公务员期刊网 精选范文 安全防护问题范文

安全防护问题精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全防护问题主题范文,仅供参考,欢迎阅读并收藏。

安全防护问题

第1篇:安全防护问题范文

1计算机安全防护问题的类型

1.1系统自身安全防护问题

对计算机操作系统的安全防护措施包括主机管理、存储管理、硬件管理等。其中任何一个部分出现问题都会影响整个计算机系统的安全与使用。一些不法组织或者个人专门以计算机系统的安全漏洞为首要攻击对象。或者是把病毒等潜在威胁嵌入到某个安全应用程序中,使计算机用户在下载文件的时候遭受风险。

1.2网络安全防护问题

计算机数据文件破坏主要是指外部因素导致的计算机上存储、传输或者处理的数据遭到破坏。影响计算机数据文件安全的外部因素主要是指计算机病毒。计算机病毒简单来说就是一组程序代码或指令,但它却如生物病毒一般具有极强的危害性,能够影响计算机的使用,破坏或者盗取计算机数据文件。一旦感染计算机病毒,危害性极大,严重时甚至会损坏全部数据文件,计算机病毒还能够破坏计算机安全防护程序,盗取个人隐私文件或者重要账户密码,给用户造成极大损失。此外,计算机病毒还具有极强的隐蔽性,很难被杀毒软件检查出来,而且即使被查出也很难根除。计算机病毒引起的数据文件泄密已成为威胁计算机用户的大问题。

2计算机安全防护对策

2.1强化身份识别

计算机数据安全管理十分重要。就企事业单位来说,必须要提高对计算机数据安全的重视,制定完善的数据安全管理制度,加强对计算机操作人员的数据安全意识培训,并建立起计算机数据安全防护系统,加强对计算机使用者的身份识别,从而阻止非相关人员接触计算机内部机密文件。就计算机用户个人而言,也应时刻注意对自己的账户密码、重要文件的保护。完善用户识别是每个计算机使用者都能够做到的低难度的自我保护措施。目前,计算机用户识别主要可以采取如下几种方式:一是,证件识别,如IC卡、指纹卡等;二是,密码指令识别,用户可自行设置密码或者指令符号用于身份认证;三是人体生物特征识别方式,如指纹、虹膜、面部识别等。比较而言,指纹、虹膜、面部识别等更具唯一性和安全性。完善用户身份识别对维护计算机数据文件安全具有极大意义,能够很好地防范因为内部管理漏洞造成的数据文件泄露或损坏。

2.2操作系统正版率提高

据调查,市场上很多盗版软件都存在系统漏洞,给用户带来不小的安全隐患。所以要提高计算机正版系统的使用率,并通过标准化配置安全系统,对计算机各部分进行规范管理,以全面提高计算机的安全等级,有效地降低计算机使用风险。

2.3桌面安全软件的应用

通过安装使用专门的计算机安全软件可以大大提高计算机用户的安全级别。具体来说,可以把计算机安全软件安放在桌面等便于操作的位置,及时升级病毒数据库,并定期对计算机进行清理、管理,必要时对系统进行补丁修复和升级,以确保计算机系统的稳定与安全。

2.4控制访问

控制访问是保护计算机数据安全的主要手段之一,其主要作用是按照用户身份,限制访问用户的权限,从而防止计算机数据的泄露。计算机用户权限管理,对计算机使用者进行身份限制,用户根据权限访问相应的数据文件,有效防止了非授权用户接触重要数据文件。此外,控制访问系统还要防止非授权用户进入计算机系统修改用户管理权限。控制访问主要有三种策略:一是自主访问控制,即具有计算机管理权限的用户,通过系统设置,自主决定其他访问者可以接触访问的计算机数据文件;二是强制访问控制,根据数据文件的安全级别及用户权限决定用户是否能够访问该数据文件,在强制访问控制中,只有计算机系统管理用户才有确定用户访问权限的权利;三是基于角色的访问控制,将每个角色与访问权限对应,用户分配到角色后,就相应地具备了该角色的访问权限。

2.5网络安全措施

计算机病毒与黑客攻击已成为威胁计算机用户数据安全的大问题。因为其隐蔽性特征,一般很难被发现。因而,为了维护计算机安全,除了选择性能良好的杀毒软件和防火墙,按时对计算机进行检查杀毒外,最主要的是要提高计算机使用者的安全意识,在日常操作过程中,应尽量避免访问不熟悉、不安全的网站和软件,并对重要文件做好备份隔离。

3小结

第2篇:安全防护问题范文

关键词:网络工程;安全防护技术;思考

引言

网络信息技术的快速普及应用极大地提高了人们的生活和工作效率,但与此同时,由于网络信息技术自身所具有的开放性、交互性等特征,网络工程在带给人们巨大便捷的同时也面临着日益严峻的安全问题。因而如何切实加强网络工程安全防护,形成和发展与快速发展的网络信息技术相适应的网络工程安全防护能力,就成为现代社会网络信息化建设的焦点问题之一。

1网络工程中存在的主要安全问题

进入新世纪以来,随着网络工程的使用进一步走向深层次和综合化,网络工程中面临的安全隐患也进一步加剧,主要表现在以下几个方面:

1.1云端安全隐患突出

随着以“互联网+”、“云计算”等新兴的互联网技术的进一步普及应用,各种针对云端的病毒、漏洞等的攻击也随之增多,并日益威胁到云端等技术平台的安全使用,而各种针对云端的网络攻击,也给目前逐渐普及应用的云计算等带来了潜在的危害,例如2011年亚马逊数据中心发生的宕机事故,直接导致大量业务中断,而时隔一年之后,亚马逊的云计算平台数据中心再次发生宕机事故,导致Heroku、Reddit和Flipboard等知名网站和信息服务商受到严重影响,而这也已经是过去一年半里亚马逊云计算平台发生的第五次宕机事故,而随着云计算等的进一步普及,云端安全隐患也将进一步突出。

