前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的发展主题范文,仅供参考,欢迎阅读并收藏。
一、国家等级保护标准
我国的信息安全等级保护工作起步于20世纪90年代,随后相继颁布了多个等级保护标准,具体可分为基础性标准、定级标准、建设标准、测评类标准和管理类标准。基础性标准包括《计算机信息系统安全等级保护划分准则》(GB17859-1999)、《信息系统安全等级保护实施指南》(GB25058-2010)以及《信息安全等级保护管理办法》(公通字[2007]43号)等;定级标准有《信息系统安全等级保护定级指南》(GB/T22240-2008)等;建设标准包括《信息系统安全等级保护基本要求》(GB/T22239-2008)、《信息系统通用安全技术要求》(GB/T20271-2006)以及《信息系统等级保护安全设计技术要求》(GB/T25070-2010)等;测评类标准主要有《信息系统安全等级保护测评要求》(GB/T28448-2012)和《信息系统安全等级保护测评过程指南》(GB/T28449-2012)等;管理类标准主要有《信息系统安全管理要求》(GB/T20269-2006)以及《信息系统安全工程管理要求》(GB/T20282-2006)等。针对单位的普通信息安全工作人员而言,涉及较多的标准主要有定级标准《信息系统安全等级保护定级指南》(GB/T22240-2008)与建设标准《信息系统安全等级保护基本要求》(GB/T22239-2008)等。《信息系统安全等级保护定级指南》主要用于指导信息系统的等级划分和评定,将信息系统安全保护等级划分为5级,定级要素有两个:等级保护对象受到破坏时所侵害的客体以及客体受到侵害程度。定级要素与信息系统安全保护等级的关系见表1。由表1可知,三级及以上系统受到侵害时可能会影响国家安全,而一级、二级系统受到侵害时只会对社会秩序或者个人权益产生影响。在实际系统定级过程中,要从系统的信息安全和服务连续性两个维度分别定级,最后按就高原则给系统进行定级。《信息系统安全等级保护基本要求》是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类等级保护基本要求共有10个部分,技术要求和管理要求各占5个部分。其中,技术类安全要求又细分三个类型。信息安全类(S类):为保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改的信息安全类要求。服务保证类(A类):保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求。通用安全保护类要求(G类):既考虑信息安全类,又考虑服务保障类,最后选择就高原则。
二、金融行业信息安全等级保护标准及必要性分析
1.行业标准金融行业作为信息化行业的一个重要组成部分,金融行业信息系统安全直接关系到国家安全、社会稳定以及公民的利益等。为落实国家对金融行业信息系统信息安全等级保护相关工作要求,加强金融行业信息安全管理和技术风险防范,保障金融行业信息系统信息安全等级保护建设、测评、整改工作顺利开展,中国人民银行针对金融行业的信息安全问题,在2012年了三项行业标准:《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息系统信息安全等级保护测评指南》和《金融行业信息安全等级保护测评服务安全指引》。2.必要性分析网络安全法明确规定国家实行网络安全等级保护制度,开展等级保护工作是满足国家法律法规的合规需求。金融行业开展信息安全等级保护工作的必要性有以下3点。(1)理清安全等级,实现分级保护金融行业各类业务系统众多,系统用途和服务对象差异性大,依据等级保护根据系统可用性和数据重要性开展分级的定级要求,可以有效梳理和分析现有的信息系统,识别出重要的信息系统,将不同系统按照不同重要等级进行分级,按照等级开展适当的安全防护,有效保证了有限资源充分发挥作用。(2)明确保护标准,实现规范保护金融行业信息系统等级保护标准有效解决了金融行业信息系统保护无标准可依的问题。在信息系统全生命周期中注重落实等级保护相关标准和规范要求,在信息系统需求、信息系统建设和信息系统维护阶段参照、依据等级保护的标准和要求,基本实现信息系统安全技术措施的同步规划、同步建设、同步使用,从而保证重要的信息系统能够抵御网络攻击而不造成重大损失或影响。(3)定期开展测评,实现有效保护按照等级保护要求,每年对三级以上信息系统开展测评工作,使得重要信息系统能够对系统的安全性实现定期回顾、有效评估,从整体上有效发现信息系统存在的安全问题。通过每年开展等级保护测评工作,持续优化金融行业重要信息系统安全防护措施,有效提高了重要信息系统的安全保障能力,加强了信息系统的安全管理水平,保障信息系统的安全稳定运行以及对外业务服务的正常开展。
三、网络安全法作用下标准的发展
随着等保制度上升为法律层面、等保的重要性不断增加、等保对象也在扩展以及等保的体系也在不断升级,等级保护的发展已经进入到了2.0时代。为了配合网络安全法的出台和实施,满足行业部门、企事业单位、安全厂商开展云计算、大数据、物联网、移动互联等新技术、新应用环境下等级保护工作需求,公安部网络安全保卫局组织对原有的等保系列标准进行修订,主要从三个方面进行了修订:标准的名称、标准的结构以及标准的内容。1.标准名称的变化为了与网络安全法提出的“网络安全等级保护制度”保持一致性,等级保护标准由原来的“信息系统安全等级”修改为“网络安全等级”。例如:《信息系统安全等级保护基本要求》修改为《网络安全等级保护基本要求》,《信息系统安全等级保护定级指南》修改为《网络安全等级保护定级指南》等。2.标准结构的变化为了适应云计算、物联网、大数据等新技术、新应用情况下网络安全等级保护工作的开展,等级保护基本要求标准、等级保护测评要求标准的结构均由原来的一部分变为六部分组成,分别为安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求与大数据安全扩展要求。3.标准内容的变化各级技术要求分类和管理要求的分类都发生了变化。其中,技术要求“从面到点”提出安全要求,对机房设施、通信网络、业务应用等提出了要求;管理要求“从元素到活动”,提出了管理必不可少的制度、机构和人员三要素,同时也提出了建设过程和运维过程中的安全活动要求。
【关键词】计算机网络 现状 信息安全
一、计算机网络的概述
(一)计算机网络的含义
计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。
(二)计算机网络定义的层次划分
首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。
其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。
总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。
二、计算机网络的发展现状
(一)计算机网络当前所面临的的问题
随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。
传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。
其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。
(二)计算机网络的发展趋势
20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。
近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。
三、网络信息安全性的研究
(一)网络信息所面临的安全威胁
首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。
其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。
人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。
另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间
软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。
(二)网络信息安全防护体系
网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。
四、结语
本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。
参考文献:
[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20
[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86
[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31
[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335
[5] 汪渊. 网络安全量化评估方法研究[d]. 中国科技大学博士论文,2003.
