网络安全研究现状汇总十篇

时间:2023-06-05 15:33:47

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全研究现状范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全研究现状

篇(1)

中图分类号:TP

文献标识码:A

文章编号:1672-3198(2010)09-0283-01

1 计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容。其逻辑安全的内容可理解为人们常说的信息安全,是指对信息的保密性、完整性和可用性的保护;而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2 计算机网络安全的现状

目前计算机网络面临着各式各样的安全隐患,如:操作系统的漏洞、病毒的攻击、解密攻击等,都给用户带来了巨大的安全威胁。在Internet网络上,因互联网本身没有时空和地域的限制,每当一种攻击出现时,便能在很短的时间内传遍整个网络,这些攻击手段利用网络和系统的漏洞进行攻击从而导致计算机网络和系统的瘫痪。

3 计算机网络安全的防范措施

安全的计算机网络环境可以为计算机信息的获取、传输、处理、利用和共享提供一个高效快捷、安全的通信环境和传输通道。网络安全技术随着人们网络实践的发展,其涉及的技术面非常广,主要有入侵检测、安全加密、网络防火墙、认证和防病毒技术等。

3.1 入侵检测技术

入侵检测系统是从多种计算机系统以及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测技术是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统收到危害之前拦截相应入侵。在计算机网络安全防范上主要通过以下四种途径:一是对用户及系统活动进行监视,及时检测非法用户和合法用户的越权操作,将潜在的安全隐患显性化;二是通过对已知的危险进攻活动模式进行提示并显示相关预警;三是及时检测系统配置的安全性以及是否存在安全漏洞;四是对异常行为进行统计分析,识别攻击类型,并对重要系统和数据进行安全性评估。

3.2 漏洞扫描系统

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。

3.3 VLAN(虚拟局域网)技术

选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。

3.4 网络分段

企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。

3.5 防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。

4 结束语

网络安全是一个系统性的问题,它不仅依靠技术来实现,还要有合理的安全管理策略。我们应该结合实际环境,综合考虑安全因素来制定具体、合理的防范措施。同时将各种技术综合起来灵活运用,提高工作人员的专业素质,才可能形成一个安全、高效的网络系统。

参考文献

篇(2)

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)20-0090-02

现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。

1 计算机网络安全的基本含义及特点

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

计算机网络安全须满足以下5个基本特点。

1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。

2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。

3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。

4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。

5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。

2 计算机网络安全问题的现状

2.1 对基本的计算机网络知识普遍欠缺,安全意识缺乏

在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。

2.2 计算机通过网络共享问题

计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。

2.3 计算机操作系统问题

任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。

2.4 网络上的病毒入侵

网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏,对一些程序或指令进行重复快速地连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。

2.5 计算机防火墙安全系统也非“无懈可击”

计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。

3 计算机网络安全防护的对策研究

3.1 对计算机网络安全的管理制度上加强建设与完善

计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。

3.2 对网络访问进行合理的规范和科学有效的管控

对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。

3.3 养成对重要数据信息备份的习惯,做好数据库的维护

计算机的数据库维护需要计算机管理员养成良好的职业素质习惯,通过数据库信息备份、备份增额以及备份事务日志的方式,及时的对数据库资源信息进行网络备份,防止和避免因计算机故障等原因导致重要数据和资料的不明消失,以更好的降低可能出现的损失。

3.4 加强计算机网络的安全技术研究,推广密码技术

加强诸如计算机系统软件升级漏洞补丁、网络和系统防火墙、入侵检测体系、杀毒软件身份认证、密码签认以及计算机系统内核等计算机安全技术方面的研发,实现对计算机网络安全的全方位、最大化的对计算机网络以及信息的保护,保证计算机安全。

3.5 加强对垃圾邮件的管理和处置

当前,计算机网络中的垃圾邮件是威胁计算机网络安全的另一大全球性公害。为此,我们应当养成管理和处置垃圾邮件的习惯,学会如何更好地对自己的邮件地址进行保护,减少邮件地址在网上的随意登陆和使用。其次改变固有使用网路登录邮箱的不安全习惯,充分学会使用Outlook Express和Foxmail中的邮件管理功能,通过设置,对垃圾邮件能够起到很好地过滤和阻拦的目的。现在的邮箱经过设置都具备收到邮件进行自动回复和转发等功能,但应慎用,以避免给垃圾邮件的传播以可乘之机。另外,需要提高警惕,谨慎对可疑或不明邮件的处理,不要轻易打开、下载,更不要在不明情况下进行邮件回复。

综上所述,计算机网络安全技术伴随经济和科技发展而面临更加严峻的考验与挑战,是一个综合而复杂性的系统工程,要实现网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。

篇(3)

    随着计算机进入信息化时代,计算机已普及到大众生活之中,但计算机网络在安全方面也受到了前所未有的威胁,隐患无处不有,黑客防不胜防。对计算机信息网络安全存在的问题。

本文将进行深入研究,并提出相应的安全防范措施。

1 计算机网络安全如何定义

    计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。物理安全跟逻辑安全是计算机网络安全的两个重要方面。物理安全指的是系统设备以及与其相关的设施受到物理保护,避免被丢失被破坏等。罗辑安全从整体上可以概括为信息的完整性、信息保密性以及信息的可用性。

