前言:我们精心挑选了数篇优质计算机信息安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
现代社会的发展主要依靠着科技发展做领航,以经济发展为主要目的,在科技不断进步中,计算机信息的发展逐步走入了人们的视线以内,在这样的大环境中信息产业逐步进入人们的生活生产中,并且在经济市场中占领了主导的地位。信息产业的发达,其中重要的是计算机信息的发展,计算机信息的重要性则大大提高,对于信息的处理问题也随之加大了实际操作的难度。控制信息的获路径,还是信息传播及利用与管理都变得更加地严峻,因为对信息的管理与控制不当,将会出现信息安全事故,造成不可估量的后果。有效保障信息的安全对于个人与国家都是有益的,也有利于整个社会的有序发展。从美国开始对于信息进行监控,通过信息获取各国的实际情况开始,计算机信息的安全管理,已经不再是个人隐私的安全问题,其中也关系到国家的完整以及国家安全的重要问题。现在可以看出,结合我国的实际情况做出一套具有科学性、可施性的计算机管理存储方案是很重要的,对于整个计算机网络来说更是至关重要的。
2计算机信息储存中安全
2.1计算机中的安全问题
由于计算机信息与传统信息在特点上的不同,因此计算机信息在传统信息中也存在着更多的不同,其中主要原因在于计算机信息离不开是科技产物的发展,计算机信息出现问题主要表现在技术上。计算机信息的主要问题与传统信息属于一致性的问题在于信息遗漏,盗取信息经行出售更多地不是黑客所为,而是出自企业内部所造成的。信息遗漏对企业造成更多地经济损失,造成这样事件的发生的原因与企业内部员工有很多原因,如:企业工作人员对于计算机实际操作的不娴熟,在无意间将信息泄露,还有则是为了自己的私利,将企业内部信息使自己获取利益,还有则是黑客进攻企业网络信息系统窃取信息,但是由于企业的网络受到外部网络的监控,其中黑客的攻击很少能进入企业的内部网络系统进行信息窃取。由此可以看出计算机信息的存储安全问题,在现代计算机高速发展中的重要发展对象。
2.2造成计算机信息安全问题的原因
计算机的安全问题主要集中在计算机信息的遗漏上,其中造成计算机信息的遗漏有着很多方面的原因,其中以下几点原因是造成计算机信息安全的主要原因。
2.2.1电磁波的辐射泄露计算机在储存信息的工作中少不了计算机硬件设备的支持,当计算机的硬件设备在工作中会产生一点量的电磁波,在计算机存储信息的同时,部分人员利用现代技术,经过电磁波的控制可以获得计算机的存储信息,这样的方法严重的威胁着计算机信息的安全存在问题。
2.2.2网络路径获得用户信息计算机网络普及到大家的生活中时,信息的网络化,更多的人员依赖计算机来存储信息,但是在对自己信息的管理往往不太重视,使得不法分子有机可乘,利用计算机在网络传输的节点,信息渠道,信息端口实行信息窃取用户的计算机信息。再加上现代网络在使用上的普及,计算机知识并没有得到普及,更多的用户对于自己网络信息的保密程度不够重视,在自己的网络中没有设置用户密码,这样给信息掠取者更多的机会,在用户没有设置权限下,更容易获取其私人的信息,造成更多的问题。
2.2.3信息存储介质的不合理利用信息存储介质主要是指U盘、移动硬盘、光盘等信息移动存储,存储介质的出现给我们带来更多便利,运用存储介质可以将计算机信息随身携带,有计算机的地方则可以调取设备中的计算机信息,方便外出工作,但是存储介质的不合理利用将会导致信息外漏,因为存储介质的使用方法简单,复制与粘贴可以将信息外带,计算机信息使用后没有进行及时的删除,很容易将信息外泄。
2.2.4计算机使用者的操作不当由于计算机发展较快,从计算机的普及到计算机的运用属于快速发展,信息技术的开发更是迅速,在这样的情况下,人们由于每天忙碌工作,很少时间来学习先进的计算机操作技术,更多使用人员对于计算机的基本操作知识的缺乏,由于个人使用不当造成信息外漏的情况很多,因此计算机使用者自身也对计算机信息安全造成了一定的影响。
2.2.5企业公司员工的忠诚度企业中工作人员的忠诚度也会对该企业自身的计算机信息安全造成隐患。随着计算机的便利,更多企业的工作离不开计算机,由于计算机自身的特点和优势,利用计算机存储信息的便捷,公司企业的大多数信息都存储在计算机内,在企业中如果管理计算机信息安全员工出现信息泄露,将对公司企业的发展造成不可估算的损失,其中在大型的企业当中,员工的技术性问题是不存在的,因此计算机信息安全问题,主要出现在员工对于企业的忠诚度上,更多的员工泄露企业公司计算机信息主要原因在于谋取私人利益,使自己获得更多利润。
3计算机信息安全利用
解决计算机信息安全利用要从多个角度开始进行,不能仅仅依靠一部分的调控进行管理,要通过几个部分的相互协调共同控制,才能有效地提高计算机信息安全与合理的利用计算机信息。首先,要建立完整的计算机信息库,对计算机信息进行有效地分类管理,良好控制计算机信息的出口与入口,可以降低计算信息的外泄问题,其次是对企业公司的员工加强计算机知识普及的培训,提高工作人员的对计算机的正确操作避免造成不必要的损失,而且要通过公司文化熏陶公司员工,提高员工对公司的忠诚度,避免员工出现故意外漏现象。
3.1建立较为完整的信息管理
在公司或者企业当中,信息的多样化是一定会出现的,建立一套完整的公司信息管理库是有必要的,将公司的信息进行分类管理,并且实行多方面的管理设施,使用多人员管理信息,避免信息过多而导致信息混乱,在使用信息时不能快速查找,造成工作效率不高。
3.2进行计算机技术的普及
由于计算机技术更新时间较快,计算机使用人员很难快速跟上计算机的最新操作,因此定期对公司员工进行计算机知识普及有利于员工自身知识积累,提高员工的自身发展的同时有助于提高员工的忠诚度,也有利于员工妥善管理计算机信息,提高公司企业的计算机信息安全。
3.3建立内部网络
建立公司的内部网络,有利于公司企业及单位的计算机信息的共享,在公司内部也有助于公司内部人员交流,并且内网的使用面积不大,通常在公司内部,对网络实行监控较为容易,可以有效的防治计算机信息泄露。
4结束语
在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。
2计算机信息安全的技术层面对策
2.1提升服务器安全