【关键词】信息系统网络;安全防护
1.前言
随着信息系统的不断发展,全球信息化已成为人类发展的大趋势。但由于信息系统具有连接形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其它不轨的攻击,所以信息系统的安全和保密是一个至关重要的问题。信息系统网络必须有足够强的安全措施,否则该网络将是个无用的、会危及个人甚至国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,信息系统网络的安全防护应该是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.信息系统网络面临的威胁
信息系统网络所面临的威胁主要包括自然灾害构成的威胁、人为或偶然事故构成的威胁、计算机犯罪构成的威胁、计算机病毒的威胁、计算机垃圾信息的威胁等几个方面。
2.1 自然灾害构成的威胁
主要体现在火灾、地震、水灾、雷击等几个方面。现实生活中,很多计算机信息系统常因雷击等自然灾害而导致设备损坏,数据丢失。
2.2 人为或偶然事故构成的威胁
主要有硬、软件故障引起的问题。工作人员的误操作使系统出错,使系统严重破坏或信息泄密;环境因素的突然变化如高温、低温、各种污染等。在2001年,曾有日本渔船在海上作业,弄断了中美之间的信息光缆,致使我国与境外的互联网断线长达数日之久,直接影响多地区和国家的因特网信息交流。因此,人为或偶然事故对信息系统网络造成的威胁在信息系统网络所受到的各种威胁中是最为普遍的,所造成的损失也是难以估算的。
2.3 网络软件的漏洞和“后门”。
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2.4 计算机垃圾信息的威胁
是近年来才提出的一个概念。简单地说,计算机垃圾信息就是在信息系统网络中的用户非主观需要,且造成信息系统网络资源被大量占用的信息。在信息系统网络中,垃圾信息占到用户所关心信息的1/3以上时,信息系统网络的快捷性、方便性、广泛性将受到极大的遏制。由于中国境内垃圾邮件的巨大,导致了欧美一些国家的禁令,给真正想利用互联网与国外联系的用户造成了无法弥补的损失。因此,广大信息系统网络用户对计算机垃圾信息的态度应该是杜本断源,彻底消灭信息系统网络中的垃圾信息。
3.计算机网络的安全防护
3.1加强内部监管力度
加强内部针对计算机网络的监管力度.主要分为两个方面:
3.1.1硬件设备监管
加强硬件设施的监管力度。做好硬件设备的备案、管理,包括主机、光缆、交换机、路由器,甚至光盘、硬盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害:
3.1.2局域网的监控。
网络监视的执行者通称为”网管”。主要是对整个网络的运行进行动态地监视并及时处理各种事件:通过网络监视可以简单明了地找出并解决网络上的安全问题.如定位网络故障点。捉住IP盗用者,控制网络访问范围等。
3.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障.是最受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能.即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性~样.普通用户通常无法判断,即使安装好了防火墙,如果没有实际的外部入侵.也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的.所以用户在选择防火墙产品时.应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3.3 网络病毒的防范
在网络环境下.病毒传播扩散快.仅用单机防病毒产品已经很难彻底清除网络病毒,因此.针对网络中所有可能的病毒攻击点设置对应的防病毒软件.通过全方位.多层次的防病毒系统的配置.定期或不定期的自动升级.最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施。及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
3.4系统漏洞修补
Windows操作系统自以后,基本每月微软都会安全更新和重要更新的补丁。已经的补丁修补了很多高风险
3.5使用入侵检测系统
入侵检测技术是网络安全研究的一个热点.是一种积极主动的安全防护技术.提供了对内部人侵、外部人侵和误操作的实时保护。入侵检测系统(Instusion Detection System。简称IDS)是进行入侵检测的软件与硬件的组合.其主要功能是检测.除此之外还有检测部分阻止不了的入侵:检测入侵的前兆.从而加以处理.如阻止、封闭等:人侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能.采用人侵检测系统.能够在网络系统受到危害之前拦截相应入侵.对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.6警惕来路不明的软件、程序及邮件
几乎所有上网的人都在网上下载过软件,在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中.比如病毒。因此需要选择信誉较好的下载网站下载软件.将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件.随时监控网上传递的信息。不要打开来历不明的电子邮件及其附件.以免遭受病毒邮件的侵害。
关键词:电子商务;网络安全;信息管理
中图分类号:TP393.08 文献标识码:A 文章编号:1001-828X(2013)01-00-02
电子商务为新经济发展带来了契机,但是如果使电子商务要真正成为一种主导的商务模式,就必须在网络安全技术上有更大的突破。全新的交易和支付模式,使得网络安全问题最备受关注,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,这就是所要解决的根本问题是不变的。因此研究电子商务网络安全对于当今社会具有现实意义。