2 计算机网络存在的危险因素

    对计算机信息构成威胁的因素很多,包括人为的因素、自然的因素和偶发的因素。其中人为因素是对计算机信息网络安全威胁最大的因素。人为因素是指一些不法之徒利用计算机网络存在的漏洞,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒、或者盗用计算机系统资源。影响计算机网络不安全的因素主要指的是以下几个方面:

  1) 计算机网络的脆弱性

网络是国际化的,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客;网络的技术是全开放的,使得网络所面临的攻击来自多方面,所以,网络的安全面临着四面八方的挑战。

  2)操作系统存在的安全隐患

    操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了最主要的管理功能,用来管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计不全面而留下的破绽,都给网络安全留下隐患。

    3)内在存储的安全隐患

  数据库设计初衷是方便信息存储、利用和管理,但在安全方面考虑不周全。对于数据库的安全,说的是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

    4) 防火墙的脆弱性

    防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

    但防火墙只能提供网络的安全性,难以防范网络内部的攻击和黑客病毒的侵犯。我们并不能指望防火墙靠自身就能够保障计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止来自内部的攻击,它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,一些破解的方法也使得防火墙存在一定的局限性。

    5) 其他方面的因素

    计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如设备的机能失常、电源故障、软件开发过程中留下的某些漏洞等,也给计算机网络留下严重隐患。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

    3 计算机网络安全的应对措施

    1) 技术层面

    对于技术方面,计算机网络安全技术主要有实时监测技术、实时扫描技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。我们在技术层面可以采取以下对策: 建立安全管理制度, 网络访问控制, 数据库的备份与恢复, 应用密码技术, 切断传播途径,提高网络反病毒能力, 研发并完善高安全的操作系统。

    2) 管理层面

    计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理制度。只有将两者紧密结合,才能使计算机网络安全隐患尽量减少。

    计算机网络的安全管理,包括建立相应的安全管理机构、对计算机用户的安全教育、不断完善和加强计算机的管理功能、重视计算机及网络的立法和加强执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是必不可少的措施。

    这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

    3) 物理安全层面对策

    要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统的环境条件,机房场地环境的选择,机房的安全防护。

结束语

    计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。网络安全解决方案是综合各种计算机网络信息系统安全技术,将各项技术综合起来,形成一套完整的、协调一致的网络安全防护体系。我们一定要做到安全技术必须结合安全措施,管理和技术并重,加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。   

参考文献:

篇(4)

安全性是影响无线传感器网络中网络安全协议的重要因素,目前主要面临以下问题:首先是传感器在物理方面受到威胁。主要表现在节点容易被控制和破坏,导致节点失效,在部分情况下,节点被布置在较为危险的区域,安全性低,其抗破坏、抗毁损的能力尚未得到保障,从而导致传感器的安全性受到威胁。其次是传感器节点的资源高度受限。在无线传感器网络当中,传感器节点在计算能力、CPU以及存储资源等方面都受到了一定的约束和限制。再次,由于电源的有限性、分布式控制技术被采用,网络主机安全性低,容易受到各种形式的网络攻击。

1.2SPINS方案的类型及其优劣势

SPINS是一种通用的传感器网络安全协议,它兼顾了数据机密性、完整性以及可认证性,包括SNEP(SecureNetworkEn-cryptionProtocol)和TESLA(microTimedEfficientStreamingLoss2tolerantAuthenticationProtocol)。

1.2.1SNEP子协议

SNEP是传感网络加密协议,为节点到接收机之间的数据进行鉴权、加密以及刷新。其优点主要表现在以下方面:

(1)通信负担较小,在每条信息后面只加了一些位的数据;

(2)尽管SNEP使用了计数方面的功能,但是避免了对这些值的传输,而是通过节点间的状态进行检验;

(3)SNEP可以防止窃听,在一定程度上保持了语义方面的安全性。在这一方面,它是通过在发送者和接收者之间共享计数器的方式实现的;

(4)它还具有数据认证、重放攻击保护、低通信量等特点。

1.2.2TELSA子协议

TESLA(微型版本的Timed,Efficient,Streaming,Loss-tolerantAuthenticationProtocol),是提供认证的广播认证协议,一方面,它通过轻量级加密服务,在广播中延迟公布密钥,很大程度上满足了无线传感网络的安全需求,另一方面,包括了身份认证和报文认证两个部分,身份认证确保报文认证的所声明的源节点,而报文认证确保报文在传输中不会被篡改。

1.3密钥管理的类型及其特点

作为WSN安全研究最基本的内容,有效的密钥管理机制能够提供安全可靠的保密通信,成为其他安全机制的基础。其类型主要有以下几个方面:

(1)对称密钥管理与非对称密钥管理。对称密钥管理也就是通信双方使用相同的密钥和加密算法进行数据的加密和解密工作,其密钥长度相对较短,开销也相对较小,对无线传感器来说比较合适。而非对称密钥管理则在节点上拥有不同的加密和解密密钥,其加密算法在计算意义上比较安全。