一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。
2.2提升PC端的安全
在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。
2.3备份
备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。
3基于网络信息安全技术的相关设计思考
除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。
4结论
通信计算机可实现资源共享、数据通讯、均衡负荷与分布处理、其它综合的信息处理等。通信计算机要处理大量的网络数据信息,这就意味着信息安全问题是非常重要的问题,如果不能处理好信息安全问题,通信计算机在处理数据时,会面临着极大的安全威胁。要让通信计算机的信息安全能得到保证,就需要建立一套能维护通信计算机信息安全的系统,这个系统应是全方位的,能相互弥补、相互支援的,然而据统计,我国约有55%左右的通信计算机企业没有一套系统的信息安全防卫系统,他们仅仅只应用某些信息安全技术来确保通信计算机信息的安全。比如一部分企业只是应用安装防火墙加口令密码的方式加强通信计算机的安全。没有一套完整的信息安全系统,如果出现信息安全问题,计算机技术人员将很难全面的、有效的处理信息安全问题带来的后果。
2通信计算机中信息安全存在的问题
2.1内部操作存在的问题内部操作存在的问题是指或者由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
2.2外部入侵带来的问题外部入侵带来的问题是指一些计算机技术人员通过发送木马的方式、传播病毒的方式,有目的的盗取通计算机服务器中的数据信息,或者控制通信计算机的服务器。外部的入侵给通信计算机信息安全带来严重的威胁。
2.3门户安全引发的问题部分外部入侵者不直接侵取通信计算机的数据,也不直接控制计算机,可是,他们会悄无声息的瓦解计算机的门户安全,给计算机散布一些病毒,这些病毒是潜在的安全隐患。只要通信计算机的门户被打开,外部入侵者可根据自己的需要随时入侵通信计算机的服务器。
3通信计算机中信息安全问题的对策
3.1从通信计算机的系统着手要让通信计算机的信息安全得到保障,首先就要让计算机的系统安全和稳定,因为它是通信计算机工作的平台。要让通信计算机的系统安全稳定,可从以下几个方面着手:一,选取较稳定的计算机系统,它需要有自我纠错功能,如果计算机操作人员工作时出现操作失误,它能通过纠错功能自己找到运行的方法,而不会立即崩溃死机;二,即时更新安全补丁,该服务器系统应是有有专业的公司维护的,每隔一定的时间就能推出安全补丁的系统,如果计算机系统能得到专业的维护就能在一定程度上解决信息安全问题;三,做好信息备份工作,通信计算机信息是以电子数据的形式存在的,电子数据具有不稳定的特点,只有做好定期备份的工作,一旦通信计算机出现安全问题,才能立即恢复数据。
3.2从通信计算机的环境着手要让通信计算机的系统安全能得到保证,就要让它在一个安全的环境下运作,要给通信计算机提供一个安全的环境,可从以下几个方面着手:一,安装防火墙,防火墙是一道阻止外来入侵的屏障,如果做好防火墙的设置,一旦有外来入侵者试图入侵通信计算机,防火墙会将这种入侵挡在防火墙外,并分析出外来入侵者的入侵来源,为了使通信计算机的信息安全得到保障,计算机技术人员可用多重级别的方法设置防火墙,其中最重要的数据信息要用最高级别的保护策略;二,使用入侵检测技术,实际上防火墙本身具有入侵分析的功能,它能分析出入侵者的来源,然而部分入侵者有较高超的计算机技术,防火墙可能不能完全识别入侵者的伪装,为了保障通信计算机的安全,在出现严重的、有目的的网络入侵现象后,计算机技术人员要主动以入侵检测技术找到入侵来源,直到能够杜绝入侵者再度入侵;三,使用漏洞扫描技术,这种技术能主动扫描通信计算机系统内的数据是否存在木马、是否存在病毒,如果出现异常数据,会提交数据信息并给出处理的建议。计算机技术人员要定期扫描述通信计算机的数据,使计算机的内部运行环境有安全的保障。
3.3从通信计算机的授权着手通信计算机在运行的时候,有时会有机与机之间、机与客户端之间的数据互动,这种互动可能也会带来安全隐患。为了保证通信计算机的信息安全,计算机要用授权的思想做好安全保护。这种思想为:访问授权思想,即拥有不同权限的访问者可访问的数据信息范围不一致;认证的思想,即访问者要访问数据信息必须提交自己的权限,只有通过权限认证才可继续访问数据;密保的思想,即访问者要提交自己预设的密保,密保通过认证才可继续访问数据信息;访问控制的思想,如果访问者的认证信息出现问题,就要能阻止访问者继续访问,并能追溯访问者的来源。
4总结
近年来,科学技术的迅猛发展持续推动着计算机硬件的普及和通信网络的发展,在此背景下电子商务渐渐成为国内商贸服务业的主流形态。电子商务利用Internet平台将传统商务活动中的参与各方(买家、卖家、物流公司、金融机构等)连接在一起,通过将整个交易过程网络化、电子化、信息化,减低了交易的成本,提高了交易效率。其涵盖了商品和服务相关人员和行为的各个方面,即在电子商务活动中,会涵盖方方面面的信息。电子商务自产生以来,迅速被广泛应用到各个领域中,包括商品交易和服务的各个环节,例如购买、信息咨询、支付宝等,通过网络媒介将商家、顾客、银行等联系起来。例如电子商务应用最成功的企业——阿里巴巴,通过电子商务成为中国最大、盈利最多的网络营销商户。在电子商务活动整个过程中,包括商家和买家信息、个人银行私密信息、商业秘密等,这些信息数量广泛,内容繁杂,真实有效,一旦被恶意泄露,产生的恶劣后果将难以估量。网络信息安全是推动电子商务更好更快发展的内在动力,保障公众信息安全,是电子商务能够正常运行的前提条件,信息安全包括信息的完整性、可靠性和保密性。信息安全直接关乎买家个人利益,甚至影响整个企业收益水平。网络环境下,保障电子商务活动中信息安全具有很重要的意义。企业管理者要高度重视不断增加的网络入侵、黑客攻击,积极探索加强网络防御功能的办法。
2电子商务信息安全问题电子商务在不断发展,同时,伴随产生了越来越多的信息安全问题,列举如下。