1.2网络安全攻击事件频发

网络安全攻击事件频发是近年来网络工程所遭遇的最为显著和严重的安全问题之一,数据显示,仅在2015年,全球就发生的各种网络安全攻击事件就超过了一万件次,直接经济损失高达两千亿美元,例如2015年5月27日,美国国家税务总局遭遇黑客袭击,超过十万名美国纳税人的信息被盗取,直接经济损失高达5000万美元;2015年12月1日,香港伟易达公司遭遇黑客袭击,导致全球超过500万名消费者的资料被泄露,可以想见,随着未来网络技术的快速发展,网络安全保护的形势还将进一步严峻化。

1.3移动设备及移动支付的安全问题加剧

随着互联网技术的飞速发展,现代社会已经逐渐进入到了“无现金”时代,移动设备的进一步普及以及移动支付的出现使得人们的日常消费活动更为便捷,但与此同时,各种移动支付和移动设备的安全问题也随之开始浮出水面,目前来看,移动支付过程汇总所面临的安全问题主要体现在两个方面:一是利用移动终端进行支付的过程中面临着较大的安全风险,如操作系统风险、木马植入等,二是现有的移动支付的主要验证手段为短信验证,这种验证方式较为单一且安全系数较差,这些都是许多用户对移动支付说“不”的原因之一。据中国支付清算协会的《2016年移动支付报告》显示,移动支付的安全问题仍是未来移动支付所面临的和需要应对的核心问题,如何进一步强化移动支付的安全“盾牌”,仍将是未来移动支付长远发展的现实挑战之一。

1.4网络黑客的频繁攻击

网络黑客是目前网络工程所面临的安全问题的根源之一,可以说,如前所述的各种网络安全问题有很多都来源于网络黑客攻击,近年来,随着网络黑客技术的不断发展,网络黑客对全球网络工程的破坏性攻击也越来越多,且逐渐呈现出从传统互联网领域向工控领域进行发展以及黑客活动政治化等趋势,例如今年年初美国总统大选就曾遭遇过网络黑客的攻击,所幸此次大选并未受到实质性影响。

2网络工程安全防护技术提升的路径分析

随着“互联网+”战略的实施以及网络安全被上升到了国家安全的高度,加强网络工程的安全防护已经被提高到了一个前所未有的高度。而网络工程安全防护的提升则可以说是一项较为复杂的系统性工程,除了要在资金、人力、管理等方面上继续下功夫以外,还必须要将加强网络工程安全防护技术的创新与改进放在一个关键的位置上,不断强化网络工程安全防护系数。

2.1合理使用防火墙技术

防火墙是网络工程安全防护中所使用的常规性的网络安全防护技术之一,也是目前主要应用于防护计算机系统安全漏洞的主要技术手段。一般来说,防火墙是一种位于内部网络与外部网络之间的网络安全系统,同时具有访问控制、内容过滤、防病毒、NAT、IPSECVPN、SSLVPN、带宽管理、负载均衡、双机热备等多种功能,因此在利用防火墙技术来加强网络工程安全防护时,首先必须选择口碑良好、有市场的防火墙产品如NGFW4000、NGFW4000-UF等等,利用防火墙来进行可靠的信息过滤,另一方面,需要对防火墙进行定期升级,确保防火墙的始终处于最新版本,切实利用防火墙技术来提高网络工程安全防护系数。图1防火墙工作原理模型图

2.2加强网络工程病毒防护体系建设

计算机病毒是网络工程所面临着的主要安全问题之一,因此有效加强网络工程的病毒防护体系尤其关键。众所周知,计算机病毒往往具有传染性强、传播方式多样、破坏性大且彻底清除的难度较高等特点,因而一旦感染很有可能导致一个局域网中的所有计算机都受到影响,尤其是在网络工程的使用环境中,一旦感染计算机病毒将很可能导致其他的相关计算机瘫痪,这就需要企业不仅要在杀毒软件、防火墙技术的更新等方面下足功夫,更重要的是要努力建立起多层次、立体化的病毒防护体系,同时努力搭建起便捷智能化的计算机病毒立体化管理系统,对整个系统中用户设备进行集中式的安全管理,切实提升对计算机病毒的防护效率,严格确保计算机不受病毒的侵染。

2.3搭配反垃圾邮件系统

随着互联网技术的快速发展,电子邮件已经成为互联网信息时代下最受欢迎的通讯方式之一,但与此同时越来越多的垃圾邮件的出现也日渐困扰着人们的正常工作,垃圾邮件不仅占用了人们的宝贵的精力和时间,更重要的是它有可能给企业带来严重的损失,我国是世界上的垃圾邮件大国之一,每年垃圾邮件的接收在全球位居前列,为此,不断提升网络工程的安全防护需要同时搭配有先进成熟的反垃圾邮件系统,有效搭建企业内部的“邮箱防护墙”,确保企业内外部的邮件安全。

2.4强化网络数据信息加密技术使用

针对当前网络数据信息频繁泄露的现实情况,加强网络工程安全防护技术必须要努力强化网络数据信息加密技术的使用,在实际使用过程中,可以通过对网络工程中的相关软件、网络数据库等进行加密处理,提高和强化网络数据信息加密技术的普及使用。

3总结

总之,加强网络工程安全防护是一项较为复杂的系统性工程,需要涉及到方方面面的技术条件乃至相应的管理、人力物力等方面的投入,更为重要的是,需要经过系统的分析从而将这些技术手段有机结合起来,使之形成一个系统,从而更好地在网络工程安全防范中发挥整体合力,有效提高网络工程安全防范实效。

参考文献:

[1]郑邦毅,蔡友芬.网络工程安全防护技术的探讨[J].电子技术与软件工程,2016.

[2]谢超亚.网络工程中的安全防护技术的思考[J].信息化建设,2015.

[3]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015.

[4]彭海琴.关于网络工程中的安全防护技术的思考[J].电子技术与软件工程,2014.

