前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全及信息化主题范文,仅供参考,欢迎阅读并收藏。
一、信息化时代下网络安全的历史背景及发展过程
20世纪中叶以来,信息技术革命取得巨大成就,不仅表现在新技术不断被发明创造出来,更表现在新信息技术在社会生活中获得更广泛、深入的应用,并由此引起人类社会发展的一次飞跃——人类文明进入信息时代。1969年互联网在美国正式诞生,标志着世界各国之间、各地区之间的联系将更加密切,各领域交流不断深化,全球经济、政治、文化因互联网的产生更加多元化、全球化,人们的生活因互联网而更加丰富和精彩。中国1994年正式加入这一互联网“大家庭”从此中国被国际上正式承认为真正拥有全功能Internet的国家。此事被中国新闻界评为1994年中国十大科技新闻之一,被国家统计公报列为中国1994年重大科技成就之一。今年是中国正式接入互联网的第20个年头,在这20年的发展历程中,中国迎难而上抓住机遇快速推进,取得了很丰硕的成果。中央网络安全和信息化建设领导小组的成立正是在网络快速发展的背景下,深入贯彻落实十八届三中全会精神,以力度大、规格高、立志远来统筹指导规划中国迈向网络强国的发展战略。我们要研究的,也正是社会的网络状况、威胁与法律对策。
二、网络安全的现状与存在的威胁
当互联网产生伊始,人们大多关注于它对社会的贡献以及给人们带来的诸多便利。但是从1982年Robert Morris Internet蠕虫开始,到2001年蠕虫病毒的全面爆发,给人们的生产、生活造成了非常严重的损失。蠕虫病毒破坏了大量的计算机资源和数据信息,除了造成资源和财富的损失,还可能造成社会性的灾难。根据相关统计资料显示,几乎每天都有新的病毒产生,目前全球至少存在上万种病毒,病毒技术也朝着可控制化、网络化和智能化方向发展。中国目前是网络攻击的主要受害国,根据有关数据显示,2013年11月,境外木马或僵尸程序控制境内服务器就接近九十万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为时有发生。
在国际领域方面,一些国家的军方正试图利用病毒作为现代化战争的攻击手段,并开发具有强攻击性的计算机病毒。黑客攻击的目标不但包括计算机和网络设备,还包括手机等无线终端设备,并且开始向着谋取利益的方面不断转移。
在立法方面,虽然已有四十多个国家出台颁布了网络空间国家安全战略,但世界的互联网保护体系并没有形成一个完善的法律约束体系。中国目前也并没有一套体系完备的有关网络安全的法律。主要以管理办法和保护条例为主,如(1).电子认证服务管理办法。(2).计算机信息网络国际联网保密管理规定。(3).计算机信息网络国际联网安全保护管理办法。
网络安全面临和存在的威胁有多种多样的形式,如邮件炸弹、网络欺诈、恶意软件、侦听篡改等。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第535期2014年第03期-----转载须注名来源具体可以归结为以下几个方面:(1)人为攻击。如2006年7月31日,湖北17岁黑客鄢某利用腾讯公司的系统漏洞,进入其系统内部,通过电脑分析数据后逐步取得该公司域密码及其它重要资料使得腾讯QQ网站被黑。(2)软件漏洞。各种软件是存在这样或那样的漏洞和缺陷,这就成为了黑客攻击的首选目标。(3)非授权访问。主要包括假冒、身份攻击、非法用户进入网络系统进行违法操作等一系列不法访问。(4)信息泄露或丢失。一些敏感数据被有意或无意地泄露出去或丢失,最近几年,这种不法势头愈演愈烈,大量用户的个人信息被“标价”卖出,行为十分恶劣。
三、网络安全的法律应对对策
关键词:信息化时代;计算机网络;安全防护;技术研究
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)17-0045-02
随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。
1 计算机网络存在的安全问题
1) 操作系统存在漏洞
在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。
2)网络病毒的传播
随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。
3)计算机网络整体结构不健全
随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。
4)黑客技术的创新与发展
随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。
5)安全防护技术不完善
随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。
2 计算机网络安全防护技术
1) 计算机加密技术
随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。
2) 计算机入侵检测技术
在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。
①异常检测模式
这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。
②误用检测模式
这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。
3) 计算机网络访问控制技术
在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。
4) 计算机病毒防范技术
在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。
5) 计算机防火墙技术
①网络防火墙
网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。
②应用网关
在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。
③电路级网关
在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。
④规则检查防火墙
随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。
3 总结
随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。
参考文献:
[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.
[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.
[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.
[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.
[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.
[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.
