方面设计安全控制。建立一个规划合理、科学布局的网络系统,强化网络系统的安全,加强网络安全管理,关闭不必要的出入口等,通过立体式的病毒防护网进行交叉检测,能够在更大限度上实现网络管理的安全控制。
(4)网络安全额定相关模型建立的安全控制。在建立网络安全管理系统的时候,根据自身网络的特点,针对网络的安全漏洞和薄弱环节设定全方位多层次的防御系统,对于重要信息要进行重点加密和多重防护。
参考文献
当前,互联网电子商务正如火如荼地开展,京东商城、苏宁易购等网商层出不穷。电子商务通常以网络为交易平台,电子商务的安全性被受业界关注。文章概述了计算机技术与电子商务间关系,剖析了电子商务常见的安全问题,最后探讨了计算机安全技术的应用。
【关键词】电子商务 计算机安全技术 发展
我国信息化进程在加快,电子商务在为网络交易活动提供了新方式,同时也创造了安定的商贸环境。但是,电子商务发展期间,很多企业都缺乏风险意识,这就给电子商务的发展带来了危机,电子商务安全问题也被受关注。
1 计算机技术与电子商务间相关性
伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。
2 电子商务面临的风险
2.1 客户信息泄密
信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。
2.2 破坏系统
部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。
2.3 篡改与假冒
现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。
3 电子商务中的计算机安全技术
3.1 安全电子交易协议
安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。
3.2 数字签名与证书技术
数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。
3.3 信息加密技术
电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。
3.4 系统维护技术
现阶段,系统维护技术种类繁多,具体包含:
(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。
(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。
4 结论
计算机网络安全日益多元化,单纯采用某种防护手段还无法实现彻底防护。为此,应综合考虑电子商务的实际,逐步构建起技术先进、安全有效的安全技术系统,以有效规避电子商务中的安全风险,为国家电子商务发展提供可靠的网络屏障。
参考文献
[1]杨婷.现代电子商务对计算机安全技术的新要求[J].金田,2013(07).
[2]贾美娟,于海涛,李梓,孔靓.《计算机安全技术》课程教学内容和教学方法改革的研究[J].教育教学论坛,2012(38).
[3]姚向荣.基于工学结合的计算机安全技术核心课程教学理念创新设计[J].淮南师范学院学报,2012(03).
作者简介
李晓晨(1990-),蒙古族,阿拉善盟人。大学本科学历。现为银川市政府研究室(扶贫办)科员,主要从事扶贫开发、综合调研方面工作。
作者单位
一、开发和使用计算机技术对于我国煤炭行业的重要意义
1、煤炭行业生产经营特点需要积极开展计算机技术建设
