前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防御网络诈骗的方法主题范文,仅供参考,欢迎阅读并收藏。
一、我国金融诈骗典型手法
(一)钓鱼网站
犯罪分子在互联网上建立假冒银行及电子商务等领域的网站,并通过设置关键字等手段使该网站显示在搜索页面的首页[1],从而诱导对网站页面不了解或防范意识不强的持卡人,使其在搜索相应的银行网站时误入假冒网站,来窃取持卡人提交的银行帐号、密码等私密信息,并冒充相关工作人员或者银行客服对持卡人进行诱骗,从而盗取持卡人的账户资金[2]。
(二)违法广告
一些犯罪分子随意粘贴如"无需抵押、银行贷款"等内容的违法广告,并留下手机号码。受骗人拨打手机号码向不法分子就小广告的内容进行咨询时,犯罪分子要求客户到银行网点开设一个空白账户并开通网上银行,并提供网上银行开通信息、密码等,犯罪分子一旦得到这些信息后,便会立刻登录网上银行对客户证书进行下载。之后犯罪分子要求受骗人再开设一个账户,并存入一定金额的保证金。在受骗人将存有现金的账户绑定网上银行后,犯罪分子立刻通过网上银行将该账户的资金提走[3]。
(三)银行卡诈骗
一些犯罪分子为了骗取持卡人的信赖,将私人号码呼叫转移至银行客户服务热线,当持卡人放松时回拨持卡人电话窃取持卡人信用卡的个人信息。在此类银行卡骗局中,犯罪分子常采取两种方法对持卡人诱导,让其拨打已经过呼叫转移的号码:一是将该号码伪造成“求助电话”在银行自助服务区粘贴,并人为制造ATM机故障;二是向信用卡用户发送诈骗短信诱使其回拨。
二、网络交易的安全隐患
(一)反网络钓鱼诈骗手段缺乏
钓鱼欺诈是近年来网上金融诈骗案件常使用的犯罪手段,犯罪分子利用网络渠道(如假银行网站),对网银用户进行诱骗,从而用户资金实施盗取。随着科技的不断提升,钓鱼网站制作也更加精良,足以达到以假乱真的地步,给金融网络市场的秩序建设带来极大的紊乱。据了解,电子商务、金融证券、即时通信仍是前三名的钓鱼网站种类,而以微博用户为主要对象的新钓鱼网站有大火之势[4],钓鱼网站的热点效应依旧明显。但是目前的反钓鱼诈骗手法仍不够有效,没能随着钓鱼手段的更新而做到防御技术的创新,反钓鱼技术匮乏,反钓鱼手段也较为单一。
(二)技术外包带来安全隐患
由于我国金融建设起步晚,起点低,中小银行的风险防范技术力量必然薄弱,而且受到地域开放程度和经济发展水平的制约,在资金技术等方面无法和国有商业银行相抗衡,在业务导向的激励下,技术外包可极大缩短开发周期和降低人员的成本费用,但带来的却是巨大的安全隐患[5]。
(三)外部监管手段无力
银监会在2016年一月已内部下发《关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》,规定明年起同一客户在同一机构开立的借记卡原则上不超过4张。而目前国内一些银行规定,同一客户的借记卡开卡数量最多为10张。这一规定将遏制银行卡买卖等行为,为电信诈骗设置屏障。但在银监会没有做出"4张"的限制前,同一银行对同个客户的开卡张数并没有明确的限制,大多数银行的上限是凭同一身份证最多可以开10张借记卡。银行工作人员称,收到文件后已开始对新开卡的客户执行新的规定,对存量客户中已超过4张的,并不会强行清理销户,所以这一规定在实施时肯定会面临很多"历史遗留"问题 [6],影响文件的贯彻实施。
三、防范网络诈骗案件的内控建设
(一)加强网络内控建设,提高技术水平
近年来连续发生的网银盗取案件急需商业银行网络支付的风险控制措施进行更新换代。同时,我国现行的网络法制建设落后,我们应当学习国外互联网信息安全方面立法规范的先进经验,对我国现有的网络立法进行补充。提高我国网络防御技术是至关重要的环节,商业银行应当针对目前频繁出现的网络诈骗进行分析,逐一找到对应的方法手段,不断提高风险监控技能和办理业务水平,这样才能从自身对犯罪行为进行遏制,使金融网络环境更加安全。
(二)加强银行内部监控力度
一是严格划分计算机信息系统研发部门、技术应用部门与管理部门的责任,明确各个部门人员的业务关系和岗位职责,做到岗位之间的相互牵制,保证各部门的相对独立性,以确保各岗位之间不得相互兼任而产生的内部勾结。
二是对商业银行使用的网络系统软硬件设备进行严格检查,建立和完善网络管控系统,构建完整的计算机监控系统,对计算机信息系统进行有效的用户和密码管理,对网络安全系统的进入建立恰当的授权接口,并对进入后的操作进行安全监控。
(三)加强银行卡管制
重点加快银行卡的更新换代,可在银行卡使用时可以添加指纹验证的方式,在输入密码的同时可按指纹,进行双重验证,能极大增加支付的安全性。重点对ATM机的使用加强监控设施,实现无死角监控,并且对机器进行技术革新。
【关键词】信息欺诈
一、网络欺诈
如果对以往发生的一些网络攻击事件做一个统计,一定能发现黑客攻击的目标一般都是一些存储重要数据的网络服务器,例如政府机构、金融、大企业、等部门的网络服务器。攻击这些网络服务器的唯一目的就是商业利益,对于受害部门来说损失也是惨重的。攻击时,黑客通过用户系统或应用程序自身的漏洞入侵,对重要信息进行欺骗、网络入侵、情报窃取、身份盗取等。
网络诈骗和欺诈是当前网络入侵的主要手段之一,攻击者会通过QQ消息、E-mail、微信、网络电子商务等获取你个人的一些重要信息,如银行帐号信息、各种用户名和密码、联系方式和家庭住址等,然后通过网上购物、中奖信息等进行非法操作,引诱用户进入它们早已设下的圈套,以达到诈骗的目的,尤其是利用网站诈骗。这些诈骗网站一般制作水平较高,有的还选择与正规网站相似的域名、相似或者相同的页面设计,有工商注册号、公证人、举报方式,联系电话等信息,甚至打着官方网站的幌子,容易使群众受蒙蔽而上当,例如有人以伪造的网银支付页面骗取用户的网银账号信息,然后直接登陆用户网银盗走账户金额。因此,用户上网时一定不要轻信“天上会掉馅饼的事”。