关键词:校园网;信息化;网络安全
中图分类号:TP393.08
高校信息化建设是学校一项基础性、长期性和经常性的工作,是学校建设和人才培养的重要组成部分,其建设水平是学校整体办学水平、学校形象和地位的重要标志[1]。而校园网在学校的信息化建设中所占据的地位至关重要,作为数字化信息的最基础、也是最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题。
1 目前高校校园网络中存在的安全问题
1.1 网络基础交换设备落后
由于各高校信息化建设的一些历史原因,很多高校的校园网的底层交换设备采用的是不同品牌的非智能交换机,然后再通过光电收发器接入到汇聚交换机。随着设备服役时间的延长,光电收发器容易频繁的出现故障,引起通信中断;另外,由于底层接入交换机是非智能交换机,并不具备安全控制功能,这样就使得校园网内部一部分中毒的计算机可以通过校园网攻击其他用户,严重影响校园网的管理和使用。
1.2 来自网络内部的安全威胁
网络内部的攻击主要威胁来自病毒、木马和内部的非法访问。目前,互联网上有许多恶意网页,用户很容易在不知情的情况下访问了这些网页,就会被感染了病毒或者被种植了木马,继而通过校园网影响到其他用户。另外,由于缺乏统一的网络管理软件、网络认证系统和网络监控、日志系统,使得学校的网络管理各自为政,缺乏上网的有效监控和日志,上网用户的身份无法唯一识别,存在极大的安全隐患。因此,要管理好高校的校园网络,对于来自内部的威胁,必须将攻击行为限制在接入层;同时,也要管理和规范好上网行为,避免有些用户错误地进入恶意网页。
1.3 来自网络外部的安全威胁
对于网络外部的威胁主要有:入侵、攻击、扫描、病毒等各种安全问题。网络入侵是通过互联网进入校园网中,篡改数据,或实施破坏行为,造成网络业务的瘫痪。目前,这种攻击是主动的、有目的、甚至是有组织的行为。而病毒和木马等问题是与非安全网络的业务互联,在通讯中携带而来,一旦在校园网中发作,业务将受到巨大冲击,病毒的传播与发作一般有不确定的随机特性。这是“无对手”、“无意识”的攻击行为。
1.4 服务器的安全威胁
目前,很多高校的服务器都是直接上联到外网出口防火墙,或者是上联到核心交换机上,服务器对于来自网络内部的攻击行为无法做到安全防护。一旦出现病毒攻击或者出现来自内部的入侵行为,校园网中的应用服务将出现中断。
2 校园网络安全解决方案
基于对以上校园网中的安全威胁,我们提出了以下安全策略:
2.1 升级网络基础交换设备
将校园网内所有交换机全部升级为安全智能接入交换机。智能接入交换机具备大容量访问控制功能,能够屏蔽常见病毒端口,将病毒攻击,网关攻击等行为限制在接入层。并结合用户上网认证系统,对用户进入校园网的权限及可用资源实行规范、分级管理。
2.2 集中对校园网内所有上网场所进行监控和管理
配置上网认证系统和行为日志系统,使校园网内所有上网用户不但要通过统一的身份认证系统确认,而且,也要使得合法用户的所有上网行为受到统一的监控。上网行为日志系统需可根据不同的用户、时间以及应用等进行实时的监控,对访问威胁网页行为进行阻断,防止一些病毒和木马通过访问网站进行传播。上网行为的日志要集中保存在中心服务器上,保证记录的法律性和准确性。
2.3 配备系统的、完整的网络安全设备
在校园网的内网和外网接口处配置统一网络安全控制和监管设备,一般包括:防火墙、入侵检测与防御系统、系统漏洞扫描系统、网络版的防病毒系统等。此外,配置安全设备既要考虑到功能,同时也必须考虑性能和可扩展性,以避免成为网络的瓶颈。通过配置安全产品可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并解决。具体可包括以下技术手段:
(1)配置防火墙。利用防火墙在网络通讯时执行一种访问控制尺度,允许防火墙同意校园网外部访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止黑客随意更改、移动甚至删除网络上的重要信息[2]。
(2)采用入侵检测与防御系统。针对网络中的入侵行为,增加入侵检测与防御系统是一种有效的解决方式。采用先进的协议分析技术,结合了高速信息包捕捉、协议分析、及行为描述代码来探测攻击。在网络和主机层面,将基于攻击特征分析和协议分析的入侵检测技术相结合,监控分析网络传输和系统事件,自动检测和响应可疑行为,使校园网络在系统受到危害之前截断并防范非法入侵和内部网络误用,最大程度降低安全风险,保护校园网络系统安全。
(3)使用漏洞扫描系统寻找网络中存在的安全隐患和脆弱点。针对大型校园网络的复杂性和变化性,如果只是依靠个人的经验和技术寻找安全漏洞来做评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患[3]。
2.4 确保校园网服务器的安全
在校园网中,校园网服务器通常数量众多,提供的服务对整个校园网而言也至关重要,并且要保证7x24小时不间断运行。而目前,多数学校的服务器都是直接与校园网相连,对于来自内部的安全威胁无法实施任何防护措施。出于以上考虑,为保障服务器的安全,应该在服务器前增加基于web的防火墙,进行安全隔离。另外,在服务器的日常管理和维护过程中,也要加强技术层面的管理,如建立服务器档案、安装补丁程序、加强操作系统权限管理和口令管理、监测系统日志、定期对服务器进行备份与维护等等操作。
3 结语
通过以上安全策略,校园网可以做到由内到外的整体防护,这将极大提高校园网的安全性,保证校园网能够稳定健康地为高校教学、管理及研究工作提供服务。
实际上,网络安全问题不仅仅是一个技术问题,也是一个管理问题[4]。通过技术方法尽可能去制止、减小一切非法的访问和操作,把不安全的因素降到最少。另外,要完善校园网管理制度,还要对相关的校园网管理人员进行培训,对学生进行网络道德的教育,多管齐下,从多个方面进行防范,才把校园网不安全因素降到最低。
参考文献:
[1]王奇.数字校园信息安全管理体系建立与研究[J].系统安全,2012(05).
[2]陈卫民.基于多网合一的校园网改造体系架构研究[J].微计算机信息,2011(09).
[3]梁俊.多业务融合安全校园网络平台[J].中国教育信息化,2011(22).
[4]王阳.高校数字化校园信息安全策略探讨[J].中国教育信息化,2011(05).