2.1信息存储安全电子商务在静态存放时的安全,被称为信息存储安全。企业在开放的网络环境下运行时,电子信息安全往往存在两类不安全因素:内部不安全要素,企业内部之间或者是其顾客随意调用或者增、改、删除电子商务信息;外部不安全因素,外部人员非法入侵企业内部计算机网络,故意调用或者增、改、删除电子商务信息,例如黑客入侵、企业之间的恶意竞争、信息间谍的非法闯入等。
2.2交易双方信息安全新型电子商务模式打破了传统买卖双方面对面的交易方式,交易双方的整个交易活动都是在计算机网络上进行信息交流,因而,电子商务的交易就会存在不安全现象。电子商务交易包括卖方和买方。买方可以是个人或者公司,主要存在的信息安全问题包括:第一,用户被冒名顶替,收不到所购的商品,直接导致财产损失;第二,用户发送的交易信息不完整,导致商户无法将商品发送到买家手中;第三,域名被扩散或监听,致使买家信息被泄露;第四,因网络上看不到商品的实物,可能会被虚假广告所欺骗,购买假冒伪劣产品。卖家存在的信息安全威胁:第一,企业之间的恶意竞争,采用不正当手段侵入企业内部获取企业营销信息和客户信息;第二,冒名更改交易内容,阻断电子商务活动的正常进行,毁坏商家的信誉和利益;第三,违法分子采用高科技窃取商业机密,侵犯商家专利;第四,电子商务信息可能会遭到恶意程序的破坏,例如木马程序;第五,黑客入侵,黑客通过攻击服务器,使企业网站上产生大量虚假订单,造成系统拥挤,影响企业的正常运营。
2.3信息传输安全信息传输安全是指电子商务信息在动态传输过程中的安全问题。信息在传输过程中容易产生被篡改的危险,如收到伪造的电子邮件,传输的信息被非法截获,实际的交易信息被恶意销毁等,同时,如果网络硬件和软件产生问题,也会造成信息在传递中被丢失或者产生谬误,促成电子商务中的信息安全问题。
3电子商务信息安全因素
在传统交易过程中,买卖双方通过面对面的交流,很快在双方之间建立安全和信任关系,达成交易。但是在新型电子商务活动中,打破传统联系方式,以互联网作为交易媒介,互联网的虚拟性、动态性和高度开放性等特点使电子商务活动中存在大量的威胁与安全隐患,在没有见面的情况下,买卖双方很难建立起安全与信任关系。电子商务的信息安全因素主要包括以下方面。
3.1电子商务信息的真实有效性电子商务是以电子交易形式取代纸质交易,因而,保证电子交易形式的真实有效性是电子商务活动得以顺利开展的重要前提条件。电子商务是一种重要的贸易形式,其信息的真实有效性直接关系买卖双方、企业甚至国家的经济利益和声誉。3.2电子商务信息的机密性电子商务是一种贸易手段,具有相当程度的机密性。传统纸质贸易是通过邮寄信件或其他可靠通信渠道发送商业报文,充分确保了文件的机密性。在开放的网络环境下,商业泄密事件时有发生,防止商业泄密是确保电子商务全面推广应用的重要保障。
3.3电子商务信息的完整性电子商务简化了贸易过程,大量减少了人为干预,很大程度上提高了交易效率,与此同时,也带来了一系列信息不完整、不统一的问题。工作人员在进行数据输入时可能产生意外差错,或者为谋取个人私利而故意欺诈,破坏了贸易信息的完整性。在传输过程中,可能因种种原因,造成信息丢失、重复,或者信息原有次序被打乱的现象都会导致贸易信息与原信息的不一致。在电子商务活动中,必须加强系统维护,确保数据存储和传输的完整性。
3.4电子商务信息的安全可靠性可靠性是要确保合法用户对电子商务信息和资源的正当使用权,要求建立有效的责任机制,防止实体否认用户行为,杜绝合法用户对资源的使用过程中被拒绝的现象,还要在交易双方之间通过签订可靠的合同、契约等预防任何一方的抵赖行为,损害另一方的经济利益。
4电子商务信息安全的保障措施
目前,电子商务已经蓬勃发展起来,迅速被广泛应用到各行各业,例如网上银行支付、快捷支付、京东商城购物等,其发展前景相当可观。但电子商务活动中存在的一系列信息安全问题令人担忧。保护电子商务信息安全,在网络背景下,建立安全、快捷、高效的电子商务环境成为当务之急,是企业管理者应该深入探讨的重要问题之一。近年来科学技术和网络信息技术取得了迅猛的发展,企业发展应该具有时代特征,充分发展有效的信息安全技术,并结合行之有效的措施。现对保证电子商务信息安全提出以下几点建议。
4.1加强网络安全在网络背景下,电子商务信息安全的主要内容就是网络安全,采取高度发达的科学技术措施,对危险进行预测,从而制定行之有效的措施,将信息不安全问题化解在萌芽状态。保障计算机电子商务信息安全的技术措施,有利于从源头上保障信息安全。信息安全得到保障,进而促进电子商务的健康、可持续发展。首先,要加强信息加密,其目的是保护网内数据文件、口令和控制信息,保护网络会话的完整性,加密是基于数学算法的程序和密钥对文件进行加密,只有发出者和接受者才能识别的字符串,防止他人窃取文件信息。加密技术通常采用对称加密技术、非对称加密技术或者二者联合使用。通常利用数据加密标准DES、三重DES、国际数据加密算法等对常规密钥密码体系进行计算。其次,严格身份识别,通过采取一定的技术措施,确认信息发送者的身份,验证信息的完整性和准确性,防止信息在传送或接收存储过程中被非法篡改。采用电子技术手段对用户身份的真实性和准确性进行验证,设置网络资源的访问权限,电子商务活动中的所有参与方必须根据认证中心签发的数字标识进行身份验证。建立电子商务网上认证中心,对网上交易提供认证服务、签发数字证书,进而确认用户身份。最后,鉴于网络环境下,恶意病毒越来越多,严重影响了电子商务信息的安全性,要求企业能够采取一定的防病毒技术措施,主要包括:
(1)预防病毒技术,通过自身常驻系统内存,获得系统的优先控制权,对可能存在的病毒进行预防,一经发现企业网站遭受恶意病毒的入侵,要能制定技术措施,对计算机病毒做出正确分析,阻止病毒进入计算机系统,破坏系统;
(2)检测病毒系统,它是通过计算机对各种病毒特征的记录对病毒进行识别和侦测的技术;
(3)消除病毒技术,通过上述技术措施对病毒进行识别和分析,开发出具有杀除病毒程序、恢复原文件的软件。企业应当不断加大资金投入,研究新的技术办法,严格确保在网络环境下计算机电子商务的信息安全。