第3篇:安全防护问题范文

【关键词】油田企业 网络安全 防火墙

现代企业的发展都离不开各种高科技技术的运用,特别是在一些特殊的行业中,网络技术的运用更是非常普遍而关键的。网络技术虽然发展迅速,给我们的企业发展也带来了一系列的发展优势,但是,网络技术在发展中还是有一定的弊端的。一些网络技术问题如果处理不好的化,很容易对企业的发展造成消极影响。

1 油田企业发展中的网络安全问题

油田企业在我国发展时间不长,在企业发展中,各种新技术的运用比较多。无论是在技术开发还是企业管理方面,高科技技术在企业中的运用都是比较广泛的。特别是网路技术的运用,更在一定程度上促进了油田企业的发展。网络技术并不是万能的,在技术运用中也出现了一些问题。

1.1 网络技术使用中的漏洞,受到人为的恶意攻击

这一点问题主要表现在一些黑客,病毒的入侵。网络技术最大的弊端就是容易受到病毒和黑客的攻击,在我们平时的工作学习中,网络技术的运用非常广泛,在使用网络技术进行工作时,各种病毒的入侵是非常让我们头疼的问题。油田企业在使用网络技术用于工作时,同样会遇到这样的问题。在油田企业的发展中,网络安全问题备受关注,因为在企业的发展中,各种网络技术的运用不仅保证日常各种工作的顺利进行,同时还需要通过网络技术进行企业重要数据的采集,分析和保存,特别是对于一些重要的工作项目,利用网络技术进行数据分析和保护工作显得非常重要。网络技术如果运用不好,很容易受到各种病毒,黑客的入侵,造成数据的丢失,泄漏。出现这样的情况,对于我们整个企业的运行和发展是非常不利的。病毒和黑客的恶意攻击,对于我们企业发展造成的问题会产生非常严重的后果,在油田企业的发展中,网络技术的运用还是有一定的风险的。除了数据泄漏的风险以外,各种黑客和病毒还有可能在技术系统中植入一些具有误导作用的信息,占用大量网络资源,不仅破坏了企业信息系统的完整性,还造成了一些信息误导,对于企业发展的危害是非常大的。

1.2 企业中的网络技术管理人员能力欠缺,造成一定的网络使用问题

这个方面的问题主要存在于企业管理的内部,每个企业都有专门的网络技术管理人员,油田企业也是如此,在油田企业的发展中,网络技术的维护非常重要,网路技术对于整个企业的运行和发展有着非常重要的作用。面对现在飞速发展的网络行业,企业对于网络运行和保护的要求越来越高,专业的网络技术管理人员成为每个企业网络运行的重点保障。在油田企业的发展中,网络技术的运用范围非常广泛,为了更好的促进网络技术在油田企业中的运用,企业发展中对于网络技术服务和管理人员的要求是比较高的。现代一些企业中,网络技术人员的能力水平还是有一定欠缺的,对于技术的运用掌握的只是一些皮毛的工夫,没有专业深入的网络技术服务能力,在一定程度上不能很好的帮助企业网络技术的运行和使用,这也是现代油田企业网络技术运用中面临的问题,油田企业由于企业管理的特殊性,现代油田的在资源开发以及企业管理等方面,对于网络技术的运用要求还是比较高的。在这样的形势下,在油田企业的发展中,对于网络技术人员的技术能力,从业能力要求就会提高。但是,在目前的石油企业发展中,一些技术人员的能力水平不过关的情况还是比较明显的。很多技术人员专业知识不扎实,不能够很好的服务于油田企业网络体系的建设和发展。这对于企业的发展有着一定的阻碍作用,网络技术是油田企业发展的重要应用技术,为了更好的辅助现代油田企业的发展,网络技术的运用一定要有专业的网络人才来进行技术指导和维护。

1.3 企业的网络技术服务系统得不到及时的网络更新

在油田企业的发展中,网络技术的使用范围非常广泛,为了更好的应用网络技术服务于油田企业的发展,网络技术和系统的及时更新非常重要。目前油田企业的发展中,网络技术的运用非常普遍,在各个方面的发展中都需要以网络技术作为基本的工作辅助手段。在网络技术服务中,技术和系统的及时更新非常重要。一些企业使用的网络服务系统比较陈旧,网络服务的各种防护系统得不到及时的升级。这样的情况在很多企业中都非常普遍,技术系统得不到及时的更新,面对新的网络病毒压力就不能很好的抵御,这就在一定程度上对于现代企业的发展造成了一定的阻碍。

2 防火墙安全防护策略的应用

在现代油田企业发展中,网络技术的运用非常普遍,但是在网络技术使用中,也出现了一些问题,这些问题在一定程度上对于企业的发展产生了一定的阻碍作用。为了更好的提升网络技术在企业中的应用,防火墙技术被很多企业广泛应用。这项技术能够在一很大程度上辅助现代企业的网络技术服务,对于企业使用网络技术中出现的问题,能够在一定程度上进行避免。

防火墙技术在使用中,一方面可以拦截一定的不良信息,垃圾信息,另一方面能够帮助保护网络系统的程序不受到病毒黑客的侵犯。防火墙技术在油田企业网络系统保护中有着非常重要的意义,目前网络技术使用中出现的问题比较多,防火墙技术的运用,一定程度上帮助拦截了不良信息,保护了整个网络服务系统的环境,让现代网络技术在油田企业中的应用更加顺畅。另一方面,面对黑客病毒这些危害网络体系安全的因素,防火墙技术的应用,也能够在很大程度上帮助抵御这些危害因素,有利于促进网络技术服务系统的健康运行。

3 结语

在现代油田企业的发展中,网络技术运用范围广泛,也对现代企业发展提供了很大的帮助。防火墙技术的运用对于网络技术系统的健康发展也是十分有利的,在技术发展中要注重综合的利用。

参考文献

第4篇:安全防护问题范文

关键词:既有线 结构物施工防护措施

中图分类号:TU71文献标识码: A

随着铁路建设力度的不断加大和铁路提速日新月异,土地资源紧张,越来越多的铁路开始修建复线或进行既有线改造,以提高运能。在既有线施工中面临着越来越大的安全压力。因此,制定切实有效的既有线施工安全施工防护措施必将成为今后既有线施工工作的重中之重。本文从XX铁路XX段既有线施工中所采取的各类措施出发,浅谈临近既有线结构物施工所采取的安全防护措施,以为此类工程施工积累经验。

一、工程概况及特点

新建XX铁路XX段站前工程全长6.37km,还建动车走行线1.757km,联络线1.093km,折合全长约9.22km。全线90%为既有线施工。施工范围内分布着大小26座框架桥涵,3座桥梁。