一、网络会计信息系统的安全风险主要表现
会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险是指有人为的或非人为的因素是会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件、软件无法正常运行等结果发生的可能性。会计信息系统的安全风险主要表现在以下几个方面。
1.会计信息的真实性、可靠性。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。传统的依靠鉴章确保凭证有效性和明确经济责任的手段不复存在。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性;同样,作为信息发送方,也有类似的担心,即传递的信息能否被接受方正确识别并下载。
2.企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。因此,保证财务数据的安全亦不容忽视。
3.会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。
4.网络系统的安全性。网络是一把双刃剑,它使企业在利用lnternet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。
二、网络会计信息系统安全应考虑的一般原则
1.需求、风险、代价平衡分析的原则
任何网络的绝对安全都是难以达到的,也不一定是必要的。对一个网络要进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后确定本系统的安全策略。
2.综合性、整体性原则
应运用系统工程的观点、方法、分析网络的安全及具体的措施。安全措施包括:行政法律手段、各种管理制度(人员审查、工作流等)以及专业技术措施。一个较好的安全措施往往是多种方法适当综合的应用结果。总之,不同的安全措施的代价、效果对不同的网络并不完全相同,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。
3.一致性原则
一致性原则是指网络安全问题应存在于整个网络的工作周期,制定的安全体系结构必须与网络的安全需求相一致,安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的初期就应该考虑网络安全对策,比等网络建设好后再考虑安全措施不但较容易,且成本也大大的降低。
三、网络会计信息系统安全的几项措施
通过加强会计信息系统的安全建设与管理,提高会计信息系统安全的防护和反应综合能力,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。在会计信息系统建设过程中,必须克服“重建设轻安全、重技术轻管理、重使用轻维护”的思想。应逐步建立以“检查与管理、保密与防护、检测与防治、测评与服务”为基本结构的安全管理和技术系统。通过管理和技术两种手段,使会计信息系统的技术风险防范能力不断提高到一个新的水平。为了更好的利用网络会计带来的优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效的传递信息。
1.系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。
2.形成网上公证由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证)。
3.建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。
当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。
1 网络信息安全技术优化措施
1.1 防病毒入侵技术
首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。
1.2 信息加密技术
此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。
1.3 防火墙技术
在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。
1.4 访问控制技术
此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。
1.5 报文鉴别
在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。
报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。
2 网络信息安全防范措施
2.1 增强管理人员网络用户安全意识
网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。
2.2 加强网络监控评估,建立专业管理团队
对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。
2.3 安全检查网络设备
网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。
2.4 积极更新软件
对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。
3 结语
在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。
摘 要 在信息技术飞速发展的今天,网络与计算机已应用于社会的各个领域,成为人们工作和生活不可缺少的工具。会计人员记账、算账、填制会计报表,甚至分析各种报表数据,都离不开计算机。随着网络和电子商务的发展,会计信息的安全问题也越来越突出,本文先对隐患存在进行了分析,然后提出了有效的防范措施。
关键词 电算化 网络信息民 安全分析
一.关于我国会计电算化系统的安全风险
1.网络系统资源风险
1)网络会计的物质基础是Internet,在运作过程中,其正确性和有效性常受到物质基础和技术障碍的威胁,造成了数据传输过程中的安全无法得到保证。