二、常见信息欺诈行为
目前,每天掉入攻击者设下陷阱的人不为少数,为什么会有这么多人上当受骗,无非就是两个原因,一是人们心里的一种贪念,二是攻击者的骗术不是一成不变的,他们通过网络欺诈的手段林林总总,普通用户很难区分它们的真伪。接下来,我们介绍一下当前常见的信息诈骗行为,以供用户参考。
(1)网上购物。
网络欺骗者制作一个假的淘宝网站或拍拍网站,该网站上有价格非常低廉的货物,诱骗用户点击。普通用户误以为这是一笔担保交易,事实上是一笔即时交易,用户网络支付后,钱会直接打到网络欺骗者账户中,完成诈骗。
(2)利用中奖信息施诈。
行骗者一般都是通过网络群发功能向手机用户盲发一些虚假信息,或者借助一些行业同期举行的有奖活动而散发一些中奖的虚假信息,例如,在某商场购买什么电器,中了头等奖,或是手机号码有幸中奖等等,形形,层出不穷,他们利用人们贪图利益的心理,屡战屡胜。他们经常会以弹出广告形式在网页上告知:恭喜你QQ号码获得XXX一等奖,奖金数额为XX万元,请点击,及时领取奖金,当用户一步步进入后,网页又会显示领奖前需先交个人所得税XXXX元且不能在奖金中抵扣,到了这一步,很多用户都会因欠考虑而上当受骗。
(3)利用QQ短信施诈。行骗者首先是利用网络技术制作木马或病毒软件,盗取QQ帐号和密码,然后给被盗QQ持有的好友、同学和同事一些借钱信息,并给出银行帐号和收款人,亲戚朋友在不知情的情况下,很容易上当受骗。
三、防范网络诈骗
网络诈骗林林总总,我们怎么才能做到防患于未然,不再上当受骗。接下来介绍一下如何应对和防范网络诈骗。
(1)提高自我防范意识。
自我防范意识是防范网络诈骗的弱点,很多人自我防范意识较差,会轻而易举的相信天上会掉下“馅饼”,进而掉进行骗者设下的圈套中,给行骗者送上自己的银行卡帐号和密码,这些全都是用户自我防范意识差造成的。另外,尽量不要进入可疑的网站浏览或下载东西。
(2)正确认识网上购物。
在目前这个网络信息高速发展的社会,对于工作压力大、时间少的人们来说,网上购物已成为一种普遍现象。网上购物便捷,快速,但其和现实消费还是存在着很大的差别,用户网上看到的商品的图片都是经过美化过的,其实这本身就是对消费者的一种欺骗行为,因此在网上购物时,一定要选择一些正规的,并且信誉度高的网上交易平台,其次,还应通过第三方认证的方式保障交易的安全,例如财富通、支付宝等。最后,通过网络买卖一些贵重物品时,一定要慎重,因为实物与图片可能会存在着较大的差异。
(3)树立安全保护意识。
用户把银行帐号、密码、个人身份、联系方式、电话簿等重要信息不要存储在接入Internet的计算机上,这样可以避免计算机被攻击的同时,也丢失了个人的重要信息。目前,在很多专业网站,如聊天软件、网上银行等都会在明显位置有提示语,以免用户轻易泄露自己的银行帐户、联系电话等信息。另外,用户不要贪图小利而轻信汇款、中奖消息,也不要轻易拨打陌生电话。
(4)增强计算机系统抵御风险能力。
从网络诈骗实施的途径可以看出,很多行骗者通过设计木马等恶意病毒,注入DLL、发送消息、读取内存、篡改内存、记录键盘等方式窃取用户私人信息,以达到攻击和行骗的目的。因此,用户可以选择安装带有主动防御模块的杀毒软件,而防止病毒的侵入,从根本上阻断了行骗者网络的展开。
(5)虚拟物品交易更要慎重。
所谓虚拟物品主要是指网络游戏、帐号级别、冲值、头衔等。在网络游戏中的虚拟物品人民币交易交换时,用户存在诸多风险,上当受骗者比比皆是,因此,在进行这类物品交易时用户应倍加小心。还有一种比较常见的诈骗方式,就是以借用名义骗取玩家账号、密码或游戏装备等。预防这类诈骗的主要方法还是不要轻易相信陌生人,提高自我保护意识。
四、结束语
诈骗者的技能再高超,必竞还是骗子,最终都会被揭穿,只要用户不贪图益,不轻易相信陌生人,增强网络安全保护意识,并能够冷静对待网络中各种各样的诱惑,相信骗子们早已销声匿迹了。
参考文献:
[1]钱桂琼.计算机取证的研究与设计[J].计算机工程,2002(6).
[2]许榕生.计算机取证概述[J].计算机工程与应用,2001(2).
关键词:网络安全;策略;蜜罐
中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)12-2809-02
Explore the Computer Network Security Strategy
LIU Shao-qiang, ZHANG Zhen-jiang
(Hebei Technical College of Petroleum Profession, Langfang 065000, China)
Abstract: With the rapid development of network information, The problem of network security has become more and more serious. So, How to strengthen the network security means、ensure the security of network information has become the people attach great importance to the problem. This thesis analyzes some common network security strategy, Puts forward and become the passive defense to active defense thoughts.