煤炭作为一种非常重要的资源,它具有不可再生性,煤炭在其生产经营上与其它行业相比具有与众不同的特点,它集传统行业和劳动密集型行业于一体。因此,煤炭行业面临的形式比较严峻,不得不实施计算机技术建设。煤炭产品的销售与其他产品相比也有很大区别,具体表现为容易污染,不容易长期储存,然而又不在危险物资范畴内,煤炭资源分布情况对产地产生限制作用,它属于大宗散装货物,其运输比较麻烦,需要专船或专列,交通运输严重的影响煤炭的发展。因当前计算机技术在我国还处于起成长阶段,其在煤炭行业里发展水平还非常落后,煤矿很久以来的粗放经营,加之煤炭行业受市场竞争的冲击和传统计划经济的束缚,以及煤炭生产加工过程受多种客观因素如:煤尘、顶板、水、火、瓦斯等的限制,我国煤矿安全生产面临的形式非常严峻[2]。因安全生产在我国的基础非常薄弱,其形势相当严峻,事故发生率、伤亡总量一直难以降低。安全管理工作开展的好坏将对构建和谐社会的成败和煤炭行业的健康发展产生直接影响。在同行中煤炭行业的产品没有太大的区别,所以,企业首要的竞争战略不可能是产品领先战略,而是成本领先战略。材料直接消耗问题在原煤产品本身并不存在,然而生产原煤的大量辅助生产材料在其生产时不断消耗,消耗的辅助生产材料成本费用数额较大,大约占四分之一的原煤产品成本;煤田地质条件及其特殊,具有较大的复杂性和不确定性,不可控制因素时常出现在煤炭生产过程中,另外随机性的材料消耗和不准确的生产计划,都使得成本的不可控性极大提高。由此急切渴望出现有效控制成本的措施。煤炭产业生产过程比较复杂,独特复杂性是井下作业环境的特点,加上管理难度大、涉及面广等这些特点,要求生产技术具有特殊专业要求,煤矿生产工程具有较高的协作性,配套的工程生产存在较多的环节。我国煤炭开采技术装备相比于国际先进国家,在总体水平上讲还非常落后,存在较大的差距,我国生产技术装备的现状是多层次结构并存,主要有手工作业、部分机械化作业,还有机械化作业[3]。
2、开发和使用计算机技术使煤炭行业的核心竞争力得以提升
(1)利于煤炭企业决策者决策企业的决策者只有全面分析和综合各方面信息,才能实施决策,通过计算机技术,使信息传递速度明显加快,信息质量得到了极大的提高,决策者对外部的市场信息、煤炭开采现场的信息可以随时获得,并通过计算机分析、归纳、决策众多信息。运用计算机技术为进行科学决策和管理提供了强有力的措施,为煤炭企业获取信息、利用信息提供了方便条件,从而使决策中的风险和不确定性得以有效降低。
(2)煤炭行业的安全生产顺利进行通过信息化管理系统,极大提高了信息收集、信息传递、处理分析速度,避免了由于人为原因导致的错误,时效性得以增强,利于从本质上对各类事故产生的规律、原因加以认识,使人的创造性、积极性和主动性得以充分发挥;有预见性地监控、组织、协调各生产环节和各部门的运作状况,并作好井下危险的预案、预警、预报等,保证安全平稳运行生产。
(3)提高煤炭行业的管理效能通过网络促进了各个方面的沟通,也为越级交流和横向交流提供了一个平台,减少了辅助人员,有机的结合各职能部门,管理组织机构转变为扁平型,管理效能得到切实提高。物质技术基础是企业在生产活动过程中必须的,其中最重要的就是设备,通过计算机技术,促使现代化设备的技术含量不断提高,使其效能最大限度的发挥[4]。
(4)煤炭行业的成本有效减少Internet的普及和计算机技术的运用,使得各类市场信息不再受地域和时空的限制,超越国界、企业和个人,进一步拓宽了经济活动范围,极大提高了市场透明度,煤炭行业面对的的产品信息及市场更为广阔,压缩了市场与企业的时空,贸易往来更加自由,交易成本大大减少;企业应用自建网站,电子化销售和采购,企业的经济效率得以极大提高,生产成本持续下降;信息化建设使物料的周转时间得以缩短,利用优化管理使企业利润大幅度提高。
(5)客户服务水平的提高提供计算机技术使各部门之间(如:生产管理、采购、销售、仓库等)的库存信息和业务信息实现同步共享,很好的对动态供销经营中的各部门进行串联,供货非常及时,售后反映良好,极大提高了服务水平。
(6)加强人力资源和企业的整体素质企业在实施现代化建设的过程中,其人才优势是利用计算机技术形成的。首先,积极开展信息化建设,为知识型人才搭建一个充分施展才能的平台;其次,企业信息化要求需要高素质的、懂得信息技术的人才。这就在一个较高的层次上向企业员工提出了要求,要求每个员工的文化素质必须提高,不要因为自身素质跟不上新技术而被淘汰,在一定程度上促进员工积极学习,努力进取,使他们面临着重新学习新技术、新知识的压力,有利于自身素质的提高。计算机技术充分应用,使企业监督管理成本得以极大减少,也使员工的培训成本有所下降,而且企业的整体素质水平客观上也得以提高。