26座框架桥涵中,3座新建涵、2座顶进涵、3座架空现浇涵、7座两线间双侧接长涵、8座既有线单侧接长涵。

3座桥梁中,1座两线间刚构桥、1座主跨为(32+48+32)m跨既有线连续梁桥、1座简支T梁桥。

各类结构物与既有线的关系情况各异,施工中的防护措施形式也各不一样,但最终目的都是为了保证既有线稳定安全。

二、工程难点

本工程的重难点,是在结构物施工中如何有效的保证既有线的稳定安全。通过本项目结构物的施工,本文将不同形式结构物施工中的防护措施,选取代表性的结构物进行分类,望对以后的类似项目提供一些经验。

三、主要施工防护措施

本项目既有线防护措施根据结构物的形式不同,主要分为以下几类,现按类别对防护措施进行介绍:

1.既有线单侧接长涵防护措施

对于既有线单侧接长涵,采用混凝土防护桩对路基进行防护,防护桩的布置位置,要结合既有涵与线路的交角大小、既有涵孔径、结构形式(盖板涵、框架涵)决定。若既有涵孔径不大,一般左右各布置一根防护桩即可。若涵顶覆土厚度较大,可在两根防护桩顶增设一道混凝土系梁,将两根防护桩连接,以挡护涵顶覆土。防护桩的外边缘应与既有涵端部平齐,以使防护桩更稳定,并减小对接长涵施工的干扰。防护桩一般顶部无法设拉结措施,按顶部无拉结、悬臂形式进行受力检算。

2.两线间两侧接长涵防护措施

两线间的涵洞,由于前后设计、施工时间不同,存在一些先天不足。涵洞的位置、孔径、斜交方式等不同,造成接长涵的形式各种各样。施工场地的限制也给涵洞施工造成一定困难。施工调查也会受到很大影响。而防护桩的布置必须是建立在对既有涵的情况掌握清楚的情况下才能进行。这就要求这类涵洞必须在前期进入到既有涵内测量调查。对于这类涵洞,其防护桩布置绝对不可随意,要结合图纸、现场实际调查清楚既有涵要拆除的部分,然后才能做到有的放矢的去布置防护桩,避免造成经济损失。

3.顶进涵施工既有线防护措施

本项目有一座顶进涵(孔径1-2.5×2m),涵顶覆土高度达8m,既有路基填料性质较差,结合性不好。需采用大开挖的方式,将涵顶土方全部挖出后再行顶进。该涵孔径较小,设计上给出用16mD便梁架空,但由于挖除土方放坡会致使路肩处距离比较大,所以施工方案

架空便梁采用24m便梁。路基防护桩的布置要保护路基土方,减少坍塌,防止架空桩暴露出来。所以该涵的防护桩沿顶进轴线两侧布置,顶进施工到位后再行回填。

另外一座顶进涵(孔径1-6×5m),涵顶与路肩顶相平。施工方案采用边掏土边顶进,及时顶进箱涵的墙身可对路基形成挡护,所以在边坡上未设置防护桩,减少了不必要的投入。

4.跨线连续梁下部结构施工对路基的防护

该桥下部结构施工,需从既有路肩处垂直向下开挖6m深,必须有稳妥可行的防护措施。设计上采用钻孔桩防护,但在既有线上钻孔桩显然不可行。施工方案采用挖孔桩对路基防护,防护桩沿基坑四周布置成U形,再在桩顶设系梁连接。

本项目基本上所有的防护桩在开挖时,都遇到地下水太大的问题,10m的桩,在4m左右就出水,护壁经常坍塌。为此采取了护壁混凝土加早强剂、减小护壁进尺、护壁节与节之间加钢筋连接等措施,防护桩得以施工到位,切实保证了既有线的安全。

5.斜交涵接长施工既有线防护措施

本项目有2座涵洞斜交角度较大(45°),既有盖板涵的首节(梯形节)较弱需拆除。斜交涵,尤其是大角度斜交盖板涵接长施工(设计不架空,首节梯形节拆除对路基影响甚大)是桥涵接长施工中困难最多的,施工中若稍不注意、贸然施工,轻则给项目造成经济损失,严重的将会危及铁路路基稳定,影响行车安全。在该类涵洞接长施工时,防护桩的布置位置对路基稳定起决定性作用,必须严格按照既有涵的走向位置来布置防护桩,调查清楚既有涵底标高,桩长结合路基高度及填料特性计算确定,一般情况下,防护桩底至少应深入到既有涵底以下3m位置。

斜交接长涵施工照片

该涵防护桩布置,用全站仪把既有涵的沉降缝位置测设至边坡上,白灰线洒出拆除范围,在拆除范围四周布置防护桩,涵顶的防护桩底设在既有涵盖板上,将既有涵盖板上植筋与防护桩连接。

6.防护桩设置的共性问题

由于本项目既有涵多为盖板涵,其边墙宽度逐渐变化,所以防护桩必须离开既有涵一定距离布置,否则极易挖到涵洞边墙上。离开一定距离后,桩身与既有涵边墙之间的土方容易坍塌,必须处理好。特别是斜交涵该问题更加明显。处理办法是:既有涵拆除之前,人工挖除桩与墙身之间的土,用混凝土填充,然后再拆既有涵。另外,由于盖板涵一般八字墙底部厚度较大,而接长涵的形式多为框架涵,边墙厚度较薄,在破除既有八字墙时可在不影响接长框架施工位置的情况下减少既有八字墙的破除厚度,也能对既有路基形成较好的保护作用。

接长涵施工尽量选择在旱季施工。若雨季施工务必更加小心,排水沟等截排水措施必须做好,开挖面必须用篷布覆盖。

四、效果评价

本项目临近既有线结构物施工遇到了一些问题,也得到了不少经验。截至目前,本项目结构物的顺利施工,也是在既有线防护措施稳妥可靠的保证下进行的。剩余结构物在防护措施完善到位的情况下也将有序开展。

第5篇:安全防护问题范文

计算机“病毒”与人们常说的生物学病毒具有极为相似的特征,其具有较强的传染性、破坏性以及潜伏性。计算机的“病毒”一般都会隐藏在计算机系统中的某个文件当中,随着文件的复制或是传输过程进而逐渐发生蔓延。也正因如此,才会导致2010年伊朗工程系统惨遭侵害,名为“震网”的病毒一时之间攻击了伊朗国家工程系统的大量文件和数据,进而对其数据的采集和监控都造成巨大的影响和威胁。