Key words: network security; strategy; honeypot
随着互联网技术的飞速发展,网络信息安全问题也日益严峻。不法分子通过不同的攻击手段,攻击用户或单位计算机系统,进行窥视、窃取、篡改数据。“网络钓鱼”“网络诈骗”等事件也不断发生,针对计算机信息系统的犯罪活动也在不断增多。在通常情况下,计算机网络系统的安全隐患来自外部网络,如黑客攻击、计算机病毒以及拒绝服务等,但来自网络内部的攻击同样不能忽视。总之,这些安全隐患都可能导致网络系统的瘫痪或带来一定的经济损失等不良后果,不管是计算机管理员还是计算机用户都必须加强网络安全防范意识。
1 几种常见的网络安全策略
目前,常见的网络安全策略主要有:防火墙技术、访问控制技术、数据加密技术、入侵检测技术等。
1.1 防火墙技术
防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机,其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物,就像工作在门前的安全卫士,控制并检查站点的访问者。防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。虽然防火墙能提高网络的安全性,但其也存在着一定的缺陷,最明显的缺陷是不能防止来自网络内部的攻击,并且无法保护绕过防火墙的病毒攻击。
1.2 访问控制技术
访问控制技术是对信息系统资源进行保护的重要措施,安全控制包括六种类型的控制手段如防御型、探测型、娇正型、管理型、技术型和操作型控制。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
1.3 数据加密技术
数据加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文),被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。它的基本过程是将可读信息通过一定的方法译成密文的代码形式。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。
1.4 入侵检测技术
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在识别入侵时具有一定的智能,主要体现在对入侵特征的提取和汇总以及响应的合并,在检测到入侵后能采取相应的响应措施。入侵技术的引入使得网络安全性得到进一步的提高。
2 蜜罐技术
以上这些网络安全技术主要是基于对己知的事实和攻击模式,采用的是被动防御的的方法,这些方法很难以对付复杂而多变的黑客攻击。既然被动的防御方式很难对付复杂多变的黑客攻击,那么我们就必须解决防御措施由被动变为主动的问题,在此背景下,我们提出了一种主动防御的网络安全技术―蜜罐。
2.1 蜜罐的概念
“蜜罐”的思想最早是由Clifford Stoll于1988年6月提出的,蜜罐技术的奠基者Lance Spitzner对蜜罐做了如下定义:蜜罐是一种安全资源,它的价值在于被攻击或摧毁,这就意味着蜜罐希望被黑客探测、攻击甚至攻破,蜜罐并不是用来解决某个问题的,它主要是用于收集黑客攻击的一些相关信息。这些信息可以作为研究黑客现有技术的重要资料,并可以用来查找黑客的来源;还可以用来分析黑客的攻击目标,这样就能够更好地保护系统和网络的安全。
2.2 蜜罐的主要技术分析
1)网络欺骗技术。网络欺骗技术是蜜罐技术最为关键的核心技术,蜜罐采用各种欺骗手段。有意把某些系统漏洞暴漏,用来引诱黑客的攻击。其主要目的是通过收集黑客攻击的信息,对黑客做出相应的认识,从而更好的保护网络安全。目前蜜罐的主要欺骗技术有模拟端口服务和系统漏洞、IP空间欺骗、网络流量仿真、系统动态配置、组织信息欺骗以及端口重定向技术等。
2)数据控制技术。数据控制的目的是防止黑客绕过蜜罐去攻击其他系统,蜜罐是专门用于被攻击的系统,但不能允许黑客将它作为跳板去攻击其他系统,因此必须控制系统的数据流量而不被黑客怀疑。数据控制的关键是必须在黑客没有察觉的情况下监视并控制所有进出蜜罐的数据流量。蜜罐系统允许所有对其的访问,但由蜜罐系统外出的网络连接必须进行控制,如果蜜罐系统发起外出的连接,说明它已被黑客攻击,这些外出的连接有可能被黑客利用而发动对其他系统的攻击。控制外出连接并不是简单的阻断蜜罐和外界所有的联系,那样会让黑客察觉。可以通过限制一定时间段内外出的连接数,也可以修改这些外出连接的数据包,使他们不能到达目的地,同时又可以让黑客认为网络包已正常发出的假象,达到迷惑黑客的目的。
3)数据捕获技术。数据捕获是指获取入侵者的活动信息,蜜罐的主要目的之一就是如何获取尽可能多的数据信息而不被黑客发现,包括有输入、输出信息包以及键击和屏幕捕获,通过捕获的数据分析入侵者所使用的工具、策略和动机。蜜罐技术的捕获技术一般可以分为三层来实现。首先是通过防火墙来实现数据捕获,这层主要是对出入蜜罐系统的网络连接进行日志记录。其次是由入侵检测系统来实现,这层主要是对蜜罐中的网络数据流进行监控,抓取蜜罐内的网络包。最里面的捕获是由蜜罐主机来实现,这层主要是捕获所有系统日志、用户击键序列和屏幕显示等。这些数据通过网络传送到远程日志服务器上,防止黑客销毁证据。
4)数据分析技术。蜜罐系统在收集到黑客的攻击信息后,就需要采取数据分析技术来完成对黑客信息的分析,以便了解黑客攻击的动机。而蜜罐系统往往收集到的信息很多,信息格式也不相同,如果依次打开各个文件查看日志内容相当麻烦,而且也不能对它们进行有效的关联。因此必须有一个统一的数据分析模块,在同一控制台对收集到的所有信息进行分析、综合和关联,这样才能更好地分析攻击者的入侵过程及其在系统中的活动。
3 总结
通过对以上几种计算机安全策略的探讨,我们应该将计算机网路安全的防范由被动变主动的转变。蜜罐技术很好的解决了这一问题,所以如何加强蜜罐技术在网络安全中的具体实施以及和被动防御安全技术的结合实施等方面都是有待我们去研究的问题。
参考文献:
[1] 杨义先,钮心忻.网络安全理论与技术[M].北京:人民邮电出版社,2003:1-9.
[2] 连一峰,王航.网络攻击原理和技术[M].北京:科学出版社,2004:279-348.
[3] 赵伟锋,曾起铭.一种了解黑客的有效手段――蜜罐[J].计算机应用,2003(6):259-261.