二、积极构建煤矿安全信息系统
总体上服务器和工作站是系统功能的两个主要组成部分,所有数据管理与专业计算由服务器端来完成,并以统一的门户方式把所有功能表现给工作站端;工作站端与系统的交互则以界面形式完成,主要包括计算显示结果、录入图形、输入输出报表数据以及把数据从监控主机上传输到服务器上等。分析其主要功能:首先,上传数据文件功能,主要上传得内容包括与系统图相关的巷道数据、各矿各类通风系统图等信息;其次,实时显示安全监测监控参数,结合上传的通风系统图相,对矿井主要巷道的安全参数如:温度、风速等进行显示,对矿井监测系统中的有害气体如:一氧化碳、二氧化碳、瓦斯等的浓度状况实时动态显示,显示主要风门的开关状态及井下通风机的运行状态和主要通风机的位置,显示井下主要测风站的风量及测风站位置;再次,局级系统管理员对管理用户进行管理的功能,主要就是完成用户密码更改、用户添加及删除等功能,不同级别的用户进行系统登录时凭借的是不同的身份,实施相应级别的操作;最后,共享网络化信息,根据公司生产发展情况系统能够进行修改完善,其数据库格式及图形可以与office、CAD制图软件等办公软件、通用绘图软件相互转换、调用[6]。基于Web的煤矿安全监测系统,采用的是全矿区分布式,通过实时数据模型的建立,对全矿区“一通三防”进行专项治理,利用智能手机实施在线监测,通过预警信息实施网上报警,从而实现全程、全时段的安全监管。计算机技术的广泛应用,网络的大面积普及,使煤矿安全信息化水平得以全面加强,大力提高了煤矿安全监管力度。通过应用网络视频设备,对当前的安全监测系统加以有效集成,构建一套视频监控系统,形成联动,把“分散监控,集中管理”落到实处。
三、煤矿安全生产中有待解决的问题
1、缺乏对计算机技术发展的正确认识,缺少足够的资金投入到计算机技术应用上,缺乏针对企业安全生产信息化建设实施的、完善的评估和考核体系,政策、规范和技术标准体系。
2、煤矿井下安全生产缺乏有力的技术支撑保障。安全生产管理技术措施和信息化基础装备、设施都非常落后,涵盖范围和信息规模都不大。适用于煤矿井下的产业化水平和信息系统、电子信息产品和信息技术的研发还相当落后。尤其是部分小型煤矿安全生产监测监控系统和煤尘监控方面依然缺乏。
3、轻管理、重投入,轻软件、重硬件,轻整体、重局部等问题普遍存在于信息化建设的过程中。有的煤矿投入上百万,搭建网络系统,配置了很多个人计算机,然而没有什么应用系统在网络上运行,很多电脑变成职工上网聊天、娱乐的工具,使工作受到。一些应用系统在有的煤矿也搭建了,然而由于某些原因,开发验收后的有些软件很长时间没人使用;还有的也用了,应有的效果却没有收到。很多煤矿对矿井的信息化建设没有进行规划,项目建设具有较大的的随意性,所以常常导致项目应用效果不佳或重复投资。
4、目前与煤矿行业需求和特点相适合的电子专用设备、仪器和软硬件还很缺乏,相对来讲研发的煤矿行业服务保障系统和安全生产软硬件比较滞后,研发力量薄弱,无法满足技术升级和的需要和煤矿安全生产的需求。
5、企业安全生产信息化目标不明确,缺乏统一的建设与发展规划,信息化安全生产管理业务流程非常不规范,高水平的信息化管理和安全生产的复合型人才极其缺乏。
网络管理协议的主要功能有:故障管理、配置管理、性能管理、安全管理和计费管理。这五大功能即相互独立,又相互联系。整个系统中,故障管理是网络管理的核心;配置管理是实现各个管理功能的前提和信息保障;性能、安全和计费管理相比之下独立性更强。五大功能协同合作,保证网络管理稳定进行。目前网络管理协议中被广泛认可和应用的是基于TCP/IP协议的SNMP协议(简单网络管理协议),其最大的特点就是简单,很容易应用到大型的网络系统中。其建立所需时间不长,对网络所加的压力也不大,目前几乎所有的网络互连硬件制造商都支持该协议。简单化的设计,给它带来了强大的扩展能力,方便进行网络扩展。
2计算机网络管理系统的发展现状及其存在的问题