4.2加强网络信息安全设施建设电子商务的快速发展有效提高了商业活动的交易效率。在网络背景下,信息泄露、黑客入侵等电子商务信息安全问题严重阻碍了电子商务的进一步发展。尽管设置多道防火墙、多层密保等,可以有效确保网络信息系统安全,但是计算机的芯片、中央处理器等核心部件如果是别人设计生产的,网络信息就会存在一定的安全隐患,是严重威胁我国网络信息安全的重要因素。网络环境下,电子商务是全球范围内的经济活动,是我国国民经济新兴的增长点,加强电子商务网络信息安全,对促进我国市场经济发展具有很重要的现实意义。因此,必须建设一系列的网络信息安全基础设施,建立中国的公开密钥基础设施、信息安全产品检测评估等基础设施,应急预警基础设施尤为必要。
在计算机网络运行过程中会受到外界很多因素的影响,进而引发网络安全问题,其中包括计算机自身系统的漏洞、外界黑客攻击、环境危害、军事干扰等,因网络系统具有较高的敏感性,因此极容易被外界所影响。
1.1环境危害
计算机网络的实现主要是基于终端机和各类数据传输链路来实现的。在现实生活中,各种自然客观因素对于计算机网络的影响都比较大。例如火灾、洪水以及地震等自然因素,都会对操控机房和相关传输线路造成极大的损害,而网络系统对于外界环境的抵抗能力几乎为零,主要还是需要依靠人为保护。而一般情况下人为的保护措施是断电保护,可突然的断电不仅会造成计算机本身的损害,还容易造成相关数据的破坏或丢失,进而对整个计算机网络造成威胁。
1.2病毒侵害
计算机病毒与人体病毒有着极为相似的属性,也是一类传播能力较强、破坏力较大、蔓延速度较快的网络安全隐患之一。一般情况下,计算机遭到病毒侵入的原因多与自身系统漏洞有关,一旦病毒侵入到计算机内部,轻则导致计算机运行速度变慢,严重时就可能引发死机、数据丢失等情况,而更为严重的后果可能直接导致计算机主板损伤,给使用者造成较大的经济损失。
1.3黑客攻击
在近代计算机网络发展的历程中,人们已经达到了谈“黑”色变的地步。黑客以其高超的计算机技术对计算机网络进行攻击。黑客人群一般都是利用计算机或网络的各类漏洞来实施进攻,有一部分是直接侵入,还有一部分是采取木马病毒植入的方式。他们通常是以窃取或篡改他人计算机内部数据为主要目的,轻则导致用户计算机运行受影响,严重时就会导致计算机瘫痪,重要数据和个人信息外泄,黑客就以此来进行获利,危害范围较广、影响较大。
2计算机网络安全问题的应对措施
2.1加强防火墙的安全技术
防火墙是计算机安全防卫的最普通系统,其主要就是对个人计算机进行屏蔽保护,对来自外界的各类数据进行分析和拦截,将具有潜在威胁的数据链或压缩包剔除。同时,防火墙还可以设置计算机的访问权限,限制外界其它计算机对本计算机的访问,双管齐下对计算机进行保护。在网络防火墙的功能中,还增加了对异常用户的筛选功能,对用户的来源进行有效的排查,并可以锁定异常用户拒绝其访问,大大降低了网络安全威胁,提高了计算机和网络的稳定性。
2.2数据加密技术
在保证计算机和互联网络的外部防卫的同时,还应该加强计算机本身数据的加密处理。在传统模式中,可采取账户密码限制、来访人员认证设置、限制访问用户数量等方式,通过对这些数据的加密可以使得计算机外部数据流入受阻,从根本上保证计算机的稳定。但在设置密码和权限时一定要进行及时的更换,以免造成加密设置外泄的情况。
2.3黑客入侵检测
对于黑客的防护工作一般是由防火墙和内部的管理系统来实现的,在黑客对系统进行攻击前对计算机进行安全检测,利用辅助报警系统对使用者进行提醒。但当今黑客的技术越来越高,攻击手段更是五花八门,因此在加强防御的同时,还应该强化黑客锁定技术,在黑客入侵时能够最大程度锁定入侵者的IP以及相关资料,这样就能够为相关机构提供惩处证据,震慑犯罪分子。
2.4病毒防范技术
一般情况下,病毒的防范技术主要取决于计算机内安装的杀毒软件,因此计算机用户应该及时对杀毒软件进行升级和维护,利用杀毒软件对计算机进行定期检测,以此减小病毒入侵的可能。
3结语
段存在的问题出发,提出针对性的、可行的防范策略,制定合理了计算机网络信息安全防护方案。
1规划安全过滤规则
依据具体的计算机网络安全防护策略和确切的目标,科学规划安全过滤规则,严格审核IP数据包,主要包含以下内容:端口、来源地址、目的地址和线路等,最大限度地禁止非法用户的入侵。
2设置IP地址
在计算机网络中,针对全体用户,规范设置相应的IP地址,进而使防火墙系统能够准确辨别数据包来源,切实保障计算机网络的全体用户均能利用和享受安全的网络服务。
3安装防火墙
通过防火墙,在网络传输信息的过程中执行访问控制命令,只允许通过防火墙检测合格的用户和数据才能进入内网,禁止一切不合格用户或者不安全数据的访问,有效地抑制了网络黑客的蓄意攻击,避免他们擅自修改、删除或者移动信息。现阶段,防火墙发展成熟且效果显著,在计算机网络信息安全的防护中发挥着重要的作用,它能够最大限度地避免病毒传播到内网。
4有效利用入侵检测技术
入侵检测技术能够有效防范源自内外网的攻击,分析计算机网络信息安全防防护策略的性质可知,防火墙的本质为一种被动防护,为进一步增强其主动性,应有效利用入侵检测技术,积极防范恶意攻击。
5定期升级杀毒软件
为避免计算机内部信息被恶意盗窃,应主动使用杀毒软件,定期对其进行升级操作,进而不断增强杀毒软件的安全防护能力,高效防护计算机内部信息,切实保障内部信息安全。分析计算机网络信息安全防护现状可知,杀毒软件属于一种经济适用的安全防护策略,具有较强的安全防护效果,并在现实生活中得到了有效的证实。
6治理网络中心环境
为达到增强计算机网路信息安全性的目的,应全面治理计算机网络中心环境,以硬件设施为切入点,及时解决网络硬件的各种问题,避免因硬件设施故障而引发自然灾害现象的发生,提升网络硬件的工作效率,增强网络硬件设施的安全性和可靠性,进而达到计算机网络信息管理标准。
二、结语
通过利用被入侵着管理上的失误或者漏洞窃取或者篡改信息,有些非法软件在被入侵着毫无察觉的情况下进行窃取和篡改信息。此外,利用计算机传播出来的电磁波窃取信息。窃取人员首先搜集计算机工作状态下辐射出来的电磁波,获得的信息更加及时和准确,此种窃取信息的方式非常隐蔽,也被不发分子广泛使用。
二、计算机网络信息系统的安全措施
1提高计算机硬件抵御非法入侵的水平
计算机硬件深刻影响着计算机信息系统的安全运行,所以计算机信息安全系统安全的关键是加强计算机硬件抵抗入侵的水平。主要利用文件加密、预防电磁波泄露、防复制等技术,这些可以从源头上保护计算机的硬件。
2给计算机加装防病毒系统