一、电子商务发展对国内外经济的影响情况
1.什么是电子商务
1997年11月在法国巴黎,国际电子商务协会于举行的世界电子商务会议对电子商务的概念进行的阐述:实现整个贸易过程中各阶段的贸易活动电子化。
具体可以分为以下几个方面:
1.涵盖范围:电子商务要求交易各方所有的商务活动等均以电子化方式进行的。
2.技术:一种多技术的集合体包括交换数据、获得数据、自动捕捉数据等。
3.涵盖的业务:谈判、信息交换、销售、售前售后服务、网上支付和结算、物流运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的ERP商业方法等。
概括起来,所谓电子商务就是交易各方利用电子计算机技术、网络技术和远程通信技术,实现整个商务活动过程中的电子化、无纸化、数字化、网络化。
2.电子商务对世界经济发展的影响
由于电子商务交易和支付的跨时空特性,大大缩短了商务活动时间和距离,促进国际服务贸易和技术贸易的发展。更是利用信息技术化的手段便利了以图像、文字、声音为媒体的非物质性商品的传输,并加速了技术商品化的进程,从而使服务贸易和技术贸易将在国际贸易中占据越来越重要的地位。
3.电子商务对中国经济和社会发展的影响
中国在全球经济一体化中起到举足轻重的作用,而电子商务加速了这一过程的发展,它为我国国民经济的持续、健康、快速发展增加新的动力和增长点,同时也带来了更多的贸易机会和就业创业机会。
信息技术将是我国引进技术发展自己的重点领域,我国重视科技的发展,这也是外商青睐中国这个蓬勃发展的最大潜在市场的投资方向。阿里巴巴、淘宝和京东等国内电子商务网站的崛起使我国和国际电子商务先进水平的差距越来越小,可以说电子商务的兴起为我国的企业,尤其是灵活、适应性强为突出特点的中小企业提供了赶超世界先进水平的机会。
二、电子商务发展面临的网络安全问题分析
商品经济学认为安全与效率,是一切商品交易必须考虑的两个问题。作为新兴贸易方式的存在与发展,那么电子商务也必须满足这两个要求。电子商务的高效和跨时空性已经得到了人们充分的认可,但国内外各大电子商务网站都尚未形成成熟的网络安全商务运营模式。如今,随着在线贸易规模和交易金额的增加,如何构建与传统法律价值接近的网络安全规则体系也越来越被人们关注。
1.信息泄漏和窃取。在电子商务中表现为商业和支付账户信息等机密资料的泄漏和窃取。这里主要包括两个方面:交易双方进行交易的商业信息内容和银行卡账号密码等被第三方通过技术和黑客手段窃取;交易一方提供给另一方使用的文件被第三方非法使用或者传播。
2.传输过程被窜改。在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人通过技术方式非法修改、删除或重改,这样就使信息失去了真实性和完整性。那么交易过程会中断或导致一方受到损失。
3.身份识别问题。电子商务是非面对面的交易模式,如果在网上进行贸易的过程中不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等。因此在进行身份识别后,电子商务交易双方就可防止“相互猜疑”的情况。尤其是在网上支付和结算方面问题尤为突出。
4.电脑病毒问题。从计算机网络在国内普及以后,各种新型蠕虫特洛伊等病毒及其变种迅速增加,互联网的快速发展又为病毒的传播提供了最好的媒介。中国目前有世界上最多的网络使用群体,因此这也为不少新病毒利用网络创造了传播途径,还有众多病毒借助于网络变异传播得更快,对计算机硬件、数据和交易信息造成了极大破坏,动辄可能造成数百亿美元的经济损失。
5.黑客问题。随着各种网络应用工具和编程代码的公开和传播,黑客己经不像过去那样非电脑高手不能成为黑客。曾经大闹雅虎网站的“黑手党男孩”就没有受过什么专门训练,只是向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。在问题争端发生后,中国黑客和日本黑客在2012年底也进行了一场网络技术攻防战。
2012年4月,中国电子商务协会公布的《电子商务与网络安全分析报告》,该报告显示,目前对电子商务网络安全问题,除了电脑病毒和黑客造成的破坏之外,危害最大的是网络钓鱼式攻击,尤其是在电子商务BTC和CTC交易网站和网上银行等平台,网络钓鱼攻击主要以骗取用户各种在线交易的各类登陆账号和银行卡账户、密码从而造成严重经济损失。该报告指出了目前威胁最大的三种网络钓鱼攻击方式:假冒网站、邮件欺骗、木马病毒等总共监测到上百起钓鱼式攻击方式。随着宽带网络和3 G无线网络等技术的进一步普及,商家和消费者将面临更多的线上交易安全风险。
三、电子商务网络安全的解决对策
1.提高对网络信息安全重要性的认识。计算机信息技术和网络技术的发展,使网络信息化逐渐渗透到商务活动和社会经济的各个领域,在将来电子商务贸易的高速发展中,如果因网络安全问题的发生,而很可能促成全部或局部经济损失和贸易活动的失败。在思想上要把信息资源共享与网络安全防护有机统一起来。作为个人电子商务用户要定期修改密码备份资料,养成安全的上网支付习惯。作为企业电子商务网络安全必须建立企业网络信息系统的安全服务体系,防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏。
2.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。VISA就曾经为中国培训信用卡高技术人才,这才有后来的中国银联。毕竟高素质的人才只有在高水平的研究教育环境中才能迅速成长。我国电子商务业和银行业应该共同合作加大对有良好基础的科研教育基地的支持和投入,开创行业内培训和资格认证机构,并加强和国外的先进电子商务网络安全经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保内外网络安全处在高水平,来应对一切可能发生的威胁。