2)计算机系统本身固有的脆弱性风险。在网络时代,计算机的强大功能一方面大大加快了会计数据的处理速度,另一方面由于技术上和管理上的缺陷,计算机病毒、网络黑客等对远程网络会计信息传输的安全构成了极大的威胁。
3)网络会计数据风险。黑客入侵、计算机病毒侵蚀、企业内部人员的攻击行为,都容易使敏感数据被窃取、被非法复制,使数据的完整性遭到破坏。
2.人为因素,舞弊造假
在电算化会计系统中,有些系统内部工作人员窃取口令、文件,用来作弊。或非法转移资金、掩盖各种舞弊行为泄露商业秘密等。因为企业内部财务信息由于某些财务人员的一己之私而泄露,或是因而有非法挪用公款、偷税漏税等行为发生,以及有时会由于私欲而毁坏、篡改、删除企业会计数据等行为,为企业带来不可估量的损失。
3.会计信息严重失真
不少单位非电算化会计人员随意操作、至使系统软硬件故障等,导致会计数据错误、丢失或被篡改。在网络环境下,数据容易被截取、盗用,甚至被篡改。同时,由于审计取证难度大,同时加大了会计信息失真的风险。
4.会计软件自身缺乏安全性与保密性
不少单位由于各方面原因,电算化会计系统的开发模式是选择购买通用的电算化会计系统,由于通用使得一些非法用户可以很方便的从外部打开数据库,对数据进行违法操作,造成企业的严重损失。还有一些会计软件缺乏“操作日志”记录功能,客观上增加了追究责任的难度和产生风险的几率。
5.会计人员缺乏风险防范意识
电脑无与伦比的运算速度改变了会计信息的形成过程,但由于部分会计人员对计算机风险缺乏了解,思想上不够重视,许多单位也忽视安全防范教育。
二、如何做好系统的安全防范
1.加强网络安全与防范
控制网络的开放性使数据信息的不安全性加大,为了加强企业的内部控制,我们必须加强网络的安全性。计算机网络安全从技术角度上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛应用且比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
2.对软件实行安全控制
1)分析研究各应用软件的兼容性、统一性,使各业务系统成为基于同一种操作系统平台的大系统,各种业务之间能相互衔接,相关数据能够自动核对、校验,数据备份应统一完成。
2)系统软件应尽量减少人机对话窗口,必要的窗口如凭证输入窗口应力求界面友好,防错能力强,做到非正确输入不接受。
3.完善系统的硬件管理制度
为了尽可能减少硬件故障率、减轻硬件故障造成的危害,应加强硬件管理。因为硬件是会计软件运行基础。严格岗位责任制,明确每个工作岗位的职责范围,单位应根据工作的需要,建立电算化会计系统的岗位责任制,切实做到层层防范系统各模块要设置相应的口令;执行严格的权限控制措施,严格遵守操作程序,每次操作完毕,应执行相应命令退出系统,以防数据丢失。遵守上机登记与运行日志相结合的管理制度,由会计软件自动生成的运行日志,系统管理员要定期检查等。实现对用户使用系统的及时跟踪。
4.加强系统维护,防范风险
保持计算机在符合温度、电压、卫生等要求的环境下正常工作,网络系统电算化的单位要使用防火墙软件。为防止社会不法分子对单位内联网的非法攻击,可以根据网络系统区域划分的不同,设置多级防火墙。一类是外层防火墙,用来限制外界对主机操作系统的访问;另一类是应用级防火墙,用来逻辑隔离会计应用系统与外部访问区域间的联系,限制外界穿透防火墙对会计数据库的非法访问。同时也要安装具有高效实时监控功能的防毒软件。 对于软件的升级改造,要充分考虑会计工作的延续性和升级软件的稳定性与会计信息资料的安全性,既要有工作的热情,又要本着谨慎的原则,避免盲目和冲动给会计工作带来的被动和风险。
5.进一步完善电算化会计系统的软件管理制度
电算化会计系统投入运行后,首先应保证会计软件运行的安全会计软件必须具备安全和保密功能模块。软件设计者应开发权限设置、自动校验、提示功能、保护功能等模块,并融合到系统软件中,引入各种控制机制,使各业务系统成为基于同一种操作系统平台的大系统。各种业务之间能相互衔接,相关数据能够自动核对、校验、备份。为了会计核算资料安全保密,任何人不允许直接使用命令打开数据文件对数据操作,或使用工具软件直接对会计软件的文件进行操作,能够自动进行数据备份,保存会计档案资料以磁性记录形式并进行加密存储。
三、总结:
在如今的网络大环境下会计信息系统的内部控制仍存在很多问题,要完善网络环境下会计信息系统内部控制,需要加强网络防范措施、健全组织和人员机构、完善信息化环境下的审计方案。
参考文献:
[1]申玉白.会计信息化管理中数据安全的风险与防范.中国管理信息化.2007.
关键词:计算机 网络安全 防火墙技术 信息化
目前在我国各个行业的发展中已经离不开计算机网络技术的应用,而且计算机网络技术随着社会的不断发展,其使用的范围也在不断的扩大。计算机网络技术的应用使得人们可以方便的与外界取得联系,而且各方面的知识等也有了更多的认识,丰富的信息资源让人们爱不释手。但是随着现代化进程的加快,计算机网络技术中存在的安全问题值得研究和分析,根据目前的发展趋势可以考虑如何采用防火墙等的技术提高和加强计算机网络的安全。
1、网络安全课程中的实践教学研究
网路安全是计算机课程讲解的主要内容,其中会涉及防火墙和计算机病毒以及软件应用等多方面的技术,综合性比较强,而学生在学习的过程中首先要对基础知识掌握和熟悉之后才能更进一步的学习新的有关网络安全方面的知识。目前随着科学技术的不断发展,网络安全课程也基本上完善,但是最重要是要将理论与实践相结合,在理论的基础上培养学生实际操作能力。
1.1网络安全实践教学理论知识背景与虚拟的客户需求
在网络安全技术研究过程中防火墙是其重要的技术之一,在理论知识中包括技术,状态检测和地址转换等。在教学实验的过程中一般以硬件防火墙和试验环境为基础,确定教学知识点和主要的内容检测以及状态检测等。学生在学习的过程中要很好的把握这些知识内容,进一步的提高学习效率,掌握防火墙技术。
网络安全知识的学习实践教学很重要,所以为了提高学生的实践能力,将理论知识应用到实践教学过程中,现下可以通过设置虚拟的客户需求,然后根据客户的需求设置相应的方案。
1.2将网络工程知识引进,科学指导学生实验