加防毒系统可以讲系统中隐匿的病毒、恶意木马程序等清除出去。有效的防病毒系统可以很好的扫描和清除病毒、监控和识别病毒、自动升级系统等,有的甚至能够找回丢失的数据。通过定期漏洞扫描系统,对本地或者远程计算机的漏洞情况进行检测,及时发现计算机安全系统的漏洞。一般系统随着操作系统应用程序的增加也会增加软件的安装漏洞,给不法分子提供机会,他们利用补丁漏洞攻击计算机系统,因此,用户需要及时安装系统补丁,有效提高计算机信息安全系统的防御水平。
3为计算机运行创设良好的环境
为了给计算机提供良好的运行环境,就要确保设置严格的监控设施于重要信息所在的计算机机房,严格禁止不明身份人员进入;还要保障计算机机房内部的供电、供水、防火和防盗措施‘针对计算机在运行过程中产生的电磁波,有必要在计算机机房外部设置一定的屏蔽装置,主要应用金属屏蔽或者抗电磁波干扰的先进技术。同时也要定期备份好计算机运行过程中使用的一些磁介质,不要重复使用一些记录重要信息的磁介质。
4强化网络安全
计算机信息通过网络共享也增加了信息的危险性,主要就是不良用户利用非法手段拦截和盗取计算机中的数据。此时可以利用防火墙、密码技术、入侵检测技术等保护数据。首先,防火墙是利用安全策略,在检测完数据包之后,再对数据包在整个网络中的运行情况进行监控。使用防火墙既能防止外部用户入侵本机用户数据,也能防止本机用户入侵外部计算机数据。其次,密码技术指的是信息在传输的某一个阶段能够运行的唯一凭证,进而确保所传数据的安全。再次,入侵检测技术主要是监控数据,其应用的手段为异常检车和误用检测。如果检测系统发现网络中存在异常数据或者不正常访问时,就会警告用户,然后采取措施保护计算机信息的安全。
5最好使用高可用性的系统,对数据进行分级和归档储存
高可用性系统在计算机系统发生硬件或者软件问题时,应用集群软件快速切换业务,保证业务正常运行,其可用性很高。分级和归档储存可以有效解决较大数据存量导致的问题。
三、结语
1)加强病毒防范
病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。
2)防火墙技术
防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。
3)加强访问控制技术
访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。
4)建立安全实施防御和恢复系统
众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。
5)采用信息加密和认证技术
当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。
2计算机网络与信息安全系统的关键技术
1)设置密码技术
为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。
2)访问控制技术
访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。
3)病毒防范技术和防火墙技术
(一)物理层面的安全问题。
高校计算机信息系统受到如地震水灾等自然灾害和突发自然事件造成的破坏,也存在因设备老化或毁损以及计算机操作系统的崩溃造成的信息资料损失,和服务器设备丢失或被破坏等物理层面的安全问题。
(二)网络层面的安全问题。
校内网络是连接整体外界互联网络的,容易受到来自外界互联网的恶意攻击,同时整个数据在校内局域网络进行传播时在没有对数据进行加密情况下被监控和改变也会发生。并且在计算机病毒从外界互联网和内部校内局域网都可以进入到整个系统中,破坏存储的数据和操作系统。最后,在路由器和相应的体系辅助设备中也存有安全漏洞问题。
(三)应用层面的安全问题。
体系的数据中心拥有着计算机信息校园整个关于教学和科研以及各高校主要构成的数据信息运行工作,是高校计算机信息系统管理的核心。在用校内局域网络进行连接促使信息高效应用中也产生了任何网络终端都可以进入整个数据中心,在安全层面造成了风险。
(四)数据层面的安全风险。
高校计算机信息系统是对数据进行输入和整理以及提供服务的过程,大量的数据交换和数据储存和相应的数据修改调整都面对各层面的安全风险威胁。
二、高校计算机信息安全管理体系的对策
(一)物理层面的安全对策。
对物理层面的安全防护需要在成本和管理机制优化上进行考虑,对每个零散的设备单元统一进行管理防护。对相应的重要数据库和重要的配置服务器设备要进行统一的机房维护,在机房的环境和温度以及湿度上都要进行考虑和定期测量。同时,在机房内的电路电源以及出现停电时的后备电源要进行保障,对出现机房建筑不稳定和受到外界干扰影响程度大时,要及时进行修复。同时每个核心设备间要有足够的距离保证不受到电磁辐射的干扰。
(二)网络层面的安全对策。
目前高校的外联手段会涉及到网卡和蓝牙以及USB等相应设备,这些终端的维护和保障是可以防止常规的恶意侵害方式的。要在固定网络中设有相应的端口输入限制和对协议不完整的连接及时终端,相关交换机实现对用户搜索的数据整理的规范化。
(三)应用层面的安全对策。
高校计算机信息系统是面向校园内信息数据流动而服务的,在各个相关服务器和数据库中需要加强安全域的建设,并对每个需要防护的病毒和数据保障方案和备份方案都要进行统一建立。在主要信息存在的数据中心内要对所涉及的各计算机信息系统硬件和相应配置设备,以及数据资源进行定期维护和安全级别的相应建立,监控和预防可能出现的各种情况。对数据中心的安全域级别设定为顶级并加强各分支系统的保障手段。
(四)数据层面的安全对策。
对本地需要加密的数据做好相应的储存和终端防护,对设立相应安全文件夹,由专人进行管理。对每个需要写入的储存信息,进行写入指令的控制,要求具有一定安全性的信息可以写入数据储存设备。每个客户端口要建立USB安全管理策略,需要系统内部认证并通过才可以进行只读等权限设定。
三、结论
(1)自然灾害。
由于计算机信息系统会受到自然灾害的影响,其所处环境的温度、湿度以及环境污染等都会对其运行产生影响。除此以外,由于计算器所处环境往往都尚未设置防电磁干扰以及防火灾等措施,这样就造成计算机系统难以有效地防御自然灾害事故。
(2)用户操作失误。