3.加强网络安全管理。我国网络安全管理除现有的部门分工外,需要建立一个具有高度权威的信息安全领导机构。不仅仅只是银行业和电子商务行业建立,而是在中央建立起这样一个组织,才能在国内电子商务高速发展中有效地统一、协调各部门的职能,防范在线交易过程的威胁。同时加快立法进程,健全法律体系,对个人和企业使用网络从事电子商务贸易从法律上进行约束。
4.建立网络风险防范机制,注重网络建设的规范化。在电子商务网络安全建设过程中,因为国内技术人才和设备的滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境以及不法分子钻空,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。目前,国外银行业和电子商务行业已经颁布和开发出许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证电子商务贸易的绝对安全。我国应从这种趋势中得到启示,在发展新兴贸易方式的同时,拿出既符合国情又顺应国际潮流的技术规范。
5.强化网络技术创新。在计算机软硬件技术上,我国出来落后,因此很多核心技术方面不能自主,这将影响我国在国际上电子商务的公平性,同时也会对我国信息安全带来极大的安全隐患。因此我国应及时建立自主的网络信息安全技术体系,利用好国内外两个资源,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的网络信息安全体系。
综上实现电子商务的关键是要保证商务活动过程中系统网络的安全性,而网络安全是发展的、动态的。今天安全明天就不一定很安全,因为网络的攻防是此消彼长、道高一尺、魔高一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性都是很强的,这就需要不断地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的安全。
参考文献:
[1]马尚才.电子商务安全技术.国防工业出版社,2003.
[2]戴宗坤.VPN与网络安全.金城出版社,2000.
[3]黄敏学.电子商务.高等教育出版社,2004.
[4]李学忠网络钓鱼式攻击泛滥.电子商务安全面临威胁.新浪科技讯,2005.
[5]赵战生.我国信息安全及其技术研究.中国信息导报,2005.
关键词:计算机网络 安全管理 现有问题
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0179-01
以计算机为基础的网络技术目前已经渗透到我们生活中的各个角落,从银行、证券、石油、通信方面的应用,到家庭各类电子产品的应用,都有计算机网络技术的存在。互联网已经成为影响我们生活质量的重要因素之一。然而,人们在力求通过借助计算机网络来简化工作方式,提高工作效率的同时,也催生了计算机网络安全方面的安全隐患。因此,正确认识计算机网络安全隐患隐患的来源,进而采取全面的防范策略具有十分重要的现实意义。
1、计算机网络技术概述
从计算机网络技术的特征来看,它是指以计算机为基础的结合了现代互联网技术的统称。其构成主要是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2、计算机网络技术安全隐患的来源分析
从当前各种网络安全威胁的来源来看,计算机网络安全隐患主要来自于以下几个方面:网络的开放性、网络资源的共享性、网络系统设计的缺陷、网络操作系统的漏洞、黑客的恶意攻击等因素。
2.1 网络的开放性
由于Internet是具有开放性的特征,因此这个也给计算机系统安全带来了隐患。特别是对于网络用户的个人隐私,以及企业单位的重要数据,这些资源在通过互联网连接中,很可能被窃取。即使在使用了现有的安全工具和机制的情况下,这种安全隐患依然由于网络的开放性而存在。
2.2 网络资源的共享性
计算机网络的重要用途之一,就是实现资源的共享。因此,这种共享性也给资源的安全性带来了威胁。所以当前一些企业单位,试图通过局域网的限制来抵御安全威胁,不过这仍然存在内部各种因素导致的资源破坏的危险。
2.3 操作系统的漏洞
互联网各种技术是不断向前发展的,计算机的操作系统也是不断更新与优化。但这种更新往往具有滞后性,因此,系统的后门是传统安全工具难于考虑到的地方。这就为用户的使用过程中带来了安全威胁。尽管当前防火墙技术更新速度很快,但现实情况是,病毒和各种攻击手段层出不穷。系统漏洞带来的网络安全威胁是时刻存在的。
2.4 恶意攻击
由于通过互联网可以盗取其他用户的资源,比如网银账号和密码,从而给盗取用户的资金。在各种利益的驱动下,导致了网络黑客的恶意攻击及网络病毒繁衍的猖獗。并且由于当前互联网已经普及程度相当高,这就为各类攻击和入侵行为提供了广阔的空间。总有一些用户不善于缺乏安全防范意识或者防范策略,为网络恶意攻击提供了存在的可能。
2.5 网络系统设计的缺陷
由于当前各种互联网技术层次不齐,有的甚至标准不一。因此,一些网络系统设计存在的缺陷就成为了安全威胁瞄准的目标。系统存在的BUG经常被黑客利用,令人难以防范。
3、常用网络安全技术
3.1 防火墙技术
防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。
3.2 网络安全扫描技术
使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。
3.3 入侵检测技术
入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。
4、计算机网络安全防范的建议
4.1 及时安装系统漏洞补丁程序
为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。同时,由于更新系统补丁对普通用户来说,有点难度,所很多软件开发商,如:微软公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。
4.2 安装杀毒软件
有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。