(2)分布式密钥管理和层次式密钥管理。在分布式密钥管理中,节点具有相同的通信能力和计算能力。通过节点预分配的密钥及其相互协作,可以完成节点密钥的协商和更新,而密钥的协商又通过相邻节点的协作来完成,分布特性较好。在层次式密钥管理当中,节点被划分成若干簇,每一簇有一个能力相对较强的簇头,通过簇头可以完成普通节点的密钥分配、协商和更新工作,层次式密钥管理对普通节点的计算和存储能力没有过多要求,但一旦簇头受损,严重的安全威胁就会随之产生。

(3)静态密钥管理与动态密钥管理。在静态密钥管理中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤回。相对地,动态密钥管理则对密钥的更新和撤回进行考虑。

(4)除具有可用性、完整性、机密性、认证性等基本特征外,无线传感器网络中的密钥管理还有以下一些优点与需求:首先是可扩展性,随着节点规模的扩大,密钥管理方案和协议必须能够适应不同规模的无线传感器网络;其次是有效性,在网络节点的存储、处理和通信能力非常受限的情况必须充分考虑存储复杂度、计算复杂度、通信复杂度等各方面的情况;再次是密钥连接性与抗毁性,保持节点连接的畅通和安全信息方面的保护。然而,密钥管理在某些方面也受到了一定的约束和限制,还有一定的优化空间,具体表现在:首先,节点资源将受到更加严格的限制,使得传统的对节点计算、存储和通信开销较大的密钥管理方案或协议的应用难以实现;其次,缺乏固定的基础设施支持;再次,节点容易受损。容易受到物理损坏以及信息的干扰。

2针对无线传感器网络中网络安全协议现状的努力方向

2.1建立可信任的服务中心

针对现在安全可信度方面存在的问题,我们要在真实地址访问技术难题上取得突破,在此基础上,要设计和实现可信任的服务中心,包括以下三个方面,即网络地址及其位置、网络应用实体、身份以及应用,通过提高这些内容的真实可信度,直接解决一些伪造源地址的问题,实现互联网流量追踪、安全机制、网络管理都变得更加容易便捷,从而实现基于源地址的计费、管理和测量,为安全服务和安全应用的设计提供支持。

2.2拓展安全自增强方式

首先要建立相当的安全防范措施,使用全局共享密钥在链路层加密和鉴别,防止对外传感器网络路由协议的外部攻击。其次,还要提高公钥加密技术的可行性,采用为每个节点分配唯一的对称密钥的方式来避免生成和鉴定的数字签名超过传感器节点的能力范围,这是防女巫攻击的主要办法之一。再次,针对HELLO泛洪攻击,在使用链路传输信息进行有意义操作之前,在链路两端进行验证。另外,针对虫洞和下水道攻击的重要防范措施,就是地理位置路由协议。最后,还要建立多路径及全局信息平衡机制,来保护大型传感器网络。

2.3优化密钥预分配方案

最简单的密钥分配协议就是所有传感器节点共享一个密钥,但是如果一个节点被捕获,安全性就完全被破坏。最安全的密钥分配协议则是预先给每两个节点分配一个对偶密钥,然而网络规模巨大,使得节点存储器受到限制。另外,还有随机分配协议等方案被提出来,但由于这些模型是否符合实际、是否实用等问题都有待进一步验证,因此密钥预分配方案都还需要进一步研究。需要我们按照符号约定、基本E-G协议、Q-composite、多路密钥增强模式、随机密钥对模型、Blom密钥预分配协议等方式,可以取得一定效果,由于篇幅所限,为不喧宾夺主,在此不一一详细论述。

3无线传感器网络中网络安全协议的发展趋势

无线传感器网络的安全问题是目前受到关注最重要的方面。在不久的将来,无线传感器网络中网络安全协议将呈现以下发展趋势:

(1)无线传感器网络的应用更为普遍,网络安全协议的建立与网络安全的维护受重视程度日益加深。会有成千上万的传感器形成自组织的无线网络。那么如何为这种无线传感器网络提供安全呢?与传统的桌面计算机、服务器相比,解决这个问题并不容易。

篇(5)

计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。

一、 国外企业信息安全现状

调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。

国外信息安全现状具有两个特点:

(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。

(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。

二、 国内企业网络信息安全现状分析

2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。

根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。

三、 企业网络信息系统安全对策分析

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。

信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。

所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。

参考文献:

[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)

篇(6)

1 概述

网络办公、视频会议等已逐渐应用到企业办公中,多数企业用户已建立了完善的网络办公协同环境。计算机网络给我们的生活带来便捷的同时,也带来了来自网络安全的威胁,计算机网络安全问题已关系到我们的工作质量、工作效率和个人信息的安全。网络安全维护已成为信息化建设的重点研究问题。

2 计算机网络安全现状分析

计算机病毒具有破坏性、传染性、潜伏性和隐蔽性的特点,传播方式多样、传播速度快,可以隐藏在文件或是程序代码中伺机进行复制和发作。由于计算机网络组织形式多样、终端分布广以及网络的开放性,其很容易遭到外部攻击。黑客会通过系统漏洞侵入到网络中对计算机系统进行攻击,窃取或破坏数据,甚至使整个网络系统瘫痪。