国外的网络管理方面的研究起步早,技术积累深厚,在这一领域取得了一些成果。IEEE通信学会所属的网络运营与管理专业委员会(CNOM),从1988年开始,每隔一年举办一次学界的研讨会。国外早在上世纪80年代就对此展开了相关研究,提出了多种网络管理方案,其中包括SGMP、CMIS/CMIO等。在网络管理方面,国外已经开发出很多较为成熟的产品,其中以HP公司、SunSoft公司和IBM公司最为活跃。总体来说国内方面的网络管理起步较晚,水平还比较低,目前为止也没有开发出一套完整的通用网络管理平台。
3计算机网络管理系统中存在的安全问题和安全策略分析
1)计算机网络管理系统的安全问题。
作为网络管理联系各个模块实现管理功能的重要基础,网络系统中的信息安全显得非常重要,而网络管理系统的信息流无时无刻不受着安全威胁。首先,计算机通过互联网在每个节点互相连接,网络的这种互联特性决定了计算机病毒从一台计算机通过互联网向另一台计算机传播,在网络管理系统中,一旦某个节点的计算机被病毒侵蚀,整个管理系统的信息流会遭到破坏,导致系统瘫痪等严重后果;其次,Internet底层的TCP/IP协议本身的不完善,程序与协议之间的冲突,会导致来自系统内部的安全威胁,致使系统运行不稳定,信息传递混乱等问题的发生;再次,网络内部的用户一般都有权限级别的划分,当网络用户的安全配置不当导致漏洞,使用户权限发生混乱或者权限乱用,就会发生越权操作,致使网络管理系统的信息丢失或者实现恶意操作;此外,网络管理系统有时也会面对人为的恶意攻击,分为主动和被动攻击,黑客在不影响网络的正常工作的前提下,对链路上的信息进行选择性截获、攻击、修改,达到窃取重要机密等目的;另外,跟其他计算机软件一样,网络软件同样是通过计算机编程完成编写,所以网络软件也同样存在漏洞,这为黑客提供了攻击的入口。不仅如此,计算机软件一般都会给编程人员留下“后门”,以方便日后对软件的维护和升级等工作,一旦“后门”被打开,也会造成非常严重的后果。
2)计算机网络管理系统的安全策略。
面对计算机网络管理系统所面临的诸多安全风险,开发和维护人员要采取必要的安全措施对于来自各种可能的安全隐患进行有效地防范,这样才能保证系统安全运行。目前网络病毒传播是侵蚀计算机网络最主要的途径,但网络病毒的防范并没有通用性可言,没有任何一套网络杀毒软件和防护工具能够适应任何种类的病毒,所以应该对计算机网络进行多层次的设防,采用杀毒和防毒相结合的策略,应该对所有的入口和出口进行安全防护,保证计算机网络管理系统的信息安全。为了保护网络资源不被别有用心的人非法使用和访问,对访问用户进行控制是维护系统信息安全的重要方法。访问控制主要体现在:入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。数据是计算机网络管理系统的血液,为了防止数据丢失等故障问题,应该让存储设备和网络系统独立开来,增加对对数据的备份和对存储设备的保护。在计算机网络管理系统中,要想使系统信息的交流处于封闭状态,就应该对信息进行较高级别的加密保护,并设置不同密级安全机制,以此来保证系统信息不被截获、修改或破坏。网络加密常在链路、端点和节点三个位置进行加密设置。为了防止人为的攻击或误操作导致的系统破坏,应加入网络入侵检测系统,这样网络系统能够对外来的攻击做出反应并进行抵抗。
4结束语
关键词:计算机 信息安全 技术 防护措施
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2016)06-0206-01
近年来我国的社会发展十分迅速,信息交换和资源共享方面的需求也逐渐上升。计算机在现代信息化时代中已经成为了人们生活中必不可少的重要组成部分。但在计算机为人们的生活带来了便利性的同时,信息安全问题也导致用户的信息受到了威胁。下面将对计算机信息安全技术及防护措施进行详细的讨论和分析。
1 计算机信息安全概述
计算机的网络安全主要指的是在进行计算机使用的过程中网络内部的环境安全维护,对计算机网络中的硬盘、软件等数据资源进行保护,以便于保护信息的安全和计算机的正常运行。因此,可以说计算机信息安全指的是信息内容和资料等在计算机运行环境中的安全性,保证信息不回受到外部的侵袭而受到威胁。在计算机网络的使用过程中由于系统方面存在着一些漏洞问题经常会导致信息安全处于完全威胁环境中,这些问题随时可能导致信息出现泄漏。计算机网络安全当中涉及到的内容比较多,主要包括:计算机硬件安全和系统软件安全;网络服务器和使用的账号密码安全;计算机系统不断更改的密码以及用户的网络访问等等。