由于一些计算机用户安全意识不强,其所设置的安全口令易于被人识破,安全性较低,这样就极易造成用户的账户与密码被篡改与泄漏,对网络信息安全造成严重威胁。
(3)网络黑客的恶意攻击或不法犯罪。
一些不法犯罪份子以及网络黑客会利用计算机软件自身存在的缺陷与漏洞对计算机实施恶意破坏。在侵入单位或个人计算机以后,会窃取情报和钱财,这样就会对人们的财产造成一定损失,不仅威胁到人们的利益,同时也会影响社会的和谐与稳定。其已经成为威胁计算机网络安全的最大隐患。
(4)病毒入侵与垃圾邮件。
计算机病毒是存储在软件数据文件以及执行程序当中的潜在隐患,其具有较强的隐蔽性,难以被人察觉。而一旦时机成熟,其就会爆发出来,破坏计算机存储文件以及计算机的软硬件等,从而造成文件损毁或者信息丢失,严重者还会造成机器瘫痪。而垃圾邮件在没有经过用户许可的情况下就被强行发送到用户的邮箱中,这也对人们的正常工作的生活造成一定的影响。
2计算机网络信息安全防护策略
2.1安装杀毒软件与防火墙
防火墙是可以有效加强网络间的访问控制,能够有效防止外部的网络用户通过非法的手段进入内部网络,从而保护内部网络操作环境的一种特殊网络互联设备。根据所采用的技术不同,可以将防火墙分成不同的类型,其中主要包括监测型、包过滤型、型以及地址转换型。
2.2提高用户账号的安全性
由于用户账号会涉及很广阔的范围,如网上银行账号与系统登陆账号等应用账号,而黑客攻击网络系统比较常用的方式即为获取用户的合法密码与账号。因此,要加强用户账号的安全性。首先,要对系统登录账号设置比较复杂的密码;其次,要尽可能的不要设置相似或相同的账号,尽可能地采用特殊符号与数字字母相组合的方式设置密码账号,同时还要对密码进行定期的更换。
2.3入侵检测与网络监控技术
作为一种新型防范技术,入侵检测综合采用了人工技能统计技术以及网络通信技术等技术与方法,即可以有效监控计算机系统以及网络是否出现被滥用以及入侵的征兆。在方法上,可根据其采用的分析技术将其分成统计分析法以及签名分析法。所谓的统计分析法,即为以统计学作为理论基础,以系统在正常使用时所观察到的动作模式作为主要依据,以此判断某动作是否偏离正常轨道。而所谓的签名分析法主要是对系统的弱点进行攻击的行为进行监测。
2.4及时安装漏洞补丁程序
所谓的漏洞即为在攻击过程中存在的软硬件配置不当或程序缺点。为了纠正诸多漏洞,软件厂商需要补丁程序,而人们需要及时地下载与安装漏洞补丁程序,这样才能有效地避免漏洞程序带来的安全隐患。在扫描漏洞的时候,可以用专门的漏洞扫描Via,例如泰戈尔软件等,除此以外也可以运用瑞星卡卡等防护软件。
3结语
1.1网络病毒安全威胁
网络计算机病毒是计算机安全问题当中最普遍的一个问题,而且这个问题相比其他问题也显得非常的严重,网络计算病毒通常具有多个方面的特点,比如其本身就具有潜伏性、隐蔽性以及破坏性的特点,最主要的是病毒的种类非常多,在计算机网络当中进行传播的速度也非常的快,一旦计算机系统被病毒成功侵入,那么将其真正排除的难度就会增大,特别是那些通过网络信息传输所感染的病毒,像木马病毒就比普通的病毒要强很多,因此就成为计算机网络信息安全问题当中比较困难的问题。
1.2网络计算机操作系统存在安全漏洞
每一个计算机操作系统都存在着相应的漏洞和问题,而这些漏洞和问题一般都是在对计算机操作系统进行设计和开发的过程当中就已经存在的问题,而且计算机网络的操作系统其本身具有开放性的特点,因此操作系统能够有效的支持通过网络来进行网络文件的传输功能,而且在对相应的操作系统进行安装的过程当中,通常都会由于程序方面的设计问题而导致由于设计人员们的疏忽促使网络系统发生崩溃的情况,这都是计算机网络安全方面所存在的主要问题之一。
1.3网络黑客的威胁
网络黑客问题也是一种比较普遍的问题,网络黑客通常都会攻击一些私人网络用户的防护系统,以此来实现其非法访问的目的,而这对于计算机网络系统来说属于一种严重的攻击和破坏的行为,通常这种网络黑客的网络安全问题所造成的损失大小主要还是取决于网络黑客们的好奇心态。如果网络黑客只是想要获取一些网络用户的个人隐私信息的话,那么对于网络系统所造成的危害就不会太大,但是假如黑客是抱着一种报复的心态的话,其所进入的网络用户系统就会遭到严重的损害,很容易受到网络黑客们的恶意攻击和篡改的行为,甚至直接造成网络的瘫痪。
2.计算机网络信息安全问题的解决措施
2.1做好计算机病毒防范工作
通常网络计算机病毒所进行的的传播渠道非常繁多,而且相应的传播面积和范围也非常的广泛,因此计算机病毒很难做到彻底的根除,这就必须要采取预防的措施和方法来进行,所以这就必须要在计算机系统上面进行相应的配置,以此来设置一些全面而又广泛的病毒预防系统和预防软件,同时设定好其需要升级更新要及时的提醒并更新升级,这样才能真正有效的自动防止病毒的入侵。而如果用户的计算机系统已经受到病毒入侵的话,就必须要用杀毒软件来进行查杀,而对于那些新兴的病毒,则必须要促使杀毒软件进行及时有效的更新,否则没有更新的话,根本无法查杀,因此就必须做好杀毒软件的更新和升级。
2.2强化计算机系统的安全性能
计算机网络系统当中的核心是其操作系统,操作系统能够有效的保障计算机系统所具有的安全性能,因此这就需要结合当前系统存在的安全问题记忆往后可能出现的问题进行分析,并以此来提出相应的符合安全标准的结构体系,以此来有效的解决网络计算机系统的安全问题。这就可以建立相应的安全类模型,通过实践可以证明这种安全模型能够有效的对操作方面的系统做出相应的保障,同时还必须要列举出相应的方式和方法来对网络系统的安全进行更加深入的研究。随着如今计算机技术的发展,必须要开发出属于自身的安全操作系统,以此来保证系统运行的安全性。
2.3预防网络黑客
网络黑客一般都不会随意的对某个用户的网络系统进行攻击,通常都会进行实现的信息搜集,并以此来确定一个攻击类的目标,随后在进行相应的破坏。一般黑客对用户的系统进行攻击的同时主要依靠的是计算机方面的软件或者是端口。所以我们要养成一种将不需要的端口随时关闭的习惯,而且黑客方面通常都是使用木马的程序,通过木马来获取相关的信息数据,然后冒充身份进行网络诈骗。而预防网络黑客最有效的方法就是进行身份的认证,同时也要养成定期修改密码的良好习惯,比如可以设置一些先进的职能密码等,这些都能够有效的增强系统的安全性。
3.结束语
1.1外部环境的影响