2.1 黑客攻击

计算机安全隐患中另一个主要威胁是黑客攻击。黑客利用系统或软件中存在的漏洞进入到用户计算机系统中,对用户计算机进行操作,损坏、更改或泄露用户的数据,或利用用户的计算机进行非法操作,危害性极大。黑客攻击分为网络攻击和网络侦查,网络攻击通常是以入侵用户计算机系统、窃取用户机密数据或是破坏系统数据为目的。

2.2 用户安全意识不强

在计算机的使用过程中,用户安全意识薄弱是造成网络安全问题的一个重要因素。用户未对机密文件加密,对他人泄露操作口令或不设置操作口令,或是随意泄露网络账号等信息,共享文件,启用远程桌面等,这些行为都埋下了网络安全隐患,为攻击者提供了便利条件。随意打开未知文件或是网站、未经杀毒就直接打开移动存储设备等操作行为都有可能陷入攻击者的陷阱之中。

2.3 安全策略配置不当

为了提升计算机网络的安全性,大多数企业都配备了防火墙等安全产品。只有结合各个企业的具体情况进行有效的安全策略设置,才能充分发挥安全设备的防护作用。而在实际工作中,不乏有些计算机安全管理人员未能对此有足够的重视,忽视了一些安全策略的设置,造成了网络安全隐患的存在。

3 计算机网络安全改进措施

3.1 网络物理安全

在整个网络物理安全控制过程中,机房建设是重点。机房的建设要符合安全可靠、应用灵活、管理科学等要求,要重视供配电、安全防范、空气净化、防静电、防磁、防水防潮、防雷、防火等多方面的安全设施。在改善设备运行环境的同时也要加强计算机及网络设备的维护,对网络设备和计算机进行定期检修和维护,并做好相关记录。

3.2 防火墙技术

防火墙技术作为企业内部与外部网络的第一道安全屏障,最先受到人们的重视。防火墙技术能有效提升内部网络的安全性,通过隔离、过滤、封锁等技术阻止非法用户对内部数据的访问,保护企业信息资源,降低服务风险。通过配置防火墙的安全方案能将所有安全软件配置在防火墙上,通过内外部的网络规划可实现对内部重点网络区域的隔离,避免网络敏感区域对全局网络安全问题的影响。根据防火墙提供的服务和安全等级要求分为多种结构,常见的有:包过滤型防火墙、双宿主主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙。

3.3 加密技术

在当下计算机网络安全现状中,加密技术是保障信息安全传递和交流的基础技术,对网络安全起到了决定性的作用。加密技术的应用主要包含以下几个方面:

3.3.1 存储加密技术和传输加密技术

存储加密技术分为密文存储和存取控制,目的是为了防止数据在存储过程中泄漏。主要通过加密算法转换、附加密码加密、加密模块等方式实现,存取控制主要通过审核用户资格和限制用户权限,识别用户操作是否合法,防止合法用户越权存取数据,阻止非法用户存取信息。传输加密技术通过线路和两端加密两种方式,对传输过程中的数据进行加密,保证传输过程中数据的完整和安全性。

3.3.2 密钥管理加密技术和确认加密技术

密钥管理加密技术的应用是为了方便用户使用数据,数据加密多表现为密钥的应用,密钥的管理就显得尤为重要,合理的密钥管理技术方案要求能保证合法用户的权限。密钥的媒介主要有磁卡、磁带、磁盘、半导体存储器。密钥的管理技术包含密钥的生成、密钥的分配、密钥的保存、密钥的更换以及密钥的销毁等环节上的保密措施。网络信息的加密技术通过严格限定信息的共享范围来防止信息被非法伪造、纂改和假冒。

3.3.3 消息摘要和完整性鉴别技术

消息摘要是由一个单向Hash加密函数对消息作用而产生的。消息发送者使用个人的私有密钥摘要,消息摘要的接收者可以通过密钥解密确认消息的发送者,如果消息在发送途中被改变,接收者通过分析新摘要和原摘要的区别来确认消息是否已被改变,消息摘要保证了消息的完整性。完整性鉴别技术包含口令、密钥、身份等几项的鉴别,通常为了保密系统通过对比验证对象的输入的特征值预先设定的参数,实现信息的加密作用和保证数据的安全性。

3.4 提高网络管理员及用户的安全意识

网络管理员和用户的安全意识直接影响到对网络系统安全问题的控制。要求提高网络管理人员和用户的安全意识,加强管理人员的职业道德,树立良好的责任感,促进网路安全体制的建立和执行。

4 计算机网络安全设计策略

4.1 建立信任体系

4.1.1 证书管理系统采用基于国际标准PKI技术开发的证书和密钥管理系统,具有符合标准、开放、安全性高、功能全面、工组流程清晰、配置灵活等特点,且提供了与其它PKI/CA体系的接口,易于扩展。

4.1.2 目录服务器集中存储用户的身份信息、服务数据、访问策略和证书等,是整个方案设计的基石,是应用层访问控制的基础,是用户管理的核心。系统中设置四个目录服务器,内部两个作为主目录服务器,包含所有信息记录,另外两个相互复制来保持其含有最新数据,保证任何一个服务器发生故障都不会造成信息的损失。