4.3 养成良好的上网习惯
对于个人用户而言,无论是在日常生活中使用电脑,还是办公中使用计算机及网络,良好的上网习惯是进行安全防范的重要手段。比如不随意访问一些垃圾网站,不随意安装一些未知来源的控件。对于一些资源的下载进行必要的杀毒和检查程序,以及定期对电脑进行清理等。通过个人安全防范意识的增强,从而为确保个人电脑安全,以及使用过程中对资源进行有效防护。
5、结语
综上所述,鉴于目前我们的社会经济建设以及人们的日常生活中,受到计算机网络技术极大的影响形式下,我们必须加强对网络安全防范的意识。要对各种网络安全的影响因素加以正确认识,从而制定合理的技术方案和管理措施,从而最大限度地防治各种网络安全事故的出现,使其在社会、经济生活中的应用更加安全、放心。
参考文献
[1]陈琛.关于网络安全问题的研究[J].科技情报开发与经济,2006(05).
关键词 数字图书馆 网络信息 安全性
中图分类号:G647 文献标识码:A
0 前言
在计算机不断发展的过程中,与图书馆网络的关系越来越密切,网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。高校数字图书馆的建设是社会文化传播的重要途径。因此,以合理、可行、安全的指导思想对高校数字图书馆进行建设,必将对于完善高校图书馆网络产生巨大影响。高校图书馆的网络信息安全变得越来越重要,建立完善的图书馆网络安全防御体系,保证网络信息的畅通使用,将是高校图书馆发展的一项重要措施,这对信息产业的发展将有巨大意义。
1 数字图书馆的发展特点
1.1 信息服务的数字化
网络环境下的信息资源是以数字化形式存在的,信息资源整合全部以数字形式表达。数字图书馆将图书馆馆藏资源进行大规模的数字化,使用户能更快捷、便利地找到自己想要的数据。可以跨行业、跨地区使用,可以为多用户同时服务,而不像传统图书馆那样,受多种因素的限定,只能为少量的用户服务。
1.2 用户平台的个性化
传统图书馆的特征是大众化,受制度、技术等多因素的影响,图书馆的用户只能享受同一标准的服务,而数字图书馆在个性化上更突出主体,用户可以按照自己的喜好和要求,在一定的条件下,自己设定网上信息的来源方式、时间分类及网上信息服务方式等。
1.3 信息高度共享化
传统图书馆的服务方式非常局限,时间、区域、馆藏等情况都可能成为限制读者使用的因素。而数字图书馆可借助计算机,利用先进的网络信息服务技术使无数用户能方便快捷地从计算机中获取所需的文献资源,它可最大限度地突破时空限制,将知识信息送入千家万户,没有地域和年龄的限制,都可以通过数字图书馆获得所需要的各类知识信息,保证了读者能通过网络享受图书馆的服务。
2 提高数字图书馆网络信息安全的必要性
2.1 数字图书馆已成为必然趋势
高校图书馆的信息建设要不断创新、运用更多先进的技术来保护信息资源,根据用户群体的需求,不断对网络信息进行更新和整合,建立具有自己特色的数据库,从而大大增强图书馆网络信息的拓展面。同时提高对网络信息服务的供给能力,更好地推动我国优秀文化产品发展。
2.2 计算机病毒的巨大威胁
计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性等,会造成计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。网络信息服务主要靠计算机,计算机系统安全因素包括硬件、软件和运行环境因素。数字图书馆网络信息系统对硬件条件有一定的要求。它包括各类服务器、工作站、网络互联设备以及一些配套设施等。这些是组成数字图书馆网络信息系统的物质基础,是网络正常运转的物质保证。如果硬件出现问题,运行中计算出现错误,硬件磨损或老化,系统安全就得不到有效的保障。
2.3 网络信息在各种威胁下安全保护势在必行
信息内容是信息交流的主体,是信息用户从中提取知识和所需资料的主要来源,也是信息破坏者发动攻击的主要目的之一,因此信息内容的安全将是核心问题。信息安全保障对于图书馆的正常运行是至关重要的,如果不能够保障信息安全,就会导致图书馆信息遭受恶意攻击者的破坏和篡改,将威胁到图书馆的发展,以及用户正常使用。
3 数字图书馆网络信息安全发展对策
3.1 提高馆员综合素质
网络信息安全事件大多数是由人为因素所引发的,所以人的安全观念和意识应放在首要位置。安全意识淡薄往往是网络信息安全出现问题的最大诟病,加强网络安全思想、观念和意识的宣传教育,聘请专业人才,通过安全教育、专业知识传授,能够在很大程度上降低图书馆网络安全问题。针对管理人员网络安全意识淡薄、专业知识欠缺、技术水平有限等方面宣传教育。提高各级馆员的综合素质, 对网络技术人员进行网络安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。
3.2 运用先进的加密技术
数据加密技术是用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。主要用于保证数据在交换和传输时不会泄露。通过替换和置换两种方法,将信息转换或重组,就算重要信息在传输过程中被他人截获,也不会读懂数据,使网络信息更加安全。
3.3 建立全面防御系统及数据备份库
图书馆网络安全管理的防范技术主要包括防火墙技术、入侵检测系统、虚拟局域网(VLAN) 技术以及容灾技术,各项技术都应该有专人负责定期检查,做到责任到职。防御病毒工作,应该让馆员定期培训,进而了解新技术,规范操作方法。为了保证数据的安全,使系统受到意外破坏时能很快恢复工作,做好主要数据的备份工作将是至关重要的。运用多种数据备份方法,对主要数据分类备份,只有做好了数据备份工作,才能在网络遭受恶意攻击时,保护好图书馆数据库中的重要资料。
4 结束语
图书馆网络安全是一项复杂的系统工程,网络信息资源系统的安全涉及到众多环节,需要配套建立各系统的技术人员,设备和资源。从各个细节入手,使数字图书馆这台庞大的机器正常运行。在这个信息化社会当中,更快、更准确地获取到信息资源,才能步步为营。
参考文献
[1] 赵夏丽.高校图书馆网络安全问题及防护策略[J].软件导刊,2012(5):125-126.