关键词:计算机;网络安全;网络攻击;防范策略
计算机的广泛应用把人类带入了一个全新的时代,随着计算机科学技术和网络技术的高速发展,计算机网络技术正全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用已远远超出了人们的想象,网络已经深入到社会生活的各个方面。然而,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,那么,整个社会就会陷入危机。如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多。归结起来,主要有四个方面。
(一)自然因素。
主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(二)无意失误。
误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。
(三)黑客攻击。
这是计算机网络所面临的最大威胁。黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS欺骗和Web欺骗。
(四)电子邮件和间谍软件攻击。
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(五)计算机病毒。
计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(六)计算机犯罪。
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
三、计算机网络安全防范策略
计算机网络安全从技术上分,主要由防火墙技术、数据加密技术、访问控制、防御病毒技术等多个安全组件组成。
(一)防火墙技术。
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DOS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
(二)数据加密技术。
(1)密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如私匙加密和公匙加密。
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。此外,还有替换加密、移位加密、一次性密码本加密、序列密码等。
(2)数字签名。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。
(三)访问控制。
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
(四)防御病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。所以,对本地和本地工作站连接的远程资源要采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新操作系统的安装补丁,做到不登录不明网站等等。
总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
参考文献
关键词:计算机网络安全;防范;策略
计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:
(一)、自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(二)、网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(三)、黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
(四)、计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(五)、垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(六)、计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
三、计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。
(一)、防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
(二)、数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密
1、私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2、公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
(三)、访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
(四)、防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.
大数据分析技术给信息安全领域带来了全新的解决方案,但是如同其它领域一样,大数据的功效并非简单地采集数据,而是需要资源的投入,系统的建设,科学的分析。Gartner在2013年的报告中指出,大数据技术作为未来信息架构发展的十大趋势之首,具有数据量大、种类繁多、速度快、价值密度低等特点。将大数据技术应用与信息安全领域可实现容量大、成本低、效率高的安全分析能力。
1.1信息安全分析引入大数据的必要性
大数据具有“4V”的特点:Volume、Variety、Velocity和Value,可实现大容量、低成本、高效率的信息安全分析能力,能够满足安全数据的处理和分析要求,将大数据应用于信息安全领域能够有效的识别各种攻击行为或安全事件,具有重大的研究意义和实用价值。随着企业规模的增大和安全设备的增加,信息安全分析的数据量呈指数级增长。数据源丰富、数据种类多、数据分析维度广;同时,数据生成的速度更快,对信息安全分析应答能力要求也相应增长。传统信息安全分析主要基于流量和日志两大类数据,并与资产、业务行为、外部情报等进行关联分析。基于流量的安全分析应用主要包括恶意代码检测、僵木蠕检测、异常流量、Web安全分析等;基于日志的安全分析应用主要包括安全审计、主机入侵检测等。将大数据分析技术引入到信息安全分析中,就是将分散的安全数据整合起来,通过高效的采集、存储、检索和分析,利用多阶段、多层面的关联分析以及异常行为分类预测模型,有效的发现APT攻击、数据泄露、DDoS攻击、骚扰诈骗、垃圾信息等,提升安全防御的主动性。而且,大数据分析涉及的数据更加全面,主要包括应用场景自身产生的数据、通过某种活动或内容“创建”出来的数据、相关背景数据及上下文关联数据等。如何高效合理的处理和分析这些数据是安全大数据技术应当研究的问题。
1.2安全大数据分析方法