4.1.3 认证服务器的主要功能是认证服务和授权策略管理,保证商业信息的安全传输。用户认证/授权管理平台实现了统一的用户身份管理的功能。采用集中的策略管理、单点访问控制、数字证书、令牌卡等方式增强应用程序和数据的安全性,提高用户效率,减少系统维护工作量,提高运行效率。

4.2 网络边界保护策略

为了满足网络敏感信息系统的安全需求,采用密码技术将企业核心业务网络区域与外部网络进行隔离,确保内部信息系统的安全性。

4.2.1 以密码技术为基础的网络隔离系统是由外部访问控制服务器、安全隔离与信息交换设备和内部访问控制服务器组成的具有层次结构的系统,如图1所示。该系统控制机制包含内外网、可信的数据交换、基于PKI/CA的身份认证与授权访问等,并采用反向功能作为应用网关。系统配备病毒网关和内容过滤机制,起到净化数据、控制消息类攻击的作用。

4.2.2 以机制为基础的访问控制。针对企业安全层次的需求,对不同安全级别的资源进行多层次、多点访问控制。系统中的服务器包括位于外网安全平台的反向、位于内网安全平台的正向、位于内网的应用和位于内外网中的安全。优化后安全网络系统结构图如图2所示。

4.3 局域网计算机网络安全策略

4.3.1 病毒防护。计算机病毒对网络安全的威胁越来越严重,现在有效的防御措施就是在自己的pc上安装杀毒软件,并及时对操作系统安装补丁。但是这种防御措施并不能在企业网络管理中达到令人满意的效果。而在企业网络边缘配置网关过滤产品,能在确保原有系统的稳定性的同时,效率上也远远高于在内部各个机器进行病毒防护和查杀。

4.3.2 网络系统安全

①内外网的隔离与访问控制。访问控制主要通过制定严格的管理制度、配备相应的安全设备来实现。通过设置防火墙来实现内外网的隔离与访问控制是最主要、最有效的措施之一。

②内部子网不同安全域的隔离和访问控制。主要通过VLAN技术实现内部子网的物理隔离。在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部网段的物理隔离。

③网络安全检测。网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络中的薄弱环节,最大限度的保证网络系统的安全,最有效的方式是定期对网络系统进行安全检测和分析,及时发现并修正系统漏洞。

5小结

计算机网络安全管理是一个涉及范围比较广、影响比较大的复杂的管理系统,需要多方面的配合。管理制度应注意以下几项内容,确定安全管理等级,明确安全管理范围,制定网络操作规程,规定人员进入机房权限,对网络系统设备的维护和检修进行记录,制定严格的防病毒管理制度,实行网络安全责任制,配备网络安全应急措施等,做到预防、监控、修复相结合,确保相关制度和规定的落实,确保计算机网络安全运行。

参考文献:

篇(7)

  

    现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

  三、计算机网络安全的对策措施 

篇(8)

一、引言

局域网在为政企单位提供强大信息服务的同时,也潜在带来了许多的安全威胁,许多黑客利用病毒、木马等植入到局域网中,盗取政企单位有价值的信息,随着局域网覆盖范围的增大,造成的损失也越来越严重[1]。本文详细地分析了局域网安全管理面临的现状,同时提出构建一个多层次的防御系统,从局域网接入口、服务器等多个方面进行安全防御,提高局域网的安全性。

二、新时期局域网网络安全管理现状分析

目前,随着金融银行、党政机构、生产制造、电子商务等行业信息化的发展和普及,许多政企单位开发了局域网,局域网运行的机密信息也越来越多,比如银行局域网内部覆盖了用户账户信息、金钱信息等,这些信息都是关系到国家安定、居民生活的数据,一旦金融银行局域网被黑客、病毒或木马攻击,将会造成金融市场的不稳定[2]。因此,局域网安全管理就愈发显得重要。本文通过对国内外互联网安全攻击威胁文献资源、公司报告、国家政策进行研究和总结发现,局域网安全攻击呈现出许多新型特点,比如攻击渠道多样化、隐藏周期长期化、传输速度快速化和覆盖范围扩大化等,详细描述如下:

2.1攻击渠道多样化

目前,局域网应用系统接入的技术越来越多,比如ONT、ONU、OLT、基站、AP、WiFi设备、无线路由器等,不同局域网设备的开发技术、系统架构集成在一起,容易导致局域网应用系统存在各类型漏洞,安全威胁攻击局域网的渠道也越来越多。

2.2隐藏周期长期化

目前,许多病毒和木马在攻击局域网时已经不再采用原来的策略,而是伪装成应用程序嵌入到局域网服务器中,进行长期的隐藏,并伺机破坏互联网应用系统。

2.3威胁范围扩大化

局域网接入用户、服务器、应用软件资源的增多,一旦某一个系统受到病毒或木马感染,迅速的感染局域网内其他的服务器,爆发局域网安全事故,为网络带来严重的灾难,人们的财产安全遭受严重损失。