计算机作为网络信息系统运行的重要载体,其运行的安全基础来自于可靠的计算机运行环境,所以在计算机网络安全防护中,确保运行环境的可靠性是十分关键的环节。计算机作为硬件设备,其在运行过程中极易受到来自于自然灾害和环境的影响,特别是在雷电、电磁和水的作用下,计算机设备的可靠性会受到破坏,导致网络信息的完整性受到破坏,设备出现故障,严重情况下会导致计算机无法正常。
1.2计算机病毒
计算机病毒属于一种计算机程序,其通常会存储在执行行数据文件和程序中,不易被计算机操作者发现,但一旦触发,则可以有效的控制操作系统,获取计算机网络信息。计算机病毒具有一定的潜伏性、传染性、破坏性和触发性,其传播通常是通过复制文件、传送文件及运行程序来实现的。在日常计算机操作过程中,能够传播计算机病毒的途径具多样化的特点,无论是通过网络、软盘、光盘、硬盘还是磁盘都能够实现病毒的传播,而病毒在被触发后,会通过不断的复制影响系统运行的速度,损坏系统文件,导致信息数据被删除,文件技失,破坏计算机硬件等,所带来的损失是无法估量的。
1.3系统固有的漏洞
计算机网络信息的攻击都是利用这些计算机操作系统本身漏洞来进行的。尤其是在应用软件与操作系统之间存在着非常多缓冲区所溢出的漏洞,对缓冲区的溢出开展攻击,可能引发系统重启、程序运行时报等后果。更加严重的就是堆栈溢出,工具者能够利用堆栈溢出盗窃客户的重要信息,甚至能迫使服务器拒接新的指令,让其无法与合法的用户连接。所以系统所固有的漏洞是威胁计算机网络信息安全的一大隐患。
1.4恶意的人为攻击
目前计算机网络信息安全面临的最大威胁即是恶意的人为攻击,通常以主动攻击和被动攻击为主,主动攻击就是通过多种多样的方法来对计算机网络信息的完整性和有效性带来破坏。而被动攻击则是通过窃取、破译和截获等手段,在不对信息网络正常工作带来影响的情况下获取用户的信息。无论是主动攻击还是被动攻击,其最终目的都是为了实现对用户信息的获取和破坏,会对计算机网络信息安全带来严重的影响,导致信息泄漏。部分攻击者还可以对计算机网络系统进行修改和破坏,从而导致计算机系统瘫痪、数据丢失,利用这种手段来窃取用户密码等重要信息,严重危及国家和个人的信息安全,导致巨额的经济损失发生。
2计算机网络信息安全的防护策略
2.1强化网络安全意识
个人要增强网络安全保密意识,增加网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,尽量避免从Internet下载不知名的软件、游戏程序。
2.2硬件系统的安全防护
对于计算机网络安全的防护首先要做好外部环境防护措施,防止由于外部环境的因素引起计算机设备的损坏。要保证计算机网络设备所处的环境干燥,房间建筑要牢固,而且附近不能有磁场源的出现。另外在网络设备接入端上加装弱电防雷设备,以保障在雷雨季节主要的设备能够安全的运行。
2.3加装杀毒软件与防火墙
应对计算机网络病毒最简单有效的手段就是加装杀毒软件,并且与软件防火墙配套安装。杀毒软件是我们日常所使用的最频繁的安全技术,能够查杀病毒,而且现在的一些主流杀毒软件还能够防御木马的入侵。但是有一点要注意,杀毒软件一定要及时的升级,保证自己的计算机所加装的是最新版本的杀毒软件,并及时更新病毒数据库,只有这样才可能有效地防范病毒。除了做好杀毒工作之外,还要定期的做好网络维护和数据的备份工作,对一些重要的数据异地储存,实时备份。加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描,针对邮件附件、网络传输或者以移动介质方式所接收的数据,在接收之前利用杀毒软件来进行计算机病毒的扫描。
2.4及时加装补丁程序
现在越来越多的黑客与病毒利用软件和系统的漏洞来对网络用户进行攻击,当计算机系统程序出现漏洞时,会引起巨大的安全隐患。所以软件厂商为了弥补这些漏洞,就会定期补丁程序。我们可以使用专门的漏洞扫描器来扫描漏洞,并且下载软件漏洞补丁,及时的安装补丁程序,这样就可以有效的解决由漏洞程序所引发的安全问题。
2.5采用黑客防护措施
在黑客进行网络攻击时,需要首先获取目的主机的IP地址,所以可以对IP地址进行隐藏,这样黑客无法获取IP地址,就导致其攻击无法进行。黑客攻击时通常都是以一些不必要的端口作为主要渠道,所以我们在应用计算机过程中,可以将这些不必要的端口进行关闭,从而封死黑客入侵的主要渠道。另外还可以利用网络监控和入侵检测技术,这是一项综合性的技术方法,可以有效的实现对计算机的监控,避免其被滥用和非法入侵。
3结束语
关键词:网络背景;电子商务;信息安全
电子商务是以信息网络技术为手段的商务活动,是传统商品、服务交易等环节的电子化、信息化、网络化,如相关的广告宣传、网上银行服务等,这些涉及到大量而复杂的信息,如交易双方的产品信息、商业机密、个人账户及财产信息等等。随着计算机网络技术的发展,网络成为人们信息交互的重要方式,然而网络的开放性和共享性为人们提供便利的同时,也带来了许多安全隐患,尤其是电子商务信息安全,在交易的过程中极易出现交易双方信息被泄漏或利用。
1电子商务信息安全的重要性
信息安全是指防止信息数据被故意或偶然的非授权泄漏、更改及破坏,以保障信息的可用性、可靠性、完整性、保密性。而电子商务所依赖的信息流是否安全也直接关系到各个相关主体的利益,从而影响到整个企业经济收益水平和竞争力,因此信息安全是实现电子商务正常运作的重要保障,是实现信息流、商流和资金流的根本保证。在当前完全开放的网络环境下,保障电子商务活动中信息安全显得尤为重要。(1)信息的可用性,是保障电子商务正常开展的重要前提,即电子商务在交易活动中,交易双方之间提供的信息必须是可用的,只有这样才能保证交易结果的有效性。因而网络环境下的非人为故障成为信息可用性的阻碍,即相关的网络故障、计算机中病毒等等。(2)信息的可靠性,是保障电子商务正常运行的关键,即防止计算机失效、系统软件错误、程序错误等危险,以保证信息和信息系统安全可靠。(3)信息的完整性,是电子商务应用的重要基础,即要保证信息在网络上存储或传输过程中不被篡改、修改或丢失,并保证信息传送次序的统一。(4)信息的保密性,是电子商务推广应用的重要保障,即要严格控制信息存取和信息传输的过程中不泄漏给非授权的个人和实体。
2电子商务过程中存在的信息安全问题