防火墙技术在网络安全中起着非常重要的作用,一个完整的防火墙体系不仅与防火墙安全有关,同时还与计算机,计算机网络边缘设备配置,操作等密切联系。为了能够更好的培养学生自主学习动手的能力,需要将网络工程中的网络规划和系统集成等相关的知识引进到实验中去,并进行比较合理的规划,设计相应的方案,准备硬件设备等。
当学生有效的掌握了一些理论知识和基本技术技能时,同时还要进一步的培养学生的工作能力,锻炼学生的创造性思维。在网络安全课程教学过程中,老师要根据实验的最终目的给学生提供一个参考的,如需要分析的内容要从安全防护,访问控制和安全区的安全防护等方面进行细致的考虑。而这些参考步骤为学生提供了一个大致的框架结构,让学生有独立思考的机会,并发挥他们的主观能动性完成课程教学的主要内容学习。
1.3分组实验和结果分析
在实践教学过程中首先要结合实验的内容多样性和工作量等方面进行具体的实验安排,采取分组实验讨论的形式,每组分6个成员,然后确定组长,保证试验的正常进行。网络安全知识涉及的方面比较多,除了基本的理论知识之外还有网路工程知识。所以在在实验指导书中要确定实验的主要知识内容,而且这样的实验教学方式已经在各大院校被广泛应用,学生团队组合的形式使得实验效果更加显著,而学生也通过实验掌握了很多网路安全方面的知识和网络工程方面的知识,有效提高了实践教学质量,为网络安全课程教学持续进行鉴定坚实的基础。
2、计算机网络安全分析与防火墙技术
根据目前计算机网络中存在不安全因素,建立一定的防护措施很必要。防护措施的建立要合理有效,才能真正起到保护计算机网络系统的作用。首先可以对数据加密,这样可以避免有关重要的数据被别人篡改或是泄露。对计算机网络的存取加强控制,要加强对网络用户身份的识别,避免非法用户的入侵。首先对与身份的识别是安全网路系统中最基本的功能,这样的方式才能有效判断用户的身份是否合法,对网络系统的保护起到了一定的作用。灾难恢复主要是在平时存贮一些比较重要的文件或是相关数据库的建立等其他的重要信息时,要对这些比较重要的信息进行备份,避免在丢失的时难以找到,或是被人篡改后无法进行准确的验证。所以计算机的管理人员要注意这些问题,要经常备份服务器上的数据。对于计算机网络安全性的保护,实质上并不是很复杂,只要在平时谨慎的情况下就可以做就到,所以工作人员或是学习的工程中要注意这些问题。
包过滤型的防火墙技术主要是在传输层和网络层中工作,在进行数据传输的过程中可以对数据的地址或是包头源地址等进行确定好辨别。而在进行过滤的过程中如果不相关的数据信息将会在过滤结束的情况下,其他的数据都会被抛弃。应用型的防火墙它在进行工作时主要负责的是比较重要的信息管理,一般在最高层工作。在实际工作过程中会有针对性的进行,使得的程序能够在最高层工作时有效的控制和监视有关活动。状态检测型的防火墙对机制连接状态进行检测,在检测的过程中将状态表和规则表相配合,以此达到对各线路连接的检测。具有一定的灵活性和安全性,能够确保网路计算机网络的安全运行。
结束语
随着全球经济的不断发展,科学技术的飞速发展和进步,计算机网络技术应用也十分的广泛,可以说给人们的生活增加了许多了乐趣,极大的方便了人们的生活。在实践教学过程中要注意将网络安全知识用户实践相联系,让学生掌握和熟悉有关网络安全的防火墙技术,提高学生的实践能力。
参考文献
[1]王先培,熊平,李文武.防火墙和入侵检测系统在电力企业信息网络中的应用[J].电力系统自动化.2002(5).
[2]李承,王伟钊,程立,汪为农,李家滨.基于防火墙日志的网络安全审计系统研究与实现[J].计算机工程.2002(6).
[3]葛桂录.Shanghai、与帝国认知网络――带有防火墙功能的西方之中国叙事[J].福建师范大学学报(哲学社会科学版).2010(3).
关键词:高校;信息化建设;无线网络安全;运维对策;
进入21世纪之后,互联网技术迎来了飞速发展的时期,越来越多的互联网技术应用到了生产生活的各行各业中,可以说新时代的信息化建设改变着我们的生产和生活。而随着我国"网络强国"战略的不断推进,"互联网+"模式与各个行业间的融合度越来越高。
高校信息化建设对于现代教育发展的意义重大,在课堂上,老师可以使用信息化手段进行授课;在业余时间,学生们还能够在互联网上浏览各种各样的学习资源;甚至于很多的高校还提出了线上直播课程,信息化建设带来了更加多元化的教学手段。但是,在高校信息化建设中,在安全上仍然会存在一些问题和漏洞,因为网络具有公开、共享、实时的特点,因此网络安全问题必然需要引起足够的重视,近些年,无线技术在多个场景下得到普及,在高校场景下无线技术的应用一样非常重要。无线终端设备比如手机、笔记本等已经成为高校生活里的必不可少的学习生活设备,传统的有线网络接入受制约性明显的情况下,在特定的场景下比如图书馆,自习室,食堂等地方通过无线网络的形式进行网络覆盖,对于提升高校信息化建设至关重要。然而,在高校信息化建立中无线网络服务的安全问题不容忽视,一方面,需要提高无线网络的服务质量,保障无线网络的全时段通畅,并满足全校师生的无线网使用需求;另一方面,无线网络要重视相关的网络安全建设,切实保障高校网络的安全,并为高校信息化建设提供网线网络安全保障。基于此在累积高校信息化建设经验基础上,探析无线网络安全问题及运维策略显得尤为重要。
1 高校信息化建设中无线网络安全问题
在高校信息化建设中,通过对无线网络的建设,最主要的目的是解决了有线网络接入的一些限制问题及异常问题。高校无线网络具有开放性的特点,在多个场景下甚至校园全域均需要具备无线网络的接收能力。在无线网络建设初期,网络的覆盖范围为工作的重心,在校园内存在信号弱的地域内,进行重新预设,实现对信号的补充,保障校园各个区域都能够接入网络。而随着高校无线网络建设规模的不断扩大,用户的不断增加,结合实际建设的情况,将高校无线网络的安全管理逐步调整成为高校无线网络建设的工作重点。高校无线网络安全管理是一个系统的工作,需要结合高校的无线网络设计形式以及网络模式等进行有序的安全管理工作。下面对目前高校信息化建设里无线网络常见的安全问题进行分析:
(1)非法用户侵入。开放性是无线网络设计的主要特点之一,但是在日常的实际安全管理中经常出现非法用户侵入的问题。非法用户侵入之后,对高校无线网络用户的用户信息甚至账号、账户信息都会构成威胁,很有可能导致教师或者学生的信息泄露。另外,由于在非法操作下会占用大量的无线网络资源,就可能导致高校现有的内部系统稳定性受到影响。
(2)数据泄露。在大数据时代,高校教学管理体系中各类的教学数据是不可或缺的重要资源。为此,在无线网络建设中需要规避利用无线网络漏洞盗取高校教学数据资源的问题,这项工作是高校信息化建设的重要环节。然而,全国各地众多的高校均发生过个人信息、教学资源、管理资源等外泄的事故,造成这种问题的主要原因一方面是数据结构不稳定,另一方面在于无线网络漏洞,不法分子利用网络漏洞将这些数据传送至系统之外,给高校带来了巨大损失。
(3)系统瘫痪。无线网络的在使用中会有一定的限额,一旦同时使用的用户过多,超过了能够承载的限额,高校无线网络可能会出现瘫痪的问题,而造成这种现象的原因主要是因为无线网络在建设中设备配置存在问题,通常是在无线网络建设时没有对区域内的网络运行及网络服务需求有全面的考量,再加上高校内无线网络使用的频率存在高峰期和低谷期,一旦在高峰期出现大量用户同时使用,就可能存在上述瘫痪的问题,并严重的影响我国高校信息化建设的效果。
(4)网络监听。很多不法分子利用无线网络开放性的特点,通过不法手段窃听重要信息内容后,对高校用户进行恶意敲诈和勒索。如此一来,对高校的声誉会造成不良的影响,同时对高校教师和学生的个人隐私信息的保护带来隐患,甚至影响到用户的安全问题。
(5)其他安全隐患。网络安全管理本身是一项对于高校信息化建设里具有积极意义的工作,结合高校的无线网络设计模式,可以发现其实很多高校存在安全性低的现象,有些无线接入点的设置就没有考虑安全问题,在网络认证形式上一样存在缺陷问题,只有具备MAC认证,才能达到信息普及的效果。目前,国内高校配置高级的802.1x认证协议的并不多见,因此,对于一般校园无线网络来讲,还需要一套更加完善的安全体系。
2 高校信息化建设中无线网络运维对策
通过对高校信息化建设过程中无线网络安全问题的分析,我们可以知道非法侵入、数据泄露、系统瘫痪、网络监听等是当前常见的无线网络安全问题,那么我们需要从这些问题的实际情况出发,寻求解决问题的相关运维对策,达到提升高校无线网络安全的目的。
(1)合理应用无线入侵检测技术。近些年来,无线网络技术对于入侵技术有一定的要求,要求无线网络的安全管理人员要能够掌握检测技术的种类,并通过对无线网络进行检测和分析,对非法侵入的类型进行判断。为了保障高校网络的安全和稳定,在日常加强监控和分析的工作之外,需要以无线入侵检测系统为基础,了解MAC地址概况,找到伪装的WAP无线上网用户,不断强化防御系统的管理。
在高校信息化无线网络建设中,要建立起完善的认证访问控制形式,通常高校无线网络用户分为两种一种是固定用户,另外一种是流动用户,结合实际的需求和用户分析,以安全界定为基础,采用802.1x认证方式对用户进行认证,针对现有认证管理的注意事项,需要做好协议分析工作。
(2)加强数据安全管理,制定信息化安全制度。为了保障高校信息化建设中老师和学生个人信息安全问题,避免个人用户信息外泄事故的发生,并保障高校教育教学数据资源的安全和稳定,必须在高校信息化建设中加强对数据安全的管理工作,大力推行信息化安全管理制度。在无线网络使用频率不断增加的背景下,数据传输的安全是必须要全力保障的,并要时刻关注数据传输动态,并配置相关的安全管理机制,全面阻挡数据流通外泄的问题。在进行数据安全管理的制度里,要实行责任机制,从制度上完善监管机制,加大监管力度,营造良好的无线网络安全的环境。
(3)做好系统运维,制定应急预案。高校信息化建设要以无线网络为中心制定相应的系统运维计划,要不断优化系统承载能力,定期分析用户使用需求和系统服务能力的关系,一旦发生系统瘫痪隐患,要快速拓展无线网络的系统服务能力,同时要避免同一区域内网络共频的问题,避免多种网络的相互干扰,造成系统稳定性降低的问题。在做好日常系统服务能力运维监控的同时,为了进一步降低无线网络系统服务瘫痪的风险,提升无线网络服务质量,结合各个高校的实际使用情况,要制定相应的应急措施,以前瞻性的措施对可能存在的潜在风险进行提前预防,保障高校无线网络系统的安全稳定运行。
(4)完善现有虚拟专用网络技术。虚拟专用网络技术指的是在开放性的公用网络上建立专用网络的模式,以加密系统和隧道的形式的应用安全为基础,保障无线网络使用的安全性。虚拟专用网络形式具有突然性的特点,能够有效保障网络的整体安全性。具体实施阶段需要在VPN建设完成后,提供计费以及用户认证的服务,以此来保障无线网络的安全性提升。
(5)提高网络安全管理技术水平。在无线网络建设和后续的安全管理中,提升安全管理人员的安全技术水平及安全意识是重点工作。不仅要求安全管理工作人员能够掌握安全管理的类型以及注意事项,还需要掌握足够的故障维修及突发事件处理的能力。对于无线网络的安全管理工作人员来说,安全意识和技术水平一样重要,要不断提升工作人员对无线网络安全问题的重视程度,明确责任人制度,切实保障高校信息化建设无线网络的安全运作。
(6)优化高校信息化建设无线网络安全管理制度。根据高校信息化建设无线网络安全管理的需求,要制定相应的规章制度,以制度来约束个人使用无线网络的行为。具体规章制度包含《无线网络升级管理制度》、《软件更新准则》、《网络数据资源管理办法》等,同时依托高校各个教育管理部门,定期组织相应的无线网络安全培训,提升高校广大师生的安全用网意识,并规范自身的用网行为,加强网络安全管理自主性,发挥师生无线网络安全管理主体能动性,削减无线网络安全管理阻力,为解决各类无线网络安全问题铺平道路。
3 结束语
综上所述,当前在高校信息化建设的过程中,对校园无线网络安全管理有更高的要求,结合实际要求可知,在无线网络安全管理中要明确注意事项及运维策略。可以说无线网络的问题频繁出现已经成为影响信息化高校建设的重要障碍。针对文中一系列的无线网络安全性问题,需要广大高校信息化工作者们加强数据安全管理,防侵入系统建设,信息化安全制度的优化,无线网络系统的优化等多种运维对策加以应对,提高无线网络安全稳定性,继而推动高校信息化建设健康发展。
参考文献
[1]陈亨坦。浅谈无线网络安全防范措施在高校网络中的应用[J]中国科技信息, 2008(17):90+94.