2.4传输速度快速化

局域网组建时采用了高速的光纤通信技术,数据传输的速度已经达到千兆网、万兆网时代,因此病毒和木马传输速度更快,局域网防御面对更加严峻的形势。

三、新时期局域网网络安全防御技术研究

新时期局域网安全防御技术除了采用防火墙、安全控制列表等传统的防御技术,同时还有引入更加先进的入侵检测技术、深度包过滤技术、状态检测技术,形成一个多层次、动态性、主动性的安全防御系统[3]。

3.1局域网接入采用入侵检测和深度包过滤技术

局域网接入时,采用先进的入侵检测技术防御病毒和木马。入侵检测技术可以动态实时地采集、分析互联网应用系统中的流量信息,发现系统中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时的启动防御系统。深度包过滤使用硬件快速地采集互联网应用系统中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时的发现不正常的数据包。

具体地,深度包过滤可以深入分析互联网应用系统承载网络中数据发送的端口号、IP地址、通信协议类型、TCP标志位等信息,可以从根本上穿透网络协议内容,分析数据包内的所有信息,完成信息过滤需求,从而发现病毒、木马等不安全信息。状态检测和深度包过滤可以集成在一起完成互联网系统接入网安全防御功能,进一步提高互联网系统的使用。

3.2服务器采用实时状态检测技术

局域网服务器是重要的信息载体,状态检测技术可以实时的扫描局域网所有设备、应用软件运行状况,从而可以感知这些网络组件受到的威胁程度,确定各个动态的监测表项是否正常。

四、结束语

随着互联网接入和传输技术的提升,局域网类型也迅速更多,包括车联网、物联网等,因此局域网面临的安全威胁更加严重,安全防御是一个动态的、持续改进的系统,需要根据局域网发展需求采用更加先进的防御技术,构建纵深化和主动性的防御系统,提高局域网正常运行能力。

参 考 文 献

篇(9)

中图分类号:G64 文献识别码:A 文章编号:1001-828X(2015)017-0000-02

信息化时代造就了网络经济的蓬勃发展,其具备的直接性、边际效益递增性、可持续性等特点直接促进了新型经济关系与经济形态的发展。但是由于网络经济是依托计算机网络而诞生和发展起来的,计算机网络天生具备的安全缺陷使得网络经济在这一核心媒介下面临严重的安全威胁。网络经济信息安全已经成为阻碍网络经济繁荣发展的一大屏障,通过技术层面、舆论层面乃至精神层面的措施保障网络经济信息安全亟待落实。

一、网络经济安全的内涵与现状

(一)网络经济安全的内涵与范畴

网络经济安全是维护网络经济平稳健康运行的一系列安全措施集合及其状态。从内容上看,网络经济安全是两种安全的有机结合:网络安全与经济安全。网络安全是指在两个实体之间保证信息交流以及通信的安全可靠,满足计算机网络对信息安全的可用性、完整性、保密性、真实性、实用性和可维护性等的要求。经济安全则是基于基本经济运行规律和守则,保证经济行为的合法性与合理性。经济安全是核心,网络安全是保障,两者在网络经济发展的进程中不断融合,形成了具有独特特性的经济形态安全概念。从范畴上看,网络经济安全包含多个层面的安全:如国家网络经济安全与区域网络经济安全、基于全产业链的网络经济安全与企业网络经济安全、电子商务经济与网络广告经济、网络经济从业安全与网络经济支持安全、网络金融安全与网络财税安全等。不同范畴的网络经济安全拥有不同的安全措施体系与安全理念,但核心思想都是维护网络经济的整体秩序与环境。

(二)我国网络经济安全的现状

伴随着实体经济的发展,网络经济的规模与质量也逐年提升。中国网民的规模世界第一、国家域名注册量世界第一、网络购物应用位居中国十大网络应用之一、电子商务已经深入到每个人的日常生活之中……种种表现都预示着网络经济繁荣的成果与势头。但是在繁荣的背后,因为安全措施的不到位、安全观念的落后、安全机制的缺失所导致的网络经济安全缺少保障的案例时有发生。尽管部分企业针对资金安全、信息安全等采取了较好的安全措施,在硬件配置、软件开发、信息传递等方面提供了较好的安全保障,但广大的中小企业在安全领域的忽视与不作为,以及日趋恶化的网络总体环境却掩盖不了网络安全形势的严峻。资金流失、信息盗取等不同形式的网络经济犯罪行为层出不穷,严重威胁着从企业到群众,从国家到区域的网络经济安全。

具体而言,我国网络经济安全还存在以下几个问题:一是缺少顶层设计与系统规划的意识,网络安全缺乏整体和高层的战略目标、战略重点、战略举措的规划,这就导致网络经济安全无法上升到国家战略层面的安排和构想;二是安全产品和设备的技术不过硬。这是网络经济安全犯罪高发的技术层面原因,也是直接影响网络经济健康可持续发展的关键要素。这与国家整体安全技术研发水平较低和人才培养机制不健全有着紧密的联系;三是经济信息保密程度不够或法律层面界定不清。这和问题背后也隐含着另外两个更重要的问题:即公众网络安全意识不够,以及网络安全法律不健全。四是网络安全产业链整体互动不健康。目前网络经济及其安全各个环节还缺少良性互动,上下游企业合作松散,缺乏规范的约束手段,既影响了各自和整体效应,也使网络经济风险有机可乘[1]。