2 计算机安全防护中存在的问题
近年来计算机网络信息化的发展速度越来越快,信息安全在当前已经成为了人们所关注的重点问题所在。但当前阶段在计算机的信息安全防护技术中仍然存在着一定的问题,例如计算机网络系统安全性低,因此要想提升信息安全的保护性,就一定要在当中配置一定的安全信息设备,但由于整体的安全技术防护水平低,因此信息的安全仍然不能得到保障[1]。此外,在计算机的安全防护中应急措施明显不足。我国在计算机信息安全管理方面近年来越来越重视,但仍然有人多人在安全防护的意识上比较差,不仅不能正确的认识到网络安全信息防护的重要性,同时对于专业方面的建设投入力度也明显不足,从而导致我国的计算机 安全防护水平整体比较低。
3 计算机信息安全技术及防护措施
计算机在现代社会中扮演的角色十分重要,人们在生活中很多时候都需要利用计算机,因此对于计算机信息安全技术及防护措施进行研究当前是十分有必要的。计算机网络信息的安全不仅涉及到了用户的隐私和资料安全,更加直接的关系到一些企业的经济效益,因此,更加应当加以重视,采取必要的措施进行防护才能为我国的计算机安全使用提供保障。
3.1 计算机病毒的防护
随着网络计算的快速发展,现代网络中的相互之间联系十分密切,同时对信息的传播速度也比较快,在这样的背景下一旦出现了病毒,那么就会快速的在网络中形成扩散,并导致计算机出现瘫痪等问题。例如近年来出现的大熊猫上香的网络病毒就给网络和计算机的安全造成了严重的影响,不仅导致了计算机瘫痪,同时也间接性的导致大量的资金受到了损失,甚至无法估量。因此,在进行计算机病毒的防护当中首先应当对计算机系统软件采取保护措施,有效的维护计算机使用安全性。当前我国很多的企业都在计算机软件安全防护方面做出了努力,并产生了一定的效果,例如360和金山等这些企业都在病毒防护方面为计算机安全保障做出了贡献。其次,应当在计算机的使用操作系统上面进行进一步的安全防护,尽量的保持系统稳定性,并减少各种漏洞问题,为用户的使用提供保护。
3.2 计算机信息安全技术
近年来我多对各种影响安全的信息因素都展开了适当的保护措施。当前阶段可以说我国在计算机网络安全方面的技术体系已经趋于完善化,当中所涉及到的内容也比较广泛,不仅包括了对计算机的防火墙技术和扫描技术,更加制定了相应的杀毒技术等,以便于为用户的计算机使用提供安全性保障[2]。在计算机安全使用中,所面向的比较大大客户主要就是一些大型企业。这些企业不仅要建立起完善的管理制度,同时还需要不断的提升工作人员的能力和技术水平,从而促使网络信息的安全能得到进一步保护。对于一些企业的重要信息资料应当及时的进行保存和备份,以便于在紧急时刻能够进行使用,为资料的完整性做出保障。此外,应当对企业中保密的资料采取加密措施,并使用单独的密钥进行防护管理,提升信息安全性。
3.3 加强信息管理人员的安全防护技术
我国当前阶段对于计算机的信息安全防护比较重视,因此在这方面也投入了大量的人力和物力。就当前的情况来看,计算机的信息安全防护工作中仍然不能离开人的支持,在未来还需要人来不断的对系统进行完善[3]。因此,在现阶段应当重视起对人员的专业能力培训,并使之养成正确的工作态度和习惯,这样才能更进一步的促进计算机防护技术得到提升。此外,对于信息技术安全管理人员一定要全力的进行协助,共同来应对外界的侵扰,从而在主体上提升防护的水平。
4 结语
计算机作为现代社会中必不可少的重要组成部分,对人们的信息安全有着重要影响。因此,在现阶段一定要不断的强化信息安全技术的建设,并逐渐的完善相关管理制度,提升信息安全防护的整体水平,只有这样才能进一步的提升计算机安全性,为用户的信息数据安全提供进一步的保障。
参考文献
[1]李东旭.试析计算机信息安全的有效控制[J].黑龙江科技信息,2013(13):50-55.