安全大数据分析的核心思想是基于网络异常行为分析,通过对海量数据处理及学习建模,从海量数据中找出异常行为和相关特征;针对不同安全场景设计针对性的关联分析方法,发挥大数据存储和分析的优势,从丰富的数据源中进行深度挖掘,进而挖掘出安全问题。安全大数据分析主要包括安全数据采集、存储、检索和安全数据的智能分析。(1)安全数据采集、存储和检索:基于大数据采集、存储、检索等技术,可以从根本上提升安全数据分析的效率。采集多种类型的数据,如业务数据、流量数据、安全设备日志数据及舆情数据等。针对不同的数据采用特定的采集方式,提升采集效率。针对日志信息可采用Chukwa、Flume、Scribe等工具;针对流量数据可采用流量景象方法,并使用Storm和Spark技术对数据进行存储和分析;针对格式固定的业务数据,可使用HBase、GBase等列式存储机制,通过MapReduce和Hive等分析方法,可以实时的对数据进行检索,大大提升数据处理效率。(2)安全数据的智能分析:并行存储和NoSQL数据库提升了数据分析和查询的效率,从海量数据中精确地挖掘安全问题还需要智能化的分析工具,主要包括ETL(如预处理)、统计建模工具(如回归分析、时间序列预测、多元统计分析理论)、机器学习工具(如贝叶斯网络、逻辑回归、决策树、随机森利)、社交网络工具(如关联分析、隐马尔可夫模型、条件随机场)等。常用的大数据分析思路有先验分析方法、分类预测分析方法、概率图模型、关联分析方法等。可使用Mahout和MLlib等分析工具对数据进行挖掘分析。综上,一个完备的安全大数据分析平台应自下而上分为数据采集层、大数据存储层、数据挖掘分析层、可视化展示层。主要通过数据流、日志、业务数据、情报信息等多源异构数据进行分布式融合分析,针对不同场景搭建分析模型,最终实现信息安全的可管可控,展现整体安全态势。
2安全大数据分析的典型应用
2.1基于用户行为的不良信息治理
中国移动开展了基于大数据的不良信息治理工作,主要针对垃圾短信和骚扰诈骗电话开展基于异常行为的大数据分析。通过开源工具Hadoop、HDFS、Pig、Hive、Mahout、MLlib搭建大数据分析平台,采集用户的行为数据,构建用户行为分析模型;分别提出了异常行为分类预测模型、统计预测分析模型、社交网络分析模型等,将用户的行为数据输入到模型中,可以精准地挖掘出违规电话号码,并且发现违规号码与正常号码之间存在大量相异的行为特征。通过用户的行为,构建多维度的用户画像数据库,支撑全方位的大数据不良信息治理服务,支撑大数据不良内容的智能识别等。实践表明,大数据分析技术能够挖掘出更多潜在的违规号码,是对现有系统的有效补充。除此之外,中国移动还将大数据技术应用在安全态势感知、手机恶意软件检测和钓鱼网站的分析中,提升了现有系统的分析能力。
2.2基于网络流量的大数据分析
在互联网出口进行旁路流量监控,使用Hadoop存储及Storm、Spark流分析技术,通过大数据分析技术梳理业务数据,深度分析所面临的安全风险。主要分析思路是采集Netflow原始数据、路由器配置数据、僵木蠕检测事件、恶意URL事件等信息,采用多维度分析、行为模式分析、指纹分析、孤立点分析及协议还原等方法,进行Web漏洞挖掘、CC攻击检测、可疑扫描、异常Bot行为、APT攻击、DDoS攻击挖掘等分析。
2.3基于安全日志的大数据分析
基于安全日志的大数据分析思路主要是融合多种安全日志,进行数据融合关联分析,构建异常行为模型,来挖掘违规安全事件。主要的安全日志包含Web日志、IDS设备日志、Web攻击日志、IDC日志、主机服务器日志、数据库日志、网管日志、DNS日志及防火墙日志等,通过规则关联分析、攻击行为挖掘、情景关联分析、历史溯源等方法,来分析Web攻击行为、Sql注入、敏感信息泄露、数据分组下载传输、跨站漏洞、尝试口令破解攻击等应用场景。基于安全日志的大数据分析已经在国际上有广泛的应用。如IBMQRadar应用整合分散在网络各处的数千个设备端点和应用中的日志源事件数据,并将原始安全数据进行标准化,以区别威胁和错误判断;IBMQRadar还可以与IBMThreatIntelligence一起使用,提供潜在恶意IP地址列表,包括恶意主机、垃圾邮件和其它威胁等;IBMQradar还可以将系统漏洞与事件和网络数据相关联,划分安全性事件的优先级等。ZettaSet海量事件数据仓库来分析网络中的安全漏洞和恶意攻击;Zettaset主要包括Orchestrator和SDW(SecurityDataWarehouse,安全数据仓库)。Orchestrator是端到端的Hadoop管理产品,支持多个Hadoop分布;SDW是构建在Hadoop的基础上,并且基于Hive分布式存储。SDW于2011年BlackHat网络安全会议面世,SDW可从网络防火墙、安全设备、网站流量、业务流程以及其它事务中挖掘安全信息,确定并阻止安全性威胁。处理的数据质量和分析的事件数量比传统SIEM多;对于一个月的数据负载,传统SIEM搜索需要20~60min,Hive运行查询只需1min左右。
2.4基于DNS的安全大数据分析
基于DNS的安全大数据分析通过对DNS系统的实时流量、日志进行大数据分析,对DNS流量的静态及动态特征进行建模,提取DNS报文特征:DNS分组长、DNS响应时间、发送频率、域名归属地离散度、解析IP离散度、递归路径、域名生存周期等;基于DNS报文特征,构建异常行为模型,来检测针对DNS系统的各类流量攻击(如DNS劫持、DNS拒绝服务攻击、DNS分组异常、DNS放大攻击等)及恶意域名、钓鱼网站域名等。
2.5APT攻击大数据分析
高级可持续性威胁(APT)攻击通过周密的策划与实施,针对特定对象进行长期的、有计划的攻击,具有高度隐蔽性、潜伏期长、攻击路径和渠道不确定等特征。现已成为信息安全保障领域的巨大威胁。“震网”潜伏3年,造成伊朗纳坦兹核电站上千台铀浓缩离心机故障。收集业务系统流量、Web访问日志、数据日志、资产库及Web渗透知识库等,提取系统指纹、攻击种类、攻击时间、黑客关注度、攻击手段类型、行为历史等事件特征,再基于大数据机器学习方法,发现Web渗透行为、追溯攻击源、分析系统脆弱性,加强事中环节的威胁感知能力,同时支撑调查取证。
3总结
关键词: 电子政务;安全 ;研究
电子政务是政务工作的电子化,其范围包括各级行政机关系统的政务工作信息化,涉及了国家政治、军事和经济的各个层面。对电子政务信息管理和保护的缺失,人为的攻击、网络病毒等不安定因素的影响,会造成政务信息的丢失、泄密,影响政府为社会提供公共服务的质量。
1.网络安全现状
电子政务带来的经济和社会效益是巨大的,网络病毒等不安全的因素造成的损失也逐年上升,安全意识、安全管理滞后于电子政务的发展,其表现为以下几个方面:
1.1安全意识淡薄
在网络安全问题上还存在不少认知盲区。许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及。某国的谍报机构声称,在他们获得的情报中,近80%来自“公开的信息”来自于互联网。原因主要有:一是网民的疏忽,在网上发表关于的科技论文。二是收购信息,外国特工人员常常在聊天室、论坛故意发帖子引诱网友泄密或暴露身份,甚至明码标价收购信息;三是管理上的漏洞,比如政务信息时把关不严。