[2] 娄冰.图书馆网络安全管理最优化探究[J].农业网络信息,2012(3):93-95.
关键字:社交网络,个人信息安全,数据挖掘
1. 网络社交平台的发展现状
美国《时代》杂志的2010年度人物是Facebook创始人兼首席执行官Mark Zuckerberg。原因很简单,Facebook所代表的网络社交已经改变了我们的生活方式,快捷的社交方式以及网络资源的触手可及另人们对它趋之若鹜。Facebook上人们可以随时自己的个人动态,上传照片,浏览好友记录,通过级连的方式,可以浏览朋友的朋友,让一个地理位置相对局限的个体,了解不同地域,不同肤色,不同信仰的人们的生活,在虚拟的环境里拉进人与人之间的距离。据市场研究公司InSites Consulting的最新数据显示,全球72%的网民是至少一家社交网站用户,即全球约9.省略,Christian Cafe.省略等。等同于国内的“世纪佳缘”,“百合网”。
找工作也可以通过网络平台,2003年成立的LinkedIn是一家专门个人职业信息的商务网站。每个注册会员可以免费更新自己目前的就业状态,上传简历等。而用户与用户之间可以通过分类沟通:是否同一公司,是否同一个毕业学校,朋友(但要输入正确的电子邮件地址)等社交圈来互相联络。LinkedIn并非仅为交友的网站,它专注于商务功能。用户在LinkedIn的信息可以被包括潜在雇主、潜在业务合作伙伴看到,增大了就业面和社交群。更由于LinkedIn的强大的信息细分和过滤功能,满足了商务人士对于信息高精度和高质量的需求[2]。根据艾瑞咨询iResearch整理,时至 2010年LinkedIn的注册用户数超9000万。与2003开始的10万会员相比,增长幅度巨大,这也充分说明网络社交平台使用快速发展。[2]
2.个人信息安全问题
但随着各种网络技术的发展,网络社交平台的发展日益迅速同时,个人信息安全性也悄然成为了其巨大隐患。
信息隐患的泄露有几种途径。首先,用户的个人信息面临网络窃取的危险。网页中设置的各种可执行程序,通过改变用户计算机的设置,可以远程登录并浏览私人信息。数据在通过底层服务器传输的过程中,会被解获,这些安全隐患是随着网络兴起就存在的,例如:木马,网络病毒,黑客入侵等。数据广告公司利用数据挖掘技术搜集和过滤个人信息。例如在Facebook,上如果你编辑了个人信息包括喜爱“瑜伽”,在屏幕的广告处,就会跳出针对瑜伽的各种广告,甚至由于填写了自己的居住地,当该地区有各种商业活动也会通知你。更有甚者,如果通过Gmail的电子邮箱来联络纽约的朋友,并询问朋友可以推荐的旅游和住宿,接下来10分钟之内就会连续收到曼哈顿周边的酒店和餐馆的信息。这是因为很多数据挖掘公司会在所浏览的网页上面设置cookie,因此用户所浏览的信息被记录,筛选,跟踪并利用算法猜测你所需要的产品,然后卖给成千上万的广告商。
3.个人信息安全保护措施
那么如何在使用社交网络的同时却又能够保护自己信息安全。本文通过研究总结归纳出以下几个方面。
3.1健全法律法规
针对目前网络社交的发展现状,出台相应的法律规定。2009年,欧盟监管机构制定了社交网用户隐私保护指导规则,确保Facebook、MySpace和其他社交网遵循欧盟的隐私保护法,以消除用户对个人隐私信息安全性的担忧。同年八月,英国也了《网上应用守则》,明确指出社交对保持人与人之间关系的重要性,并要求工作人员在某种程度上必须保护信息安全、顾及机构的声誉和数据的保密性 [5] 2011年2月由工业和信息化部安全协调司提出的《信息安全技术个人信息保护指南》是我国开始对网络信息安全保护的又一策略。草案的3.6节提出“处理个人信息的方式合理,不采用非法、隐蔽、间接等方式收集个人信息,在达到既定目标后不再继续处理个人信息。”[6] 明确规定了公告数据挖掘公司未经用户的许可,不得利用挖掘技术盗取个人信息。
响应法规的出台限制了网站利用户注册的个人信息来发送目标广告的行为。通过对网站公司本身的商业行为进行规范,防止第三方对个人信息的数据获取。构的指导意见称,社交网应该提高默认安全设置的等级,并允许用户限制向第三方团体暴露数据。 与此同时,应该出台相关的详细规定,利用社交网络平台提供友好界面,易于使用的隐私保护功能,并着力介绍。
3.2加强个人防范意识
虽然有相应的法律法规出台, 但是作为社交网络的用户本身也要警惕。例如美国早在1974年就颁布了《隐私权法》,主要针对政府机构对个人信息的采集、使用、公开和保密问题作出了详细规定,以此规范联邦政府处理个人信息的行为,平衡公共利益与个人隐私权之间的矛盾 [7] 。但是美国的个人信息还是收到了威胁,这是由于用户没有自觉地维护个人隐私。
用户本身要加强安全意识与隐私保护意识。注册社交网站时,选择正规的网站,并有针对性地提供个人信息,避免资料的外露和被盗。另外,浏览并个人状态的同时,有选择性的,任何有关自己隐私,例如常用邮件,家庭住址,电话避免出现在公共的社交网络中。在使用公共设施的电脑上网时,当心不要点击自动存储密码的选项。
对于所使用的笔记本或台式机,首先,安装软硬件防火墙,防止外界ping入内网,同时避免恶意的安装程序的攻击。其次,电脑的操作系统要及时更新补丁(防止安全漏洞),浏览器定期进行整理。在安装防毒软件并开启病毒库升级系统同时也要定期硬盘备份,保护不必要的数据丢失。关闭文件共享,切勿随意下载并安装可执行程序或浏览不明身份的邮件。