大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
征文上传Email 地址:
计算机有着它独特的功能,能够满足大家足不出户就可享受信息资源的愿望,信息技术已经普遍进入人们的生活圈子,与人们的生活不可分割,网络安全的问题影响了人们的正常生活,解决网络安全迫在眉睫。
1. 计算机网络信息安全技术现状
计算机网络已经和人民的生活息息相关,我国现在掌握的相关信息安全技术已经遥遥领先,为我国各项事业所作出的贡献也是功不可没,能够提供给用户使用的信息安全技术软件也是层出不穷,在人们的生活中占据了大部分地位。
1.1 国家网络信息
我国国家计算机网络信息安全技术部门拥有诸多信息技术人才,这些科技人才组成了很多的科研部门,诸如中国科学研究院,国家计算机病毒应急处理中心,中国科学院数据与通信保护研究中心,这些科研部门具备科学安全技术应有的技术,并且对科学安全技术进行了改善和创新,保障了国家计算机信息安全技术。
1.2 企业网络信息
各大企业事业单位,为了有限的进行,就必须科学的运用计算机安全技术,各大企业单位都采用了网络信息安全技术,也出现了很多诸如此类的管理软件,这样的方法很明显对于企业管理非常方便,也加强了网络信息安全技术。
1.3 用户网络信息
相对于企业,国家等单位,个人用户网络更易受到非法攻击,私人计算机的安全问题也很重要,自从出现了金山毒霸,360安全卫士,等等的杀毒软件,对私人用户计算机的网络信息进行了有效保护,私人用户网络信息也有了一定保障。
2.网络信息安全的特点
2.1 完整性
完整性是计算机网络信息的一个最基本的特征,完整性的意思就是说,数据在进过输入,处理,交换,传输等一系列过程后,数据仍然是完整的,是没有被破坏或者损失的,保存下来的完整程度高,这就是它的优势,可以依照原样保留下来,这就是所谓的计算机网络信息技术的完整性特征。
2.2 可控性
计算机网络信息的控制性实质则贯穿了信息传递的全过程,可控性也就是说要对信息的整个内容和存储进行控制,控制的方法中,你可以采用将控制对象作为传播内容的方法,也可以采用将信息进行加密的方式,之后将加密之后的信息托管给第三者进行保护和控制。
2.3 保密性
保密性顾名思义就是要对信息进行周全的加密形式,不能讲信息泄露出去,保密性是计算机网络安全技术的一大重要特性,要求你只能将要求的信息传送给指定对象,这是为了确保信息的安全性,所有实现信息的保密性是非常之重要的,实现保密性就要对信息进行加密处理,并且加密效果不能被攻破,要完全的确信。
2.4 可用性
可用性,也就是可使用性,使用当然是对于使用者,对于用户而言,具有可用性,通俗来讲就是网络用户能够通过使用计算机网络来获得正常,通畅的信息,来进行正常的使用,就算是遇见了非正常情况下的问题,也能够通过一系列的技术手段恢复其的正常运行,进行正常的网络使用获得,不出现不必要的麻烦,保证其可用性。
3.计算机网络安全技术要面临的问题
尽管现如今的科学及计算机技术已经到了如此强大先进的地步,但是其中存在的安全隐患问题仍然是不容小觑的,而且愈演愈烈,接下来就对现如今计算机网络安全技术所要面临的问题进行一个总结。
3.1 计算机病毒