2计算机网络安全防护体系应用的主要技术

2.1系统的漏洞扫描技术

任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。

2.2计算机网络的管理技术

为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。

2.3设置网络防火墙的保护技术

所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。

3建设计算机网络安全防护体系的思路

根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为核心、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。

3.1网络信息的保护策略

制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。

3.2网络信息的加密技术

网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。

3.3可信计算的保护技术

“可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。

3.4网络的入侵检测技术

网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。

4总结

第6篇:安全防护问题范文

【关键词】 物联网 安全性 防护措施

物联网是通过智能感知、识别技术与普适计算在互联网的综合应用,基于用户体验为核心的创新是它的发展灵魂。在物联网中,能够实现物品之间的交流,其实它是利用射频自动识别(RFID)技术,通过计算机实现商品之间的信息交流,并搭载移动互联网,如智能手机、掌上电脑、便携式计算机等各种移动终端,为用户们提供更加方便的生活服务的一种网络载体。以目前的技术来看,搭载3G为主的通讯网络或者局域网为线路访问互联网上的各种信息是非常普遍的现象。因此,在更加方便和快捷的同时,物联网的安全威胁也随之而来。

一、物联网发展概况

首先从国外来看,全球市场数据统计分析显示,物联网将成为未来10年发展最迅速的行业之一,甚至有人预测,到2020年,世界上的物联网业务将远远超过人与人之间的通信业务,从这方面来看,物联网将会是一个重量级的信息技术方面的产业。同时,从经济发展方面来讲,亚欧国家都争相投身于物联网的技术研究,接连推出区域发展战略。如美国、日本、韩国等都斥巨资探究互联网的关键技术,为经济发展提供巨大的平台。施特曼迈尔曾说,物联网及其技术是我们的未来。从国内来看,我国在物联网方面的研究起步较早,2009年的时候,我国在物联网方面的投资就超过了2亿。近年来,在国家重大科技专项计划的支持下,国内物联网体系的架构技术的相关研究已经取得了相当可观的成就,国家相继成立了重点实验室以及传感器产业基地等一批专项的研究机构和产业基地,并且开展了具有示范性作用的项目。目前,在我国的一线城市都开设有物联网的研究试点,以此来为经济发展提供强大的网络支持,因此,物联网正成为产业发展的重要载体。

二、物联网的安全性问题分析

物联网的核心技术主要有三个特点:可跟踪、可监控、可连接。因此,物联网所面临的安全性威胁也主要是这三方面的,具体来讲,主要包括感知、传输和应用三个层面。由于网络环境纷繁复杂,所以从感知方面来讲,在接触这些信息的时候,物联网就面临着多重威胁;其次是传输,感知节点在传输的过程中是暴露在整个错综复杂的网络环境之下的,这时候最容易受到不良信息的攻击;最后是应用方面,随着物联网在各行各业的应用越来越广泛,运行的过程中,稍有不慎,就会出现多种多样的安全性问题,给整个团队甚至是整个行业造成难以弥补的损失。

从一定层面上来讲,物联网在应用过程中可能面临以下几种安全性问题:如隐私泄漏,这是一个非常普遍的现象,因为射频识别技术的广泛应用,它就有更多地可能被恶意地捆绑在任何物品中,通过网络输出到更多人的视线之内,给人们正常的生产生活造成很大困扰;再如拒绝服务现象,这也是一个很常见的问题,当信息从感知层传输到输出层时,由于信息量的庞大或者使用人群较多,极有可能造成网络拥堵的现象,产生变相拒绝服务的情况,这也会给人们的生活造成一定的麻烦;除此之外,在物联网领域,还充斥着恶意代码攻击、伪造信息等各种安全威胁。

三、物联网安全性问题的防护措施

现实生活中,我们各行各业有很多安全监管部门,如食品与卫生安全监督、消费者权益维护等各种保护消费者权益的权威机构,在互联网风靡的网络时代,电子商务逐渐受到众多消费者的青睐,物联网技术的广泛应用更加剧了互联网商务的发展,因此,针对物联网在运行过程中所面临的各种安全威胁,我们更需要采取一定的防护措施。从上述物联网面临的安全问题描述中,我们主要可以从构建安全框架、攻防技术的完善等方面来讲。构建安全的物联网框架是根本,也是物联网安全的重中之重。我们应当从用户着手,本着用户为核心的精神,充分发挥创新精神,打造高效的安全体系,为物联网的发展奠定坚实的技术基础;攻防技术的完善是同时从用户和安全隐患的源头去解决问题,我们需要更加深入地探究物联网的核心技术,以便更好地完善安全防护措施。

总的来说,物联网安全问题的解决需要根据物联网自身的特点以及它在各个领域的应用情况,推行因地制宜的解决方案。但是不管在任何领域,构建一个安全的物联网体系都是根本,它能为物联网的发展提供更好的平台,同时,一个完善的防护措施也是必不可少的,它能从外部缩小安全隐患的威胁,能为物联网的发展打造一个更加和谐的网络环境,推动以物联网为载体的经济新模式高效快速地发展。

参 考 文 献

[1]李向军.物联网安全及解决措施.农业网络信息,2010,12.

第7篇:安全防护问题范文

    用的安全性面临威胁和挑战。本文简要分析了计算机软件所面临的几个安全问题,主要探讨计算机软件安全的具体防护策略。

    关键词:计算机软件 安全问题 防护策略

    根据学界比较权威的定义,计算机软件主要是指计算机系统中的程序及其文档,其主要分为系统软件和应用软件两大类。目前,除了科研和医疗,大多数人们对于计算机的使用主要是建立在应用软件的基础上,种类多、功能全、个性化的应用软件极大地满足了人们的生活和学习。但是,和硬件可以摸得着、看得见的实物形态相比,软件却是无形的,它的功能如何,运行是否正常,只有通过软件程序在机器上运行才能知道。而计算机软件的安全对于计算机的性能至关重要,它是计算机信息系统中数据安全的一个重要方面。尤其是在电子商务繁荣的今天,加强企业计算机的安全管理,保障电子商务业务正常有序进行,确保信息和资金安全是一个现实的问题,这就给计算机软件的设计和管理带来了诸多的困难。