二、网络经济安全的应对策略

(一)加强基础设施保障体系建设

基础设施是网络经济安全的基础,是维护网络经济秩序,促进网络经济健康发展的外在保障。这里的基础设施不仅仅指的是安全硬件设备的研发与装备,同时也囊括安全机构的设立与协同合作、安全等级保护等相关制度的制定与执行两个部分,安全硬件设备的研发与装备是实现网络经济安全的物理保障,国家有关部门、企业等单位要在互联网接入、服务器使用、安全软件应用等方面提高安全警戒级别,谨防存在安全漏洞的安全产品进入信息流通的环节,造成信息泄露和安全威胁;安全机构的设立与协同合作强调政府部门在网络经济安全上的责任与行动部署,通过建立快速准确的预警机制、信息机制和处理机制,建立国家层面的协调应急机构与部门层面、地方层面的分支机构,构筑起维护网络经济系统安全的防范体系;安全制度的建立是从隐形视角出发构建维护网络经济安全的无形的力量。例如病毒防治制度、网络消费者权益保护制度、网络安全等级保护制度等。制度可以增强行动的执行效率,明晰权责分配,增强规范的灵活性和可操作性,弥补法律法规在操作层面的不足。

(二)完善信息网络法律法规体系

网络经济安全必须依靠法律法规的健全以抑制网络经济犯罪行为。我国目前的信息安全法相关法规主要有八部,包括《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》等,这些法律用于规范信息系统或与信息系统相关行为,同时国务院也下发《关于加快电子商务发展的若千意见》,针对电子交易过程、市场准入、用户隐私保护、信息资源管理等多方面现实问题进行规范和引导。立法部门应针对网络经济安全领域制定专门的法律,用于保障网络经济运行全过程环节的安全,同时也应积极融入国际经济信息安全法的制定过程中,融入国际性网络经济安全体系。

(三)建立网络安全人才培养机制

目前我国计算机安全人才培养已出具规模,在部分高校也成立了专门的计算机信息安全研究机构。这些机构在人才培养、科学研究等方面也已经取得了较好的成果,为我国的信息安全领域培养了数以万计的专业人才。但是目前网络安全人才培养缺乏层次性和系统性,国家应注重独立自主的网络经济信息安全技术人才培养体系的建设,通过科研型单位、工程型单位和应用型单位,立体式的培养网络经济安全人才。此外,监狱网络经济安全的复杂性,高等学校也应注重培养法律、经济、互联网领域的复合型人才,以应对网络经济安全不断出现的新挑战。

(四)拓展网络安全文化传播渠道

网络安全应该是一种全民意识。现有的网络安全宣传多是安全厂商和专业安全机构在利益的驱动下进行,企业和普通网民在这一宣传潮流中往往处于被动地位[2]。这就说明我国公众网络安全意识还未形成,社会也远未形成网络安全文化氛围。一方面与我国正处于网络社会的初级阶段之现实有关,另一方面也与我国网络安全文化的宣传机制和渠道落后有关。我国网民虽位居全球第一,但网民的总体素质却处于较低层次,网络安全文化无法通过有效渠道对外传播,即使存在若干传播渠道,却因传播方式、传播机制的不当而收效甚微。

网络安全文化主要包括网络安全知识、网络道德教育等内容,针对网络经济安全方面的内容则更细化,如网络经济安全基本常识、网络经济的运行模式、网络经济道德等。网络经济安全文化氛围的形成,就需要通过不同的渠道向公众传播相关知识。现有的传播渠道仅限于网络经济运营商的安全操作说明、国家有关部门和安全协会的安全操作公益广告、新闻传播主体制作的网络经济安全节目等,这些传播手段在促进网络经济安全普及化的进程中起到了重要的作用,今后网络经济安全文化的传播渠道应把握“全民化”的脉络,增加自媒体、流媒体、新媒体的传播分量,注重拓展宣传形式,扩展和精细化宣传内容,让更多的人认识和接受网络经济安全文化。

篇(10)

互联网信息的安全包括互联网设备安全、计算机软件安全以及网络信息安全三个层面的含义。在信息时代要充分保障上述安全,就需要对计算机的硬件与软件进行及时更新与优化,以对抗恶意软件的攻击,同时对硬件设施加强防护,充分保障信息安全。让更过的人们正常地应用互联网服务。

如今,互联网已经应用到每一个家庭,为人们信息交流、情感沟通提供了极大的便利,实现了视频通话、电子支付以及网络交易等多种便捷的功能,互联网在应用中所展示出的便捷优化了生活的质量和效率,使人们的需求得到全面满足,进一步促进了人类社会的发展。随着计算机在我国各领域的普及和应用,网络安全在成长中逐渐健全,以传统防护功能的防火墙为基础,构建了更加完善的安全系统,将检测、报警、查杀、防护、存档以及恢复和自动优化有效的结为一体,形成安全性与实效性并存的网络完全模型,计算机用户的安全与隐私获得充分保障。当然,黑客技术与新型的网络病毒也在持续更新,在目前的计算机网络中,我国的安全技术依然与其保持者长期“交锋”状态,一方面针对黑客技术与新型的网络病毒能够推动我国计算机网络安全技术的优化与完善,另一方面依然要对网络安全时时保持高度警惕。