1.2 信息处理能力滞后
计算机及其网络技术的飞速发展,而人们的信息处理能力并不能及时更新提升。一个计算机新产品往往会带来新的安全问题。当U盘成为人们交流资源的重要载体,一种叫摆渡木马病毒将的文件悄然传递出去。当U盘在被感染的上网电脑上使用时,也会被感染上这个木马。如果这个U盘再用于的办公电脑,木马就会自动收集硬盘上的文档资料和敏感信息,并悄悄地打包存储到U盘上。
1.3 缺乏自主产权的核心技术
我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,电子政务建设中硬件、软件产品大多依赖进口。我们的网络发展很快,但安全状况愈来愈令人担忧。每一个进口的设备都会有隐患。由于过多的依赖外来技术,会使网络安全处于极脆弱的状态。
1.4 安全防护能力较弱
信息犯罪在我国有快速发展趋势。不少政府电子政务部门单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的管理内部人士自身的违法行为;境外黑客对我国信息网络进行攻击;国内也有部分人利用漏洞进行网络犯罪,例如传播病毒、窃取他人银行账号等。
2.网络安全问题产生的原因
网络安全产生的原因有人为和非人为两类威胁。非人为威胁是计算机硬件、软件和网络协议三个方面导致网络的信息安全。
一是计算机硬件安全性。它是指电脑所用的芯片、板卡及输入输出等设备。显示器的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方。电脑CPU、打印机中存储芯片可预先置 “逻辑炸弹”人武器里或敌方计算机系统中;
二是软件的漏洞。一个操作系统的程序有几百万行的语句,由不同的程序员编程。其本身存在不可避免的错误,这些错误或者说漏洞需要长时间的调试才能得以解决,但为了尽快进入市场,占领市场,于是采取先进入市场,找漏洞,公布漏洞的方法,由用户自己打补丁。除了操作系统以外,应用软件开发着往往为了尽快进入市场,绕过操作系统的访问机制,造成大量的安全漏洞。零日漏洞是指被发现后可以立即被恶意利用的安全漏洞,如果企业或个人对此漏洞缺少防范意识或缺乏相关技术手段,就可能遭受巨大损失。
三是网络协议的漏洞。美国用于军事、科研上的研究,在70年代设计出TCP/IP(Transmission Control Protocol/Internet Protocol的简写,中文译名为传输控制协议/互联网络协议),它是用于不同的网络之间的数据传送,TCP/IP协议开始存在着协议的漏洞。其中DNS(domain name system,域名解析系统) 的安全漏洞可能会导致“钓鱼”诈骗攻击。诈骗分子可以把人们引诱到假冒的银行和信用卡公司等商业网页,欺骗用户泄漏自己的账户号码、口令和其他信息。
人为威胁是指电子政务系统的正常运转实施或无意破坏的个人或组织结构。有四类:一是系统用户的误操作,或利用系统的安全漏洞实施主动攻击,进而从中渔利。二是犯罪集团恶意攻击。这些集团有丰富的资源和强大的技术实力,甚至还可以实施跨国际犯罪。三是国外政府。
3.提高网络安全的对策
电子政务的安全目标是保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容抵御威胁而具保密性、完整性、真实性、可用性和可控性的能力。
网络环境的复杂性决定了网络安全威胁的客观存在,信息网络安全是一个系统工程,每一个环节都可能引发网络安全事故。要增强信息网络的防护能力、隐患发现能力、网络的应急反应能力和信息对抗能力。就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:
一是加快出台相关法律法规。法律、法规是保障电子政务信息安全的最有力手段,我国电子政务立法的工作虽然已经取得了很大的进展,但仍然存在着一定的问题,主要表现在立法无统一规范、立法层次不高且结构不清晰,缺乏操作性的现状。应完善我国信息安全的法规体系,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
二是提高信息保障技术。信息保障技术有物理安全、网络安全、系统及应用安全。物理安全就是保证对物理设施的合法访问,避免人为破坏,并将自然灾难的影响降到最低。针对自然灾害造成的破坏最好的办法就是异地容灾。所以异地容灾,是将全部数据的拷贝保存在异地,一旦发生灾难能够将服务提供快速由本地转移到异地;应避免内网的违规操作:1、误用:操作失误造成的泄密或系统瘫痪;2、滥用,把计算机拿回家上互联网。
三是完善电子政务基础设施,在不安全的互联网上构建安全的可信通道,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施等系统),与政府电子政务信息安全管理体系相互支撑和配合。
四是加强运行管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。
五是高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
4.结束语
总之,电子政务安全是一个系统工程,信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,必须由国家统筹规划、社会积极,即国家主导、社会参与、全局治理、积极防御。才能有效保障电子政务安全。
参考文献:
关键词:计算机技术;信息技术;互联网安全
1互联网安全问题产生的原因
1.1传输控制协议和互联网协议的不足
传输控制协议和互联网协议是网络信息中最主要的协议,随着计算机信息技术的不断发展,该协议逐渐出现其弊端,一些思想不良的人也是利用这些弊端进行网络攻击和网络诈骗,这些都是因为传输控制协议和互联网协议造成的,这些也造成了较大的互联网安全问题,因此,要想确保互联网的安全,对于传输协议一定要在设立的时候就建立相关的标准,必须要和国家队安全输入协议相匹配,否则就会出现一定的漏洞,导致被黑客攻击种植木马,到时候所有的数据都会公开暴露在外界,传输协议是保证计算机与计算机之间确保可以读取对方合理的需求,这样就会无缝连接,不会为外界留下缝隙,如:TCP/IP、NetBEUI可以确保不同操作系统之间的数据传输,这是比较安全和常用的方法,如果没有定义好数据传输协议,对方的接收服务器不知道你传输的数据方式,则不会接收请求,则你的数据传输失败,所以在这方面存在漏洞犯罪分子就会乘机盗取信息,传播信息,对于企业和个人都是沉重打击,随着计算机的广泛使用,我们应该越来越重视这个问题,加强数据传输协议的拟定,不要违反国家定义的数据传输协议,为我们的网络使用加强数据使用,所以我们应该从该方面入手。
1.2病毒种类越来越多