    计算机软件安全问题包括保证软件系统自身的安全和确保软件系统正常、连续的运行,它涉及两个安全主体。从软件使用者的角度看,用户需要软件的性能可靠、安全,易于操作并且质优价廉。从软件开发商的角度讲,开发商除了要满足最终用户的安全需要外,还得保护软件开发者的知识产权,以防软件系统被不法之徒为了牟取利益而低廉复制或者跟踪仿制。可见,计算机软件的安全不仅体现在软件系统使用上的安全,还涉及到软件本身和软件开发商的权益。计算机软件作为一种产品,是特殊的脑力劳动成果,也是计算机系统中的一种特殊资源。计算机软件的安全关系到整个互联网信息系统安全的安全,是计算机安全的一个重要部分。

    1 计算机软件所面临的主要安全威胁

    近年来,计算机技术的跨越式的发展,使得其广泛地应用于社会的各个行业,个人电脑、家庭电脑也得到了极大的普及。不容忽视的是,计算机在为整个社会带来了高效率的生产和现代化的自动化办公条件的同时,它的背后也隐藏着各种各样的安全问题。目前,人们使用的系统软件和应用软件多为破解版,这些都涉及到侵犯知识产权的问题,人们也对网络黑客对软件系统的攻击,以及由于软件系统自身的缺陷而导致的信息被非法盗取、滥用等信息领域的犯罪活动见怪不怪、习以为常。概括起来说,当前计算机软件所面临的安全问题主要有:

    1.1 不法分子为牟取暴利,非法复制、倒卖计算机软件

    计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。根据用户需求,开发商开发出软件软件系统后,既可以将其用文档的形式记录下来,也可以将其保存在计算机的存储器上,或者是硬盘灯存储设备。由此可见,软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,最大的投入在研发环节,其研制、开发活动需要花费大量的人力和财力。但一旦研发出来,批量化生产几乎不会耗去多少成本。正是由于软件的易复制性,导致软件产品的知识产权受到严重的威胁。某些不法分子为了牟取暴利,通过盗版软件赚得盆满钵满,软件业由此而蒙受的损失是相当大的,而且呈现出递增的趋势。由于我国对于知识产权的认知度不够、保护不足、监管不到位,我国成了盗版业的重灾区,非法复制软件成了一个严重的社会问题,给软件业的良性发展带来了很大的冲击,也给国家的税收、市场秩序等带来了很多负面的影响。

    1.2 通过软件跟踪实现对软件的动态破译

    根据上文的分析,计算机软件安全主要是指计算机软件运行的安全,即对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。从技术方面来看,保证软件的正常运行既需要一个可靠的系统硬件平台,也需要防止软件被监测、干扰和篡改,更重要的是要防止软件被跟踪。

    计算机软件在被开发人员研制出来上线运营以后,总有一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。动态跟踪技术  是一个功能及其强大的跟踪调试软件,当前大多数的软件跟踪技术完成对程序跟踪和逐条运行时,主要是采用了单步中断技术和断电中断技术,可分为动态跟踪和静态跟踪两种跟踪方式。动态跟踪是指通过调试工具来强行把程序中断到某处,使得程序单步执行,从而实现跟踪。静态分析就是指利用反编译工具将软件反编译成源代码形式进行分析。可见,

    为了保证软件的运行安全,用户不得不防止软件跟踪。

    1.3 计算机软件存在安全漏洞和质量问题

    由于软件的开发涉及的因素很多,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这一点就连微软公司也无法避免。这些安全漏洞是威胁软件运行安全的重要因素。近几年,因为软件存在安全漏洞而造成的安全事件频发。虽然大部分用户都为计算机安装了防火墙、杀毒软件。电脑管家等软件,但是,“黑客”、“网络高手”的技术并不落后于开发商,上述这些软件对于计算机软安全漏洞的破坏提供不了多少实质性的保护,有时甚至还会带来新的软件漏洞。

    2 计算机软件安全问题的具体防护策略

    建立一个合理有效的软件安全防护体系,需要根据软件自身的特点和它所适用的领域加以考虑。目前比较主流的计算机软件安全防护策略主要有三个方面:

    2.1 行政法律、法规上的策略

    首先,要完善计算机安全的相关法律、法规。主要包括知识产权保护法、国家秘密法、信息网络安全法、数据保护法、计算机信息系统安全保护条例、计算机信息网络国际联网管理暂行规定、计算机软件保护条例等。其次,要做好计算机知识的普及和教育,让社会公众了解计算机的发展历程、工作原理和使用方法,培养公众对软件版权、知识产权的法制观念。最后,计算机行业应制定相应的准入门槛和行业技术规范和标准。   2.2 组织管理上的策略

    为保证计算机软件的安全,在国家层面上得有主管该事宜的机构和单位,计算机软件的开发商更得有设立严密的组织机构和管理流程,一对软件从开发出来到最终用户的使用环节都能得到严格的监控和管理。

    就主管计算机的单位而言,应该设立专门的软件安全检查部门,成立打击软件非法复制和动态跟踪的专题小组,从事相应的检查、监督工作。对开发商而言,设立相应的安全保证组,来对软件研发的各个环节进行监督,并组织安全性能测试和评估工作。对最终用户而言,也需有相应的用户管理制度,对于软件的拷贝、移植等做出相应的限制。

    2.3 技术层面的策略

    为了使软件开发这一高强度的脑力劳动和形成的知识密集型产品得到社会相应的尊重,除了从健全法律和加强组织管理外,还必须从技术层面采取强有力的措施,对于任意复制软件、跟踪软件、破解软件的行为加以严格的限制。概括起来,其技术策略主要有:

    一是加密技术。为了限制软件被复制,对软件进行相应的加密是一种较为简便的方式。目前,市场上流行的软件,比如Adobe公司旗下最为出名的图像处理软件Photoshop,就采取了一定的加密方法,其目的就是为了防止软件被盗版,保护开发者的利益。如果只是简单的依靠密保,是没法从根本上消除盗版的,更别谈其它的安全隐患了,这就是为什么一有好的软件上市,网上就会充斥着盗版软件的原因。对已有的软件,还可以使用一些类似于密码的安全保护措施,比如口令、数字签名、访问卡、人体特征识别等。

    二是防止非法复制。由于国家对软件产品的保护力度不够,软件开发商采用了加密等措施来防范软件被复制。但由于巨大的商业利益,破解后的软件任然横行于世。这些非法复制的软件很长程度上都带有病毒和一些捆绑的后台程序,会对软件用户的数据安全带来极大的威胁。

    三是反跟踪技术。该技术是一种防止利用调试工具活跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。根据目前软件系统的结构特点,任何软件的运行都是依附于CPU的,如果CPU的运行被监控,就等于把程序直接裸露在解密者的面前,那么软件在运行的时候就极易被复制,进而威胁整个软件的安全性能。因此,必须不断消除反跟踪技术的安全漏洞,完善反跟踪技术,使其对软件的保护功能得到最大限度的发挥。

    参考文献:

    [1]胡宇.浅析计算机软件安全问题及其防护策略[J].科技咨询,2011(32).