[2]杨川。高校无线网络安全问题及防范措施[J].计算机光盘软件与应用, 2014, 17(15):207+209.
[3]杨。基于大数据环境下的高校档案信息化建设分析[J].兰台内外, 2021(5):7-9.
关键词:互联网+;网络安全;网络体系结构
“互联网+”顾名思义是以互联网为中心所构成的一个信息化的世界[1-3]。例如,目前的在线支付、远程智能家具控制以及移动OA等,都是以Internet为中心而构建起来的信息化服务。自Internet以全球互联网络问世以来,其在计算机网络世界已经达到了无可替代的地位;人们所构建的网络若需与外界通信,则必需首先考虑是否连入“外网”,而这里的“外网”一般所指即为互联网;另外,特别是跨区域甚至是跨国企业,若要将各子公司的信息化构成一个内网,假设在没有互联网的情况下,该企业必须专线架构基础设施来完成,而现在企业只需借助互联网基础设施采用相关安全技术和隧道技术等就可以实现它。随着物联网技术和移动互联网技术的飞速发展,“互联网+”中“+”的含义越来越明显,使得人类真正进入信息化时代,从而使得各项生活活动都以互联网为中心而完成,诸如上述在线支付等。“互联网+”的时代改变了人们的生活方式,使得人们的生活越来越便利,同时,它也给人们带来相关安全隐患,在这个时代下的网络安全问题显得越来越重要[4-5]。这具体表现在,网络的一体化使得网络安全问题以互联网为中心而衍生开来;网络的多样化和异构化使得网络安全问题也变得复杂和多样化。例如,在移动互联网发展的今天,人们都以智能终端移动设备连入互联网进行相关活动,这就使得网络的管理变得复杂而困难。为解决“互联网+”时代下的网络安全问题,本文首先分析其特征,然后引出用户的需求,再从网络安全的不同层次来进行分析,以提出解决相关安全问题的方案。
1“互联网+”的相关特征
“互联网+”的时代是一个信息化大统一的时代,它是以互联网为基本网络架构设施,采用不同种网络计算技术将人类的生活真正统一到信息化中去,具体有如下特征。
1.1以互联网为中心
“互联网+”是以Internet为基础网络架构,因此,它必然以互联网为中心而存在。例如,目前流行的智能家具远程控制就是首先采用无线传感器将各家具连成一个局域网络,然后通过该网络的网关收发数据并传入互联网;再次,在用户的智能终端设备启用相应的APP客户端,然后通过此客户端对智能家具进行控制。因此,互联网是数据传输的中心,其安全问题也必然是“互联网+”网络的关键点之一。Internet以TCP/IP协议簇为基础,由互联网层的IP协议将异种的各子网连成一个统一的互联网;另外,IP协议还负责将数据从一个网络路由到另一个网络,但IP只是尽力将数据进行传递,而对数据的可靠性传递不给予保证。因此,互联网通过TCP来实现端到端的可靠传输。
1.2用户需求的多样性
在当前的信息化时代,人们的各项活动都通过互联网来实现。例如,人们为实现工业生产的协同工作及信息化共享等需要网络服务;人们的日常生活活动,如在线办公、在线购物等也需要网络服务;再有,人们的基本生活需求,如智慧城市、智能家具、人工智能等相关产品都需要网络服务。
1.3万物互联的特征越来越明显
随着物联网技术从概念提出到现在的万物互联的实现,使得物联网的概念不再局限于一个实物相连概念,而上升到一个哲学上的高度;即万物互联使得信息化时代的中心即为信息,而信息相连的中心则为互联网。目前的大数据、物联网及云计算等网络计算的发展使得万物互联成为现实。
1.4移动互联网技术解决了终端网络接入的最后束缚
移动智能终端的飞速发展使得连入网络的最后束缚得到了解决,目前,人们可以通过智能手机等智能终端便捷地接入互联网而进行各项活动,特别是在线支付宝或微信支付,使得我国在支付方式上走在了世界的前列,从而改变了人们的生活方式。毫不夸张地说,移动互联网技术的实现使得信息化技术的普及成为现实。目前,没有任何计算机知识基础的人都能使用相关终端设备来获取信息而为工作、学习和生活服务。从上述“互联网+”信息时代的四大特征来看,目前,我们已经进入了一个统一化、多样化及异构化和复杂化的信息化时代,从而使得各行各业都离不开信息化技术;在这个大背景下,网络的安全问题也必然成为一个不可忽视的问题。例如,如果人们在进行在线支付时,没有相关安全保证,试问,还有谁愿意使用这样的支付方式。当然,随着网络的发展,网络的安全问题也得到了相应的保证。在下一小节,笔者将分析说明目前网络安全技术发展的相关现状及挑战,并给出相关解决方案。
2“互联网+”时代下的网络安全技术
由于“互联网+”的信息化时代人们对信息的依赖已经到达了如依赖水和电的程度,因此,网络信息的安全问题也必然成为人们最关心的问题之一。在本小节,笔者从数据安全、网络安全及“互联网+”的相关特征下的安全问题等方面来分析“互联网+”下的安全问题。
2.1数据安全