计算机病毒按专业术语来讲就是研究性危害,通俗来讲就是说,一批计算机网络技术疯狂的爱好者,因为太喜爱,就热衷于研究高难度技术,继而就出现了一批批拥有较高技术含量的组织或者个人,编制出计算机病毒,通过网页捆绑及恶意攻击对等方式进行传播,对用户的有关信息进行破坏,窃取。并且由于计算机病毒隐蔽性极好,且能潜伏很长很长时间,但是一旦被不小心碰触到,激发了它的破坏性,那么被攻击的系统就会出现系统运行缓慢,文件丢失或者系统彻底崩溃或瘫痪的大问题。
3.2 黑客攻击
这是不法分子为了一己私利对别人造成困扰的问题,黑客攻击案件对计算机网络也存在很大的威胁,他们一般运用多变高深的技术来骗别人,破坏性非常之大,对各个组织都造成了一定程度上的损失,这些缺乏道德修养的不法分子是通过植入木马来获取或破坏用户信息的手法,这一问题依旧非常严峻。
3.3 系统漏洞
因为本来就没有完美不犯错误的事情,所以也没有完全不存在漏洞的计算机网络安全技术系统,这也是计算机网络安全隐患之一,如果这样的漏洞多了,就有了漏网之鱼,若是被黑客利用,威胁也就大大变得强悍,非法访问就会变得频繁,若是进入数据库对数据进行修改或破坏,后果也是不堪设想的。
4.计算机网络信息安全技术及防护
4.1 智能防火墙技术
今年来各种网络安全技术手段不断涌现,但是智能防火墙技术一直是最常用也是最基本的防护技术,实质在电脑和内部网络之间建立一个防火墙,从而提升个体的防护功能,但是传统的防火墙技术仍然存在着很大的缺陷,专家潜心研究推出了智能防火墙防护技术,这个技术是运用将数据库进行不定性的,模糊的形式来实现,可以通过对网络行为的分析来确定对行为性质的确定,智能防火墙技术包括防骗技术,防盗窃技术和入侵防御技术,能够及时,迅速的对不正当或有威胁性的信息进行拦截,达到防护信息,保证安全的目的。
4.2 加密技术
加密技术,前文提到的一样,加密技术就是要对所要传输的机密信息进行加密,在用户使用计算机的时候对所要使用的信息在传输过程进行机密技术,提高数据的机密性,防止数据在传输过程中遭到窃取,篡改,或者损坏的情况出现,所以在网络的安全过程中,加密钥匙,是保证网络安全的一把王牌,是最最重要的点之一。
4.3 防病毒技术
针对计算机病毒入侵的问题,主要原因就在于计算机网络系统中缺乏有效的,实用的杀毒软件,若是一个电脑网络系统没有了完善的杀毒系统,没有安装杀毒软件,那么在计算机使用过程中,就一定会遭到计算机病毒的破坏和瓦解,影响计算机网络的正常运行,再加上计算机病毒潜伏时间长和破坏性大,对于计算机的影响就更加大,计算机杀毒软件是专门针对计算机病毒设计的,用来防止病毒对计算机网络的入侵,在计算机网络中安装杀毒软件,进行有效预防,并且对于杀毒软件要尽量选择正版软件,要在使用之后有其效果,另外还有及时的更新病毒库,要对其进行及时查杀,还有,如果收到不明邮件或信息,要保持高度警惕,不要掉以轻心,不要使其中毒。
4.4 漏洞扫描技术
漏洞扫描技术是通过对攻击行为的模拟,对网络漏洞进行深入分析,然后对漏洞进行精确分析,对其采取相应的措施,通过对攻击行为的模拟,可以提前对系统进行检查,看是否出现过相似行为,这样就可以将其确定为系统漏洞问题,通过扫描,使漏洞全部暴漏,这样就可以做到降低计算机安全风险,以此来提高计算机系统的安全性能。
5.结束语
计算机安全技术作为计算机系统的安全保障技术,占据着非常重要的作用,在应用计算机技术的过程中,做好计算机系统的安全是的,随着网络技术的不断深入,保障安全的问题被越来越多的提起,影响计算机网络信息安全的技术因素有很多,一定要认真应对安全隐患,为人们创造一个更加安定,安全,和谐的网络环境。