    [2]乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技,2012(2).

    [3]齐燕.浅谈计算机软件中安全漏洞检测技术的应用[J].信息与电脑,2010(10).

第8篇:安全防护问题范文

关键词 计算机网络安全防护策略

中图分类号:TP315 文献标识码:A 文章编号:1671-7597(2013)19-0081-01

1 计算机网络安全定义

计算机技术的飞速发展,决定了其具体的定义越来越模糊,范围已经从以往比较狭隘的范围向外扩展。就目前而言,计算机安全是在基于网络控制和技术的平台之上制定出的计划和措施,使得网络环境在稳定的前提下,数据的完整性、保密性以及使用性得到保护。保证在意外发生或者恶意攻击、导致数据的更改、流失、外露、破坏的情况下,能够使得局面得到有效的控制,挽回损失。计算机网络安全由开始发展到现在,慢慢的涵盖了两方面的内容:一是物理安全,就是系统和设备或者事故相关的设备,遭遇某些形式的物理攻击,使得数据消失、流失导致的安全威胁;二是逻辑安全,其中包括信息的完整程度、保密程度和可用程度。

2 影响计算机网络安全的问题

在计算机信息网络化发展的进程中,有越来越多的不安全因素开始对其造成威胁。除了一些偶然因素和自然因素之外,越来越多的网络安全问题集中在人为方面。具体的网络不安主要集中在以下几个方面。

1)脆弱的计算机网络问题。互联网作为世界性的开放平台,给每个单位或者个人提供了良好的信息交流和传输媒介,使得消息的获取与传播更加便捷。但也正是这种开放和共享给计算机网络的安全带来了全新的挑战,越来越多的安全问题导致计算机网络显得越发脆弱。网络开放技术使得网络面临的攻击越来越多,形式越来越多样,从几年前比较单一的物理线路攻击,逐渐向着网络协议、计算机软件、硬件的纰漏和缺口等方面的攻击形式转化。国际性也是网络自身重要的特点之一,这也就决定了攻击执行者的实施方式,不仅仅局限在本地用户这个狭小的范围之内,还可能涉及到其他领域或者国籍的网络黑客,甚至对国家计算机系统的安全造成严重的威胁。除此之外,网络发展日趋自由化,也使得越来越多的平台在技术领域对于用户的使用权控制不到位,自由下载、储存和上传分享各类信息等因素也成为了影响网络安全问题的重要组成部分。

2)操作系统中的安全隐患。所谓的操作系统,就是一种能够使得程序和运行系统在上面正常工作的支撑平台与环境。操作系统的出现赋予了计算机全新的生命,丰富了很多管理方面的功能,其中软件资源与硬件资源的贡献尤为明显。贡献越大,风险也就随之而来,操作系统软件受自身技术的约束,一直以来都存在着安全性缺陷,这些层出不穷的隐患得不到有效的根治也成为了操作系统的通病。这主要来源于开发初期,遗留多处的技术破绽。另外,后门程序也是一种能够穿越安全管制能力范围,直接完成对程序的访问以及信息的获取与篡改,这种后门程序的存在,原因基本是设计人员在设计初期,为了能够快速的对程序进行完善,而预留出来的捷径类的系统程序。这种程序的存在能够最有效率的实现对设计程序中缺陷的修改。但后门程序往往是把双刃剑,在为自己提供方面的同时,也给黑客的侵入创造了条件。一旦在软件之前,没有将后门程序妥善处理,就会成为黑客门集中的突破口,成为信息安全的重大威胁之一。尽管操作系统发展至今,已经具备了自我更新和升级的能力,似乎可以通过版本的更新实现对漏洞的弥补,事实上,系统已然出现的漏洞会使得所有的安全控制意义瞬间化作乌有,每每在问题出现与版本升级改善的这段时间,漏洞已经将整个网络摧毁。

3)数据库存储内容中存在的安全问题。数据库的种类多种多样,里面存储信息也具有量大和种类多的特点,诸如我们在网上看到的信息内容。在数据库进行数据处理和保存的过程中,常常重视的环节是储存、利用和整理,还比较缺乏对于安全方面的考虑。这也就引发了一系列类似非法用户穿透安全防御核心完成对技术或者消息的非法窃取行为。数据库安全的根本就是保证内部存储的数据具有可靠的安全性和完整性,防止内部重要数据被一些不法分子通过非法手段实施盗用、破坏、篡改等行为,这些都属于数据库安全性的负责范围。对于数据库的完整性而言,及时检查和校正,防止数据库中不合语义数据的存在,是其核心的内容。

3 网络安全防护策略

1)技术策略。从技术的角度出发,针对已经发展相对比较成熟的监控、扫描、防火墙、病毒查杀等技术,比较行之有效的策略有:①完善安全管理制度,提升员工素质的培养。所有领域涉及人员在技术能力和职业操守等方面都要进行提升。对于重要的信息在开机前做好杀毒工作,并及时对数据进行备份;②要对网络访问进行控制。网络访问的控制已经逐渐发展成为网络安全的主要政策,其实质就是保证网络资源不受到非法的盗取和使用;③数据的备份与资源的恢复,主要采取的策略是备份数据库、增量备份等。除此之外,还有包括密码设防、切断途径、反病毒技术、研发完善安全操作系统等行之有效的手段,都会在技术层面给予网络安全极大的支持。特别是是对于密码技术的运用。近年来,密码技术已经逐渐发展成为信息安全的核心技术,手段丰富,破解难度大,给网络安全提供了坚实的保障。古典密码、数字签名密码、密匙管理等方面的技术在各个领域都得到了广泛的应用,并受到了好评。可以说密码技术的发展已经开始左右计算机网络安全的层次。