在使用计算机网络的同时,我们可以发现计算机病毒的种类越来越多,并且计算机很容易被病毒入侵,只要在操作方面有一点点不当,就可能会造成病毒入侵计算机,病毒进入计算机,其可以直接进行计算机中的文件,并且破坏文件,使计算机无法正常运行,严重时还会导致整个计算机系统瘫痪。在计算机信息技术得到广泛应用的今天,病毒的种类也在不断增加,并且病毒进入计算机,其具有较强的寄生性,扩散速度比较快,并且破坏性也特别大。现在计算机病毒的发展迭代是以惊人的速度在进行,计算机病毒通常还有潜伏期,传播快的特点,有时候就算我们的计算机被感染了计算机病毒,我们的计算机也无法第一时间得知,更别说对其产生防御或者清除了,在潜伏期病毒不会对计算机产生什么副作用,当操作病毒的人开始要种植木马或者要让电脑宕机这个时候感染的病毒就会在电脑里兴风作浪,对关键数据进行清除,改变电脑的防御机制,甚至瘫痪。在一些企业中经常发生着这些问题,目前一些企业对于网络安全的问题还没有一定的重视性,在公司没有组织起比较好的防御系统,竞争对手通过电脑高手让其公司感染传播性,隐藏性较高的病毒,最开始的时候不会有什么作用,到了关键时刻就启动这些计算机病毒,让病毒窃取数据,清除数据,让企业的主机和服务器宕机,这样公司的计算机网络就直接瘫痪,无法进行正常的业务开展,这样他们就可以乘虚而入抢占市场,等企业反应过来,客户资源都已经被竞争对手占据了,这个例子告诉我们计算机病毒的厉害之处,需要我们随时防御,不要抱着侥幸心理,在网络安全的经费一定要给足,这样维护安全的人员才会尽心尽力地去维护。一些比较高级病毒的出现可能造成大量计算机网络的瘫痪,对互联网安全造成较大的威胁。
1.3计算机操作过程中存在较大的安全漏洞
就计算机的操作系统来说,并且不能保证操作过程中不会出现安全问题,安全问题的出现是不可避免的。计算机设计人员在操作过程中也会造成操作系统的损坏,在设计完成后,其设计成果需要进行反复的审核,虽然设计成果是经过多次审核才投入使用的,但还是不可避免地会出现安全漏洞。在计算机网络的不断使用过程中,这些漏洞会逐渐显现出来,这个时候就需要进行互联网漏洞的维护,在漏洞没有维护的过程中,一些人会抓住这些漏洞进行代码的破坏,最终导致整个系统的崩溃,造成比较严重的后果。安全漏洞往往就是我们计算机操作人员在对计算机进行操作的时候暴露出来的,本人可能还没有任何知觉就把漏洞暴露在对方面前,现在各个网站都有类似的广告插件,有的是经过网站的官方审核并且收费投放的,有的则是通过网站本身漏洞进行插入广告的,在广告上种植木马或者加入引诱连接,只要操作人员点击连接就会直接将计算机的开发模式暴露出来,对于网站或者数据库的代码都会暴露出来,别人就可以分析代码找出网站或者数据库的弊端进行攻击,让计算机或者服务器直接宕机,有的网站涉及数据安全,甚至数据都有可能泄露,所以在平时的操作上我们要注意不要轻易去点击陌生连接,再者是因为现在的连接和木马都是一些引诱性的,很多人都控制不住,机会去点击,恰好就上了当。
2互联网安全中计算机信息技术的应用
2.1下一代防火墙技术的应用
下一代防火墙技术能够有效保障互联网环境的安全,该技术主要是通过计算机信息技术进行上网用户信息的观察,并且借助其功能进行处理,这样就可以为上网提供一个良好的、安全的环境。下一代防火墙技术具有保护互联网安全的功能,因此,被广泛应用于公共网络区域,通过该技术可以实现软件和信息的加密,同时,还可以进行网络访问记录的监控,这样就在很大程度降低了互联网数据统计的困难。下一代防火墙技术主要是通过屏蔽内部网络达到监控外部网络的目的。目前,下一代防火墙技术的应用中存在一个缺陷,那就是不能很好地监控内网与外网勾结的现象,通过这种方法访问内网时,防火墙技术也是发现不了的,所以,下一代防火墙技术还需要进行进一步的完善。防火墙目前运用在计算机上是很广泛的事情,我相信一般的互联网公司都会给自己的公司网络设立虚拟防火墙,这样自己公司的局域网就处于一个独立安全的环境下,不容易被外界进行攻击,现在防火墙的标准也是越来越高,因为犯罪分子的攻击手段也越来越厉害,所以在公司配置防火墙的时候要加大服务器的访问规则,将验证条件设置比较复杂,过滤网也要经常清理数据,注意异常的访问记录,对于公司向外界传输的数据都要经过这个防火墙,不是直接对外传输的,这样防火墙就可以保护我们的数据安全地进行传输,攻击人员也是无法突破这样复杂的虚拟防火墙,那样我们的数据就会很安全,最后一点就是预警机制,对于可疑的访问记录和遭到疑似攻击的时候必须要在虚拟墙日志上体验出来,这样方便维护人员进行及时的维修补救,如果没有报警机制,等攻击都突破防火墙了,那么就很危险了。
2.2杀毒软件的应用
就互联网杀毒软件来说,同样是使用计算机信息技术进行杀毒的,网络杀毒软件的使用可以有效预防病毒的入侵,在互联网进行工作的同时,网络杀毒软件进行各软件病毒的扫描,这样就可以从根本上避免病毒的入侵,从而保证上网信息的安全,并且在信息安全的基础上进行共享,这个过程也是安全的,具有一定的保密性。病毒爆发时,可以导致大量计算机系统和数据崩溃,信息破坏程度也比较大,造成较大的损失,因此,很有必要利用网络杀毒软件进行病毒爆发的预防工作。其实杀毒软件的对于病毒的检测还是有很高的适配性,在计算机感染病毒后,计算上的杀毒软件就会利用特征分析法去解析病毒的代码特征,如果发现与正常的程序结构存在异常,那么杀毒软件就会判定异常代码,此时就会展开攻击模式。反其道而行,利用软件的开源系统,去破坏病毒的程序运行结构,只要攻破其中的关键代码,那么病毒就会被彻底干掉。但是病毒的更新换代也是很快的,有的病毒的潜伏期也比较长,经常对计算机进行病毒的查杀,更新杀毒软件,尽量使用当前主流的杀毒软件,不要使用一些不知名的,这样尽全力的保护我们的计算机。
2.3漏洞扫描技术的应用
互联网为使用过程中,不可避免的会产生一些漏洞,这些漏洞需要及时进行中维护,并且定期进行病毒的查杀,如果出现的漏洞得不到及时维护会造成比较严重的后果,会带来较大的安全问题,所以,很有必要使用计算机信息技术中的漏洞扫描技术,及时发现互联网中存在的漏洞,并及时进行维护,这样就可以有效保证互联网运行的安全,还能够提高互联网运行的效率。特别是在大型的互联网中,互联网更容易出现漏洞,并且漏洞出现造成的后果比较严重,漏洞的出现只能从根本上进行维护,这样才能达到有效的目标,才能保证互联网安全。是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其他网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。
为什么要选择网上购物
第一,网络商店中的商品种类繁多,没有商店营业面积限制。可以包含国内外的各种产品,充分体现了网络无地域的优势。
第二,网上购物没有任何时间地域限制。作为网络商店,它可以24小时对任何地区的客户开放,只要用户在需要的时间登陆网站,就可以挑选自己需要的商品。
第三,购物成本低。对于网络商品购买者,他们挑选、对比各家的商品,只需要登陆不同的网站,或是选择不同的频道就可以在很短时间内完成,免去了传统购物中舟车劳顿的辛苦,时间和费用成本大幅降低。
第四,网上商品价格相对较低。网上的商品与传统商场相比相对便宜,因为网络可以省去很多传统商场无法省去的相关费用,所以商品的附加费用很低,商品的价格也就低了。
第五,网上购物方便快捷。只须在网上下了订单,在家就可以享受送货上门的优质服务,无须自己亲自出行去选购,省去大量的时间与旅途的疲劳!