网络环境下,电子商务不断发展,同时也面临着诸多信息安全隐患,主要表现在以下几个方面。2.1网络环境本身存在的安全问题。(1)系统自身存在的漏洞问题。电子商务系统是指各个相关主体等在Internet和其他网络的基础上,以实现企业电子商务活动的目标。因此系统自身存在的漏洞问题不可避免,这是相关技术研发人员在网络系统研发过程中没能建立完善的应对措施,导致电子商务的不安全隐患发生,如保存在系统中的个人隐私信息被不法分子获取、企业信息遭到泄漏等。(2)网络自身存在的缺陷。电子商务是以计算机网络为基础的,而网络本身也存在着缺陷,如:TCP/IP的脆弱性,使其容易受到网络攻击;网络结构的不安全性,导致信息数据在传输过程中易被窃听等。2.2信息存储过程中的安全问题。电子商务在静态存放时的安全,被称为信息存储安全。在网络开放的大环境下,电子商务的信息存储安全存在着两种不安全要素,即内部不安全要素,是指企业内部之间、企业的顾客在没有得到授权的情况下调用或随意修改、删减电子商务信息;外部不安全因素,是指企业外部人员非法入侵计算机网络,在未授权的情况下随意调用、修改、删减电子商务信息等,导致企业主体商业机密泄漏或遭他人盗用,造成同行业之间恶性竞争。2.3信息传输中的安全问题。信息传输安全是指商务信息在交易过程中的传输安全。其存在的不安全性主要包括:商务信息在网络传输过程中被非法窃取、篡改或伪造等,导致交易信息丢失或被否认等,严重影响了电子商务的正常运作。2.4交易过程中的信息安全问题。(1)买方信息安全威胁。买方信息在未授权的情况下非法拦截、窃取,导致交易信息泄漏或者假冒买方被要求付账或返还商品;交易信息的不完整或被篡改,导致买方没有收到商品;计算机被病毒感染或遭黑客攻击,导致个人信息丢失或被窃取等。(2)卖方信息安全威胁。卖方信息,如营销信息和客户信息等被非法侵入、窃取;假冒合法用户改变交易内容,导致电子商务交易中断,不仅使买方权益受损,还会造成卖方信誉受损;黑客入侵卖方商务系统,泄漏商业机密或制造虚假信息影响卖方的正常销售等等。
3电子商务信息安全防范措施
3.1采用各种先进的信息安全技术。在网络背景下,如何利用现代计算机信息安全技术减少系统漏洞、防止黑客入侵和病毒感染,以保障电子商务信息安全至关重要。(1)数据加密技术。由于网络协议的限制,使得数据流在传输过程中处于未加密状态,包括用户名、密码等认证信息,容易导致数据在传输过程中被非法窃听和盗取,因此使用数据加密技术能够在一定程度上保证信息的完整性和安全性。信息加密技术是最基本的安全技术,是主动安全防范的有效策略,其目的是为了防止合法接收者之外的人获取机密信息,保护网络会话的完整性。加密是利用加密函数转换和保密的密钥对信息进行编码,变成无意义的密文,以便只有合法的接收者通过解密得到原始数据。加密技术根据密匙类型分为对称加密技术和非对称加密技术,其中对称密匙加密算法主要包括数据加密标准DES算法和国际数据加密算法IDEA算法;非对称密匙加密也称公开密匙加密,其主要是RSA加密算法。(2)认证技术。认证技术是指采用密码技术设计出安全性高的识别协议,确认信息发送者的身份,验证信息完整性,即保证信息在传送或存储过程中未被修改、重复、删除等,如数字证书、电子商务认证授权机构等。(3)防病毒技术。电子商务的信息安全,防范木马攻击和病毒更是重中之重。对于病毒,要以预防为主,查杀为辅,当前保护信息安全的技术主要包括:预防病毒技术,监视和判断系统中是否存在病毒,并预防病毒进入系统和对系统软件资源即文件造成干扰和破坏;检测病毒技术,即在计算机病毒的关键字、特征程序段内容等特征分类的基础上进行识别和侦测;消除病毒技术,对病毒进行分析研究后,开发出具有杀除病毒程序并恢复原文件的软件。3.2加强网络安全基础设施建设。在网络背景下,通过设置多道防火墙、多层密保等,在一定程度上减少了黑客入侵、信息泄露等一系列电子商务信息安全问题。但由于我国计算机信息技术起步较晚,大部分计算机软硬件核心部件都源自国外进口,如一些关键部件、安全软件及操作系统都不是自主研发的,这就必然导致我国计算机网络信息安全方面的漏洞。因此,我国要进一步加强网络安全基础设施建设,建立我国自己的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
综上所述,网络背景下的电子商务发展带给人们日常生活便利的同时,也给相关主体的信息安全带来隐患,如果能解决好电子商务信息安全的问题,电子商务的发展前景是相当可观的。因此,建立安全、快捷、高效的电子商务环境至关重要,需进一步加大投入、开发新的、有效的信息安全技术,以确保电子商务的健康、可持续发展。
作者:唐利娜 单位:郑州工业技师学院
参考文献
[1]王惊雷.网络背景下计算机电子商务的信息安全分析[J].中国商论,2014(10):190.
1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
3结论
(一)网络系统脆弱。
计算机网络系统主要是由硬件系统和软件系统构成,无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时,网络入侵者很容易利用校园网络系统的瑕疵进行攻击,获取用户系统的重要信息,甚至取得用户系统的超级权限来为所欲为。无论是哪种因素,一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下,网络系统的脆弱性还体现在网络协议方面,即使经过不断完善,网络协议依然会存有漏洞,而这些漏洞往往又会被不法分子所利用,从而谋取不正当权益。因而,云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。
(二)网络环境复杂。
在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。
二、云计算环境下大学校园网络信息安全技术发展研究
(一)边界安全技术。
边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。
(二)数据加密技术。
数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。
三、结论