数据是信息的表现形式,计算机处理的数据是以二进制表示的机器编码,不管是文本、声音还是图像、动画等,最终都以二进制数据编码后由计算机存储或处理。因此,二进制数据的安全问题必然是网络安全中最基本的安全问题之一。为了实现数据的安全,人们一般采用密码技术与计算机结合而形成现代密码技术来完成此任务。所谓密码技术,即将数据通过相关技术手段使之成为不可识别的内容,若合法用户则需将这些不可识别的内容还原为原有数据后才能使用,而这些过程中需要的一项关键因素即为密钥。采用密码技术可从数据的底层保证数据机密性、完整性和可用性。
2.2网络安全
“互联网+”下的网络安全即为互联网的安全,目前,在Internet网络的各个层次都建立起了相应的安全机制。在互联网层的IP协议的基础之上,采用了IPSec协议来实现IP层的安全;在传输层,运用了SSL和TLS等协议来实现端到端的网络安全;在应用层,各应用协议也有相应的安全协议相支撑,例如超文本传输协议即有HTTPS来实现万维网的应用安全。
2.3子网层安全
在互联网的分层网络体系结构中,子网层位于网络的最底层,主要表现为各物理网络的构成。目前在“互联网+”的网络时代,子网层的多样性、异构性和复杂性使得万物互联的信息化时代成为现实。同样也因为子网层的这些特性,使得其安全问题变得更为复杂。首先,现在连入互联网络的物理网络不再是单一的有线局域网络,它可以是有线局域网、无线局域网,也可以是以任何形式的智能物理设备组成的自组织网络;其次,移动通信技术和无线网络技术使得各种不同物理设备随意自组织加入互联网成为现实。因此,从子网层入手来解决安全问题,已经是“互联网+”时代下的重要网络安全问题之一。
3“互联网+”时代下的网络安全的几点建议
网络安全的相关问题从TCP/IP协议簇的上层结构来看,已经拥有很成熟的网络安全技术,这是因为随着互联网的发展,人们为了满足其安全需求,其安全技术的发展也日趋成熟。而随着移动通信技术和无线技术的不断发展,使得移动互联网技术成为“互联网+”时代的前动力。因此,终端用户从其子网层随意自组织进入互联网络,这使得其安全问题越来越严峻。下面笔者针对“互联网+”的相关特征,从子网层入手,提出几点与“互联网+”网络安全相关的建议。
3.1接入网安全
在底层终端用户连入互联网之前,必须选择相关接入网络来进入互联网。例如,可能通过有线将设备连入物理网络,也可以通过无线局域网或移动流量数据等连入网络。为保证接入网的安全,从网络的角度而言,要阻止不法用户接入网络最好的办法就是进行相应的身份认证,例如,在无线局域网络中就有WEP和WPA等相关协议来完成相关认证。另外,从用户的角度而言,不随意连入来历不明的网络热点,以使自己不暴露在不法人员的网络中而得到相应安全保护。
3.2加强终端用户安全意识
用户终端一旦连入互联网后,网络数据的表现形式及传输方式即不为其所知和所关心;此外,用户也因没有专业的网络知识而无法解决网络下层数据处理问题。因此,网络的底层对终端用户而言都是透明的,从而使得用户也不需要去关心下层安全问题,把这些问题都交给网络安全机制去处理。而对于终端用户主要是针对网络应用方面的安全需自身处理,使得网络信息用户的层次是安全的,这需要用户增强安全意识且制定相应安全策略。
3.3用户安全策略
“互联网+”时代下,信息的使用者网络终端用户需制定相应安全策略以确保自身的信息安全,笔者依据“互联网+”的特性提出如下安全策略。(1)口令安全。用户在进行网络应用时,一般都采用口令进行身份认证,因此,口令的安全即为用户网络安全的第一要素。(2)访问安全。用户在运用“互联网+”获取信息时,访问的安全尤为重要,用户应不随意访问来历不明的信息系统。(3)支付安全。用户在运用网络在线支付时,不可采用“一篮子工程”,即为了支付的便捷将各支付系统与网上银行随意绑定;可采用“即存即用”原则来确保将损失降到最低,即需要支付多少,提前存入多少资金,即使账号有失也不会带来太大损失。(4)个人隐私信息安全。用户不可随意将个人隐私信息暴露在各信息系统,应采用相关安全机制来保护个人隐私信息。(5)防网络陷阱安全。在信息一体化的时代,不法分子也通过信息手段来制造网络陷阱骗取财物,例如黑网贷、电信诈骗等,其实防网络陷阱只需自身安全意识强且不贪小便宜即可防范此安全问题。
4结语
本文首先阐述了“互联网+”时代的基本特征,然后从网络的各个层次分析了网络安全机制,最后从用户接入网络和用户终端层面上重点阐述在信息一体化时代下网络安全的相关建议。下一步的工作是将相关安全策略具体化以形成网络安全模型。
[参考文献]
[1]肖宏,马彪.“互联网+”时代学术期刊的作用及发展前景[J].中国科技期刊研究,2015(10):1046-1053.
[2]赵若瑜.“互联网+”电子信息技术发展研究[J].科技与创新,2018(1):151-152.
[3]欧阳日辉.从“+互联网”到“互联网+”—技术革命如何孕育新型经济社会形态[J].人民论坛(学术前沿),2015(10):25-38.