3.3合理的市场竞争
由于网络技术的不断发展和人们社交方式更新,各种类型的社交网如雨后春笋般的层出不穷。为了扩大广告商的投资和赚取巨大利润,而把用户的个人隐私当作商品来任意买卖,不仅触犯了相关法律并且损害了用户的利益。长此以往用户日渐流失,社交网本身也只能是昙花一现。因此商家要合理竞争,设计易于理解的安全防护功能,让用户在使用社交网络的同时也会谨慎使用自己的个人信息。
参考文献
[1] 《社交网站被指成牟利工具 隐私泄露导致安全隐患》,通信信息报,2010年7月。
(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:
1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。
2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。
3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。
(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:
1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。
2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。
二、计算机网络安全问题的应对策略
维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:
2.1充分、有效的利用防火墙技术防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。
2.2应当建立一支具有较强专业计算机网络安全技能的管理队伍加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。
2.3提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
2.4加强对计算机数据的保护实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。
三、结语
关键词:网络安全;防火墙技术;策略
中图分类号:TP3文献标识码:A
文章编号:1009-0118(2012)04-0221-02
计算机网络的普及,不仅使我们的工作、生活和学习更加方便快捷、丰富多彩,同时也在国防、电信、经济等方面得到了广泛的应用。然而,我们在充分享受网络优越性的同时,也应看到,计算机网络虽然性能很强大,但也存在其容易受到攻击的方面。计算机网络安全问题已经十分严重,应当引起我们的重视,并积极采取相关措施,维护网络的安全运行。
一、网络安全的概念及特征
(一)网络安全的概念
网络安全是指通过采用各种方法和手段,使计算机网络系统的硬件、软件及其系统中的数据受到保护,系统连续运行,网络正常服务,从而确保网络数据的可用性、完整性和保密性。
(二)网络安全的特征
网络安全具有以下五个方面的特征:
保密性:信息不随便泄露给授权用户之外的他人或被他人利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:当需要时能否存取所需网络安全解决措施的信息。
控制性:对信息的传播及内容具有控制能力。
可审性:出现安全问题时提供依据与手段。
虽然网络已经成为生活中不可或缺的一部分,然而其安全却被我们忽视。网络安全性差就会给我们带来许多不必要的麻烦,所以我们应该关于网络安全进行能更多的探讨和研究。
二、网络安全问题现状分析
(一)网络安全的严峻形势
计算机网络所建立的信息通道,使全世界对信息的交流、共享更加方便、快捷,从而大大助推了经济的发展,但是随之而来的问题是网络信息安全也面临着威胁,网络安全逐渐成为影响社会与经济正常发展的关键要素。
美国联邦调查局公布的数字显示,美国每年因网络安全所造成的经济损失就高达75亿美元,而全世界平均每20秒钟就发生一起Internet计算机侵入事件。在我国,由于黑客入侵、计算机病毒的原因造成的经济损失也是巨大的,正如CEAC主任高骐在接受采访时说:“目前,我国的网络系统还比较脆弱,需要构筑我们自己的数字‘长城’来保卫网络的安全。”[1]
(二)威胁网络安全的方式
随着计算机技术的快速发展,威胁计算机网络安全的方式和手段也呈现出多样化的特征。目前网络中存在的安全威胁主要有以下几种:
1、计算机病毒
计算机病毒是编制者在计算机程序中插入的,影响计算机正常使用并且能进行扩展的计算机指令或代码。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,硬盘、光盘和网络等都是传播计算机病毒的途径。
2、木马程序
木马程序的全称叫特洛伊木马,是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序,英文叫做“Trojan horse”。木马程序的危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。