计算机的存储作用代替了传统的纸质版原始数据,具有便捷、高效、存储量大等多重优势,因此个人、组织、企业以及我国各级政府会将信息录入到计算机中进行存储,这就要求相应的计算机安全性尤其是网络完全性相对完善。然而,由于部分计算机的安全技术长期未更新,所以存在的漏洞会导致其安全性能大幅下降,一些别有用心的个人或者团伙将会通过网络安全攻击,对计算机内的数据信息进行窃取或者篡改,造成机密泄露或者数据失真,而失去既有的意义和作用。

软件是计算机应用必不可少的工具,在参与互联网的过程中,计算机需要下载并安装一系列的相关软件,正是通过这些软件才能使计算机与互联网进行深层次的链接,但这些软件能够直接接触到计算机的操作系统和关键文件,如果安装了存在漏洞的软件,那么计算机的网络完全必然会形成隐患。因此,为了保证用户的信息安全,需要对软件进行安装前的漏洞检查,对存在漏洞的软件务必谨慎安装。

在信息时代,一些不法的黑客会通过恶意攻击并盗取重要的网络信息彰显自身的实力,或者换取经济利益,尤其是隐秘性较高的新科技或者受知识产权保护的关键信息。黑客的存在具有一定专业性,他们热爱信息技术且能力较强,但是却喜欢通过编写程序入侵网络中尚未弥补的漏洞。诚然,互联网在发展中会对已查知的漏洞进行整改,但是黑客的技术也一直在成长,他们会不断发现新的漏洞和攻击方法。

网络安全已经成为全民关注的问题,所以无论是个人计算机还是单位的网站,普遍都会设置安全措施,例如防火墙等实时防护工具,但是在实际应用中,由于需要搭建网络访问权限,所以不法分子便得到了可乘之机,对目标展开攻击并窃取其中的资料信息。

现阶段,云端、云平台和云盘等被广泛应用,信息的存储安全性获得提升,但是在存储、浏览或者下载的过程中由于涉及到过多的网络接口,其中潜在的漏洞会对相关数据信息的网络安全造成一定威胁。

局域网和广域网是构成计算机网络的两个核心部分,我们常用的为广域网,局域网在是在组织内部建立的网络,虽然不与外部网络相连,但是数据信息能够在内部进行共享和流通。因为局域网没有与外部网络相连接,所以组织一般不会对局域网的网络安全进行重点设置,导致其有漏洞存在,一些不法分子则可以通过局域网进行窃取数据资料,破坏组织的重要信息。

防火墙技术是计算机应用最普遍的一种网络安全技术,也是计算机的基本防御,因此不法分子入侵计算机首先要突破的第一道防线就是防火墙。当前的防火墙技术发展以相对成熟,包括针对应用环境的包过滤防火墙技術和具有较强信息处理速度防火墙技术两种类别,应用的灵活性较强,用户可根据具体环境和实际需要进行适时调整。

我国反病毒技术经过不断优化,一方面从被动防御发展为主动查杀,对计算机进行实时监测,另一方面病毒库的更新与共享大幅缩短了新病毒生存与感染的空间,一些疑似病毒能够即使被发现和处理。我国的反病毒技术从上世纪八十年代开始,经历了“小球”、“熊猫烧香”、“蠕虫病毒”、“勒索病毒”等多个危险而严峻的阶段,在当前已能够有效保障计算机的网络安全,在国际反病毒技术领域中发挥着带头作用,引领着计算机网络安全的发展方向。

所谓数据加密技术,是指依照双方共同商定的法则,将双方的通信信息进行复杂变换的一种保密手段。数据加密技术包含有加密和解密两个过程。在网络安全技术中,加密技术被称之为基石,可见加密技术在网络安全技术中的重要程度。我国积极参与到数据加密技术的研究中,由中国大陆学生提出的魔方流加密算法曾参加英特尔国际科学与工程大奖赛并获得奖项。借鉴电报中的摩斯密码发挥出的重要作用,计算机网络中的数据加密技术获得广泛推广。双方对加密法则进行协商,然后在信息传递和存储时应用转换后的形式,该手段能够促使数据信息更加安全有效,即便被窃取后由于缺少破译手段也无法造成信息泄露。

防火墙技术作为网络安全防护最有效的手段之一,成为计算机网络信息安全技术未来研究的重点技术,ASIC架构表现出了明显的发展趋势,其在性能、带宽容量、稳定性等方面表现出极高的优越性,然而其计算能力、灵活性、扩展性等性能的发挥则需要借助于强大的硬件平台,因此需要在硬件方面进行完善以保障防火墙技术的充分发挥,成为未来发展的趋势。

上一篇: 企业所得税的纳税申报流程 下一篇: 城市规划与设计
相关精选
相关期刊