网上购物如何选中称心如意的商品
第一,看图片。不要看图心动,网上购物,你看不到实际的商品是怎么样的,看到的只有图片,由于图片处理和摄影的技巧日益提高,我们越来越难辨别商品的实际情况,在购买一商品前应该仔细和店家沟通,仔细盘问,找到适合你的产品。特别是衣服,鞋帽等。
第二,仔细看评价。不要光看店家是几皇冠、几钻,就毫不犹豫的购买了,您需要做的就是点进去仔细看看购买者的评价,有助于你判断商品的真实性。
第三,看开店日期。刷钻现在在网络变成了一种职业,如何正确的判断该卖家真实可靠,这就要看卖家的开店日期了,如果他最近才开的网店,没几天功夫就到了几钻了,而且都是好评,不得不防呀,最好找开店时间比较长的店家购物。
第四,看邮费。快递公司因网购变得忙碌起来,快递的费用也逐渐降低,甚至更多商家打出了无论购买多少只收一次邮费的字眼吸引大家多多购买商品,选择便宜邮费的商家同时等于降低了商品的价格。
第五,看出厂日期。有些商品是有保质期限的,如食品,化妆品等。购买之前问清楚商品的生产日期也是很必要的一个环节,收到货后也要仔细检查一下商品的生产日期,以免买到快过期的商品。
第六,看优惠。现如今网络的优惠方式也越来越多,如vip卡,购物红包,买即送等等活动频频出炉,您可以使用哪种优惠,尽量都用上吧,又可以小小的省上一笔。
第七,看售后服务。网上购物的售后服务较差,有时商品出了问题经营者能推则推,就算有售后服务也只是表面应付一下,许多问题根本得不到实质解决。买之前问清有些具体什么样的售后服务,有无发票等等。
如何保证网上购物的安全
有部份消费者可能还尚存一种顾虑,网络的安全性。在线交易都需要用到银行卡和信用卡,很容易遇到各种诈骗行为。那么如何方便、快捷,而又安全、可靠地进行网络交易呢?
第一,电脑自身的定期检查和杀毒。建议广大用户不要轻易运行来自电子邮件、聊天软件或者其它不明来源的祝福程序,同时在进行网银交易时,要安装具有"智能主动防御功能"和"网页防马墙"功能的杀毒软件,确保病毒库升级到最新版本,同时确保各种主动防御和实时监控处于开启状态。在登录网上银行网站时,要直接输入其域名,不要通过其他网站或者搜索引擎提供的链接进入,更不要直接点击交易对方发来的付款链接。
第二 ,电脑需要安装安全插件。现各网上银行都有防钓鱼插件,第一次使用时必须先安装,这样可以保证我们帐户的安全性。
第三,选择正当的网上商城进行交易。网上购物的形式有多种,第一类是门户网站建立的商城,诸如搜狐、新浪等等,信用比较可靠,质量一般没问题,价格相对实体商城来说要便宜,但相对其他交易平台来说比较贵。汇款一般为下订单后选择邮局汇款或是银行汇款。
第二类是各家公司及个体自己建立的销售网站,信用不一,价格也不一,需仔细鉴别。
第三类是交易平台类,比较大的有易趣、淘宝,这类网站本身不经营商品,只是建立一个平台供用户买卖商品使用。卖家良莠不齐,但防范并非没办法。一是购买前仔细查看卖家的信用评价,相对来说,信用等级较高,店面做得比较精致的多为专业卖家,信用比较可靠,当然也要防范一些炒作信用度的卖家。最有用的办法是选用中转账户交易,如易趣的安付通,淘宝的支付宝等。买家在拍下产品后,汇款到中转账户,然后在收货确认后再通知放款,十分安全。支持中转账户的卖家,一定是对自己有信心的诚信卖家。
网上购物还需要注意哪些
第一,连接要安全。在提交任何关于你自己的敏感信息或私人信息,尤其是你的信用卡号之前,一定要确认数据已经加密,并且是通过安全连接传输的。你的浏览器和Web站点的服务器都要支持有关的工业标准等。
第二,保护你的密码。不要使用任何容易破解的信息作为你的密码,比如你的生日、电话号码等。你的密码最好是一串比较独特的组合,最好是数字、字母或其他符号的混合体。
第三,保护自己的隐私。花几分钟阅读一下电子商务公司的隐私保护条款,这些条款中应该会对他们收集你的哪些信息和这些信息将被如何使用做详细说明。 尽量少暴露你的私人信息,填在线表格时要格外小心,不是必填的信息就不要主动提供。永远不要透露父母的姓名这样的信息,有人可能会使用它来非法窃取你的账号。
第四,使用安全的支付方法。使用信用卡和借记卡在线购物不但方便,而且很安全,因为通过它们进行的交易都受有关法律的保护,你可以对提款提出质疑,并在质疑得到解决之前拒绝付账。另外,如果你的信用卡或借记卡被盗用,你只需承担很小的一部分金额。
第五,税款和运费。仔细阅读运送和处理等费用的有关说明,不同的送货方式费用差别可能会很大。找一些提供低成本配送方式的公司,或在定购量大时可以免费送货的站点。另外,很多国家和地区对网上购物是收税的。
第六,检查订单。在发送购物订单之前,再慎重地检查一遍。输入错误(比如把2写成了22)会导致很严重的后果。如果你收货的地址和发出订单的地址不同,你就需要做出特别说明,并仔细检查。另外,你必须确定你看到的价格正是该物品当前的价格,而不是你上次访问该站点时浏览器保存在你计算机中的临时网页文件上的过时价格。