3、拒绝服务攻击
拒绝服务攻击就是攻击者采取办法使合法用户不能进行正常的网络服务,阻止合法用户对网络资源的访问,以实现其不可告人的目的。攻击者进行拒绝服务攻击,实际上是要实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
4、黑客攻击
黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类:非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。网络黑客技术的发展已经严重威胁网络的安全。[2]
5、软件漏洞
软件开发者开发软件时的疏忽,或者是编程语言的局限性,使其自身的设计和结构始终会出现问题,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。缓冲区溢出就是一种常见的软件漏洞。
(三)影响网络安全的因素
造成计算机网络安全问题严重的因素是多方面的,既有计算机系统自身的缺陷,也有我们在使用和维护过程中存在的不足和疏忽。总结起来,主要有如下因素:
1、网络系统安全性差
计算机网络系统的安全性差是由计算机网络自身的特殊性所决定的,也是其无法摆脱的缺点,这也决定了在网络技术的发展中,网络安全性未能得到相应的提高和改善。怎样在让计算机网络技术更好更快发展的同时使其更加安全,是一个长期困惑我们的难题,也是未来需要我们继续探索的重要难题。
2、计算机网络系统自身的问题
网络系统在稳定性和可扩充性方面存在问题:
(1)由于设计的系统不规范、不合理以及缺乏安全性考虑,计算机网络的稳定性较差。正如网络安全专家、CEAC首席讲师周谷所说,“中国的网络安全最大的隐患是因为计算机系统有3个先天缺陷:使用外国的CPU芯片,使用外国的操作系统、数据库和使用外国网管软件。这就造成了我国的网络很大程度上收到外国网络的影响。
(2)网络硬件存在缺陷。比如服务器和网卡,其设计欠缺周密,这些导致网络的安全性能差。
3、网络安全意识淡薄,安全措施缺乏
据调查,信息网络用户缺乏安全防范意识和防范知识,管理人员缺乏培训,缺少安全预警信息是信息网络安全存在的主要问题。尽管大多数用户都使用了防火墙和防病毒产品,但其他类型安全产品的使用率几乎都低于20%。许多站点在防火墙配置上无意中扩大访问权限,却忽视了这些权限可能会被某些人员滥用。管理制度不健全,网络的管理和维护也不到位,也造成了网络安全问题的严重化。
三、提高网络安全的策略
(一)提高安全防范意识
多数网络安全事件的发生都和缺乏安全防范意识有直接关系,所以较强的网络安全意识是保证网络安全的重要前提。当前网络技术发展迅速,网络安全事故频繁发生给我们的经济以及社会各方面造成巨大损失,引起人们对网络安全的极大关注。因而,从思想上提高对计算机网络安全重要性的认识,增强内部网络治理人员以及使用人员的安全意识,是网络安全工作的第一任务。
(二)严格网络管理
并不是每一个网站都是安全的,但是需要提出的是,现在相当一部分用户在积极享用网络服务的时候,只注重使用方便,却忽视了安全问题,这种做法将会带来严重的后果。目前我们搞好网络安全的重点,首先是要严格落实平时的网络管理,将日常网络管理落实到每一个细节当中;其次,还要加强对计算机网络操作岗位的人员管理,对他们进行深入的网络安全教育和相关法律学习,并经常进行检查和组织学习;此外,还要尽快建立反击网络病毒和反击黑客的应急部门,培养一批掌握相关知识和技术的人才。
(三)积极采取防范措施
1、网络防火墙技术
网络防火墙技术是一种网络安全保护手段,是网络通信时执行的一种访问控制尺度,通过控制入、出一个网络的权限,并迫使所有的连接都经过检查,从而防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部资源,以达到保护内部网络操作环境和设备之目的。虽然防火墙也有一些不足之处,但它是当前保护网络免受袭击的有效手段,对保障网络安全起到很大的作用。[3]
2、安全加密技术
安全加密技术是利用技术手段将重要的数据进行加密传送,在到达终点后再对其进行解密,这是最常用的安全保密手段,也是电子商务采取的主要安全保密措施。加密技术的出现使基于Internet上的电子交易系统成为了可能,为全球电子商务提供了保证,无论是对称加密还是非对称加密技术都对维护电子交易的安全发挥了很大作用,因而仍是当前电子交易安全措施的主流。[4]未来,我们也应对此进行改进,使其更加完善,发挥更强的功效。
四、结语
随着社会和经济的发展,网络安全会显得更加重要,必将引起我们更多的关注。然而,网络安全是一个涉及科技、法律等诸方面的多学科话题。因此,要达到充分维护网络安全的目的,必须对其进行长期而深入的研究,从多处着手,建立一个完善而又科学的网络安全维护体系,采取积极有效的措施,并严格执行各项安全策略,建立安全稳定的网络环境,为社会和经济的长足进步提供支持。
参考文献:
\[1\]余志松.浅谈网络安全的技术控制\[J\].科技资讯,2007,(6):6-7.
\[2\]王淑琴,海丽军.对计算机网络安全技术的探讨\[J\].内蒙古科技与经济,2007,(10):3-5.