2)管理策略。计算机网络安全管理不只是包括安全技术和安全防范措施,更重要的一点在于计算机网络安全的管理措施与行使安全保护、相关法规的强度。将两者合二为一到计算机网络安全中,才能更好使计算机网络安全发挥最大效能。强化计算机安全管理、提升使用者的法律意识和道德观念,提高用户的网络安全意识,对预防计算机犯罪、防止黑客攻击和抵御计算机病毒的侵袭,起着极其重要的作用。此外关于使用者的法制教育也是关键环节,明确用户和系统管理人员应该履行的责任和义务,合理合法的运用现代化网络资源,自觉和一切违法行为抗争到底,对于计算机网络安全而言,有着非凡的意义。

4 结束语

计算机网络安全问题随着网络技术的发展,种类层出不穷,治理难度也越来越大,从设计到技术和管理,内容繁琐而复杂,因此只有有针对性的制定防护策略,形成一整套具有实际反击能力的安全防护系统,才能将计算机网络安全推到前所未有的高度。

第9篇:安全防护问题范文

关键词:计算机软件 安全问题 防护策略

根据学界比较权威的定义,计算机软件主要是指计算机系统中的程序及其文档,其主要分为系统软件和应用软件两大类。目前,除了科研和医疗,大多数人们对于计算机的使用主要是建立在应用软件的基础上,种类多、功能全、个性化的应用软件极大地满足了人们的生活和学习。但是,和硬件可以摸得着、看得见的实物形态相比,软件却是无形的,它的功能如何,运行是否正常,只有通过软件程序在机器上运行才能知道。而计算机软件的安全对于计算机的性能至关重要,它是计算机信息系统中数据安全的一个重要方面。尤其是在电子商务繁荣的今天,加强企业计算机的安全管理,保障电子商务业务正常有序进行,确保信息和资金安全是一个现实的问题,这就给计算机软件的设计和管理带来了诸多的困难。

计算机软件安全问题包括保证软件系统自身的安全和确保软件系统正常、连续的运行,它涉及两个安全主体。从软件使用者的角度看,用户需要软件的性能可靠、安全,易于操作并且质优价廉。从软件开发商的角度讲,开发商除了要满足最终用户的安全需要外,还得保护软件开发者的知识产权,以防软件系统被不法之徒为了牟取利益而低廉复制或者跟踪仿制。可见,计算机软件的安全不仅体现在软件系统使用上的安全,还涉及到软件本身和软件开发商的权益。计算机软件作为一种产品,是特殊的脑力劳动成果,也是计算机系统中的一种特殊资源。计算机软件的安全关系到整个互联网信息系统安全的安全,是计算机安全的一个重要部分。

1 计算机软件所面临的主要安全威胁

近年来,计算机技术的跨越式的发展,使得其广泛地应用于社会的各个行业,个人电脑、家庭电脑也得到了极大的普及。不容忽视的是,计算机在为整个社会带来了高效率的生产和现代化的自动化办公条件的同时,它的背后也隐藏着各种各样的安全问题。目前,人们使用的系统软件和应用软件多为破解版,这些都涉及到侵犯知识产权的问题,人们也对网络黑客对软件系统的攻击,以及由于软件系统自身的缺陷而导致的信息被非法盗取、滥用等信息领域的犯罪活动见怪不怪、习以为常。概括起来说,当前计算机软件所面临的安全问题主要有:

1.1 不法分子为牟取暴利,非法复制、倒卖计算机软件

计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。根据用户需求,开发商开发出软件软件系统后,既可以将其用文档的形式记录下来,也可以将其保存在计算机的存储器上,或者是硬盘灯存储设备。由此可见,软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,最大的投入在研发环节,其研制、开发活动需要花费大量的人力和财力。但一旦研发出来,批量化生产几乎不会耗去多少成本。正是由于软件的易复制性,导致软件产品的知识产权受到严重的威胁。某些不法分子为了牟取暴利,通过盗版软件赚得盆满钵满,软件业由此而蒙受的损失是相当大的,而且呈现出递增的趋势。由于我国对于知识产权的认知度不够、保护不足、监管不到位,我国成了盗版业的重灾区,非法复制软件成了一个严重的社会问题,给软件业的良性发展带来了很大的冲击,也给国家的税收、市场秩序等带来了很多负面的影响。

1.2 通过软件跟踪实现对软件的动态破译

根据上文的分析,计算机软件安全主要是指计算机软件运行的安全,即对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。从技术方面来看,保证软件的正常运行既需要一个可靠的系统硬件平台,也需要防止软件被监测、干扰和篡改,更重要的是要防止软件被跟踪。

计算机软件在被开发人员研制出来上线运营以后,总有一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。动态跟踪技术是一个功能及其强大的跟踪调试软件,当前大多数的软件跟踪技术完成对程序跟踪和逐条运行时,主要是采用了单步中断技术和断电中断技术,可分为动态跟踪和静态跟踪两种跟踪方式。动态跟踪是指通过调试工具来强行把程序中断到某处,使得程序单步执行,从而实现跟踪。静态分析就是指利用反编译工具将软件反编译成源代码形式进行分析。可见,为了保证软件的运行安全,用户不得不防止软件跟踪。

1.3 计算机软件存在安全漏洞和质量问题

由于软件的开发涉及的因素很多,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这一点就连微软公司也无法避免。这些安全漏洞是威胁软件运行安全的重要因素。近几年,因为软件存在安全漏洞而造成的安全事件频发。虽然大部分用户都为计算机安装了防火墙、杀毒软件。电脑管家等软件,但是,“黑客”、“网络高手”的技术并不落后于开发商,上述这些软件对于计算机软安全漏洞的破坏提供不了多少实质性的保护,有时甚至还会带来新的软件漏洞。

2 计算机软件安全问题的具体防护策略

建立一个合理有效的软件安全防护体系,需要根据软件自身的特点和它所适用的领域加以考虑。目前比较主流的计算机软件安全防护策略主要有三个方面: