美章网 精品范文 网络安全的前景范文

网络安全的前景范文

前言:我们精心挑选了数篇优质网络安全的前景文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全的前景

第1篇

关键词:网络安全;技术;现状;前景

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01

Network Security Technology Status and Development Prospects Study

Wang Honggang

(Computer Science of the Qufu Normal University,Qufu 273165,China)

Abstract:This paper on the status of network security technology to do further study,on this basis,predict the development trend of network security technology.

Keywords:Network security;Technology;Status;Prospects

当前互联网已经成为我国重要的基础设施,但是网络安全的形式却越来越复杂,网络间谍、身份窃取以及僵死网络等各种恶意代码日渐成为最大威胁,网络仿冒以及垃圾邮件等安全事件越来越多。总的来说,网络安全问题整体数量保持明显上升趋势,也表现出动机趋利化,技术复杂化的特点。因此全面的考虑网络安全问题是必要的。

一、网络安全技术相关概念

网络安全主要是保护网络及其服务,阻止任何非授权的修改、泄露以及破坏行为。它的研究内容涵盖了整个系统,从系统外部来说包括法律以及安全管理,站在系统外部看,则包括了系统的实体安全、计算机安全、操作安全以及系统资源安全。网络安全技术主要关注有效进行介入控制以及确保数据传输安全。在实际中一种安全机制可以由多种安全技术实现,而多种安全机制则有可能通用一种安全技术。当使用安全技术时要从各个角度分析,发挥其最大功效。

二、网络安全技术的现状与发展前景分析

(一)防火墙技术。防火墙是内网与外网的第一道安全屏障,安装防火墙的原则是在内网或者外网的连接处,只要有恶意入侵的可能,就应该安装防火墙。目前常见的防火墙有三大类:1.复合型防火墙。主要将服务与数据包的过滤相结合,一起使用。2.分组过滤型防火墙。主要是数据分组过滤以及包过滤,一般认为这是网络防火墙的基础部分。3.应用型防火墙。是内网与外网的隔离点,监视与隔绝应用层的通信流。防火墙往往是硬件以及软件的结合,由于本身的特定功能的限制,明显存在很多不足的地方,例如不能防范防火墙以外的攻击行为,不能防止内部攻击与拒绝服务攻击,无法完全阻止感染病毒的文件或者软件。

但是随着网络安全技术的飞速发展,防火墙技术已走向网络层外的安全层次,既能够承担传统的过滤任务,还要服务于各种网络应用,为其提供高效的安全管理。数据加密技术使得合法访问变得更加安全。一体化设计的采用,推广了network processor的应用。新的IP协议的研究将对防火墙的运行产生重要影响。嵌入式系统的采用使得系统更加安全。还有引入了分布式防火墙将会解决有关分布技术的管理难题,确保系统的可扩展性以及稳定性。智能防火墙的产生使得可以利用统计、概率以及决策的智能方法识别数据,有效应对拒绝服务器攻击、高级应用入侵以及病毒传播等问题。还有其他的产品将会用于防止病毒、确保数据安全与用户认证,以及预防黑客攻击等方向。

(二)加密技术。主要用于解决数据完整性、数据原发鉴别以及信息的机密性等问题。20世纪70年代IBM公司开发出DES私钥密码体制,把信息分成64字节的块,然后进行加密,其中加密与解密拥有同一个密码,是世界上最早的私钥密码体制。1978年RSA出现,是第一个可以在实践中运用的公开密钥加密与签名的方案,其优点在于整数因子分解的困难。接着另一个具有很强实用性的公钥密码ELGamal产生。但是计算机处理能力与传输技术的不断提升使得DES受到严重的威胁,于是美国政府制定了AES,是一种新型的信息处理标准,2004年将Rijndael作为AES标准。Rijndael支持3种长度的密钥:128位、192位以及256位,是一种对称密码体制,具有反馈与非反馈实现模式。同时出于可操作性以及安全性的目的,现在的密码工作人员正研究一种新型的公钥密码体制:椭圆密码公钥体制,是一种基于椭圆曲线以及超椭圆曲线的有理点组成的基础交换群。

现今国际流行的MD5、SHA-1标准,是国际电子签名以及其他密码领域的关键技术,主要应用于证券以及金融领域,但是从理论上讲电子签名是可以被伪造的,因此就要及时选取更加安全的密码标准或添加限制条件,在以后,重点就是加强基础理论研究。

(三)入侵检测技术。入侵检测技术是新一代的安全保障技术,主动检测与分析网络或者系统中的某些关键点,发现是否存在反安全策略的行为,为内部供给以及外部攻击行为提供实时保护,以达到在受到实质性危害之前拦截入侵行为,是一种积极主动防御技术。1986年,第一个实时入侵检测系统IDES出现,是一种异常检测以及专家系统的混合体,之后20世纪80年代出现了许多的原型系统例如:Discovery。而商业化的入侵检测技术知道80年代后期才出现,其中比较有影响的公司有ISS。大致上,当前入侵检测系统一般分为异常检测与特征检测,市场上则较多使用特征检测,因为这类检测技术往往有较高的检测准确度,但是其缺点也是明显的:无法阻止那些未知的或者没有经验知识的攻击行为。而且入侵检测系统一般无法应用于纯交换环境中,而只能在处理过的交换环境中处理数据。再加上随着网络宽带的不断增大,入侵检测系统要分析越来越多的数据包,以致无法确保检测的有效性以及实时性。因此新一代的IDS主要用以解决这些问题,朝着基于负载均衡、基于安全协议、基于以及其它安全技术相结合的方向前进。由基于HIDS与NIDS的应用入侵系统能够检测更加细微的异常行为,尤其是检测用户偏离正常行为的滥用。而且出于克服现有系统的缺陷,一些智能方法,例如:神经网络、智能体以及数据挖掘技术等等将会大量应用到IDS研究中去。

三、结束语

众所周知,网络安全涉及到技术、管理等多个方面问题,是一个综合性课题。一般来说新的入侵手段不能攻击那些基于特征的防护措施,因此目前基于行为的防护技术成为一个发展的方向。各种网络安全技术的结合也将为越来越复杂的网络安全情况带来希望,网络容错、反攻击、陷阱、诱骗等主动防御技术也将进一步得到发展。新的应用需求越来越多,全新的解决方案也将适时而生。

参考文献:

[1]郝文江.基于防火墙技术的网络安全防护[J].通信技术,2007,7

[2]刘岳启.量子密码学研究的现状及其发展趋势[J].通信技术,2007,11

第2篇

关键词:网络与信息安全技术;重要性;发展前景

中图分类号:TP309

网络与信息安全,是指计算机系统运转正常,不受到攻击、破坏,数据不被窃取、泄漏,网络服务正常等。随着计算机技术的发展,社会的信息化,互联网的应用越来越普遍,网络和信息安全越来越重要,它关系到了国家安全与社会稳定。互联网在给人们带来便利的同时也给人们的用网和信息安全带来了威胁,计算机病毒层出不穷,人们个人信息泄露严重,这都给人们的经济和精神带来了重大危害,人们对于网络与信息安全问题也越来越重视。所以,网络与信息安全技术的发展完善十分重要。

1 网络信息安全的涵义

网络信息既有存储于网络节点上的信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等;有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全的涵义经过学术界的研究,已日益丰富起来并逐渐取得共识,通常大家认为主要应该包含如下四个方面:

1.1 完整性。完整性是指信息在存储或传输过程中保持不被修改、不被破坏和不丢失。就是说网络中的信息安全、精确且有效,不因人为的因素而改变信息原有的内容和流向。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对信息安全发动攻击的目的之一。

1.2 真实性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。

1.3 可用性。可用性指网络资源在需要时即可使用,不因系统故障或误操作使资源丢失或妨碍对资源的使用。网络可用性还包括在某些不正常条件下继续运行的能力。影响网络可用性的因素包括人为与非人为两种。前者如非法占用网络资源、切断或阻塞网络通讯,通过电脑病毒或蠕虫降低网络性能、甚至是网络瘫痪等。后者如灾害事故(火、水、雷击等)和系统死锁、系统故障等。

1.4 机密性。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知,即防止非法用户闯入系统、修改和窃取信息。从技术上说,任何传输线路,包括电缆(双绞线)、光缆、微波和卫星,都是可能被窃听的。电缆的窃听,通过电磁感应或利用电磁辐射来实施,其方式可以是接触式的,也可以是非接触式的。

2 网络与信息安全的现状

随着互联网技术的快速发展,信息共享逐渐在全球得到了实现,与此同时网络与信息安全也受到了更多的威胁。网络与信息安全所受到的威胁主要来自以下方面:

2.1 互联网的开放性特征。互联网的本质就是通过计算机的联接实现信息共享,这种开放性的本性使得互联网在构设之初就忽略了信息的安全性因素。然而,随着互联网技术的发展进步,信息共享化水平的大幅度提高,电子化商务逐渐成为人们生活的重要组成部分,人们的隐私信息的安全性在互联网上需要得到保障,这与互联网的本性相悖。

2.2 各种各样的计算机病毒。随着互联网的普及,计算机病毒也逐渐成为网络和信息安全的重要威胁。计算机病毒常常具有隐蔽性、潜伏性,而且还会随着信息共享而传染给其他的计算机,破坏性十分强大,会造成信息泄露、损坏,甚至导致网络堵塞等社会性危害。

2.3 计算机操作系统和应用软件存在漏洞。计算机的操作系统和应用软件在程序编制上都存在漏洞,这些漏洞是黑客攻击计算机的入手点。黑客攻击计算机,窃取、泄露用户信息或造成其他破坏,给用户带来经济和精神上的损失。

2.4 网络信息安全方面的法律法规不够完善。就我国来说,在网络与信息的安全保护方面的法律法规还有待进一步完善,而且网络处罚条例也没有得到有效实施。

3 网络与信息安全技术的重要性

3.1 互联网技术在经济领域快速发展。中国互联网信息中心的统计数据表明,我国的网民人数早已成为世界第一,而且人们对于网络的应用,越来越集中于商业性应用。电子商务近年来发展迅速,得到人们的普遍认可,创造了巨大的其经济产值,并且电子商务还会进一步的发展,因此,建设一个安全的网络环境十分重要。

3.2 网络信息安全与国家安全、社会稳定关系密切。随着计算机技术的发展,互联网逐渐应用到了我国各个领域,国家安全事物和人们生活与之息息相关。所以,网络与信息安全已经成为关系着国家安全和社会稳定的重要问题,引起了国家和人们的广泛关注。

3.3 用户安全意识提升。由于计算机病毒层出不穷而且具有传染性,很多用户的电脑都遭受过病毒的攻击,遭受到了或大或小的损失。此外,一些公司不注重客户信息的保护,出现了信息泄露事故,造成了很多不良影响。这些问题,都促使用户对个人信息的安全越来越重视。

3.4 网络发展的需要。随着计算机技术的发展,互联网的未来会走向多样化,但是基于互联网的开放性特征,信息共享程度增加的同时网络与信息安全所受到的威胁也会加大,所以网络信息的安全技术会一直被互联网需要。

4 网络与信息安全技术的发展前景

基于网络信息安全技术的重要性和互联网发展的需要,网络信息安全技术的发展前景会是一片光明,但是其发展过程也会存在一些曲折。

4.1 市场需求逐渐增加。安全类软件的市场发展迅速,其销售数量和销售额逐渐增长,已经成为软件市场的重要卖点之一,并且市场上安全软件的需求还在稳步上升。例如在用户的移动设备方面,大量的垃圾信息和隐藏在应用软件里的病毒等都让用户们逐渐意识到安全软件的重要性。近年来,移动客户对于安全软件的需求骤增,移动运营商们也加大了对于移动设备安全软件的开发。

4.2 用户范围广。随着互联网技术应用的普及,网络信息的安全保护不止普通网络用户需要,企业和国家的各个部门也都需要。所以网络信息安全软件的使用者很广泛,并且还有大量的潜在用户。现在,中小企业对于网络信息安全软件的需求很受重视,各软件开发商都在努力争取。

4.3 安全软件的开发向多元化发展。网络信息安全技术有很多种,例如防火墙技术、虚拟加密网络技术、加密技术、身份认证技术等,软件开发商所开发的软件除了上述技术对应的软件外,还有杀毒软件、系统安全性检测软件等。不同的软件投资力度、收益率、市场需求均不同,导致软件市场存在多样性的竞争。因此,软件开发商们应该综合考虑自身资金、对口技术等实际因素,选择适合的软件开发方向,做好发展规划。

4.4 软件市场逐渐形成垄断性竞争。在软件市场上,虽然软件开发商越来越多,但是大企业对市场的垄断越来越强。一方面,由于大企业资金雄厚,对软件的开发投资力度大,并且软件技术具有垄断性,所以在软件开发水平上大企业越来越领先。另一方面,小企业的运行策略不成熟,影响力不足。安全软件市场上大企业的影响力越来越大,在现阶段可以促进我国安全软件的投资力度和开发水平,但也要防止大企业形成较强的市场垄断。

4.5 我国安全技术水平仍较落后。虽然我国在网络信息安全软件的研发方面发展很快,进步也很大,但总体水平仍落后与发达国家。网络安全技术水平和软件的用户满意度都有待提高,所以,我国的软件开发商们要多多学习国外先进技术,增加合作机会,互帮互助,提高国产软件在本土的市场占有率。

5 结束语

互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全技术的重要性,也要注重分析网络与信息安全技术光明又不乏曲折的发展前景,促进各安全软件开发商认清实际情况,选择正确的软件开发方向,引进国外先进技术,提高安全软件的开发水平。

参考文献:

[1]陆成长,钟世红.论网络与信息安全的重要性以及相关技术的发展前景[J]计算机光盘软件与应用,2011(2):16.

第3篇

关键词:网络与信息;安全技术;发展前景

互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全技术的重要性,也要注重分析网络与信息安全技术光明又不乏曲折的发展前景,促进各安全软件开发商认清实际情况,选择正确的软件开发方向,引进国外先进技术,提高安全软件的开发水平。网络与信息安全,是指计算机系统运转正常,不受到攻击、破坏,数据不被窃取、泄漏,网络服务正常等。随着计算机技术的发展,社会的信息化,互联网的应用越来越普遍,网络和信息安全越来越重要,它关系到了国家安全与社会稳定。

1.网络与信息安全的现状

随着互联网技术的快速发展,信息共享逐渐在全球得到了实现,与此同时网络与信息安全也受到了更多的威胁。互联网的本质就是通过计算机的联接实现信息共享,这种开放性的本性使得互联网在构设之初就忽略了信息的安全性因素。然而,随着互联网技术的发展进步,信息共享化水平的大幅度提高,电子化商务逐渐成为人们生活的重要组成部分,人们的隐私信息的安全性在互联网上需要得到保障,这与互联网的本性相悖。随着互联网的普及,计算机病毒也逐渐成为网络和信息安全的重要威胁。计算机病毒常常具有隐蔽性、潜伏性,而且还会随着信息共享而传染给其他的计算机,破坏性十分强大,会造成信息泄露、损坏,甚至导致网络堵塞等社会性危害。计算机的操作系统和应用软件在程序编制上都存在漏洞,这些漏洞是黑客攻击计算机的入手点。黑客攻击计算机,窃取、泄露用户信息或造成其他破坏,给用户带来经济和精神上的损失。就我国来说,在网络与信息的安全保护方面的法律法规还有待进一步完善,而且网络处罚条例也没有得到有效实施。

2.网络与信息安全技术的重要性

2.1互联网技术在经济领域快速发展

中国互联网信息中心的统计数据表明,我国的网民人数早已成为世界第一,而且人们对于网络的应用,越来越集中于商业性应用。电子商务近年来发展迅速,得到人们的普遍认可,创造了巨大的其经济产值,并且电子商务还会进一步的发展,因此,建设一个安全的网络环境十分重要。随着计算机技术的发展,互联网逐渐应用到了我国各个领域,国家安全事物和人们生活与之息息相关。所以,网络与信息安全已经成为关系着国家安全和社会稳定的重要问题,引起了国家和人们的广泛关注。

2.2网络发展的需要

由于计算机病毒层出不穷而且具有传染性,很多用户的电脑都遭受过病毒的攻击,遭受到了或大或小的损失。此外,一些公司不注重客户信息的保护,出现了信息泄露事故,造成了很多不良影响。这些问题,都促使用户对个人信息的安全越来越重视。随着计算机技术的发展,互联网的未来会走向多样化,但是基于互联网的开放性特征,信息共享程度增加的同时网络与信息安全所受到的威胁也会加大,所以网络信息的安全技术会一直被互联网需要。

3.网络与信息安全技术的发展前景

基于网络信息安全技术的重要性和互联网发展的需要,网络信息安全技术的发展前景会是一片光明,但是其发展过程也会存在一些曲折。

3.1市场需求逐渐增加

安全类软件的市场发展迅速,其销售数量和销售额逐渐增长,已经成为软件市场的重要卖点之一,并且市场上安全软件的需求还在稳步上升。例如在用户的移动设备方面,大量的垃圾信息和隐藏在应用软件里的病毒等都让用户们逐渐意识到安全软件的重要性。近年来,移动客户对于安全软件的需求骤增,移动运营商们也加大了对于移动设备安全软件的开发。

3.2用户范围广

随着互联网技术应用的普及,网络信息的安全保护不止普通网络用户需要,企业和国家的各个部门也都需要。所以网络信息安全软件的使用者很广泛,并且还有大量的潜在用户。现在,中小企业对于网络信息安全软件的需求很受重视,各软件开发商都在努力争取网络信息安全技术有很多种,例如防火墙技术、虚拟加密网络技术、加密技术、身份认证技术等,软件开发商所开发的软件除了上述技术对应的软件外,还有杀毒软件、系统安全性检测软件等。不同的软件投资力度、收益率、市场需求均不同,导致软件市场存在多样性的竞争。因此,软件开发商们应该综合考虑自身资金、对口技术等实际因素,选择适合的软件开发方向,做好发展规划。

3.3软件市场逐渐形成

在软件市场上,虽然软件开发商越来越多,但是大企业对市场的垄断越来越强。一方面,由于大企业资金雄厚,对软件的开发投资力度大,并且软件技术具有垄断性,所以在软件开发水平上大企业越来越领先。另一方面,小企业的运行策略不成熟,影响力不足。安全软件市场上大企业的影响力越来越大,在现阶段可以促进我国安全软件的投资力度和开发水平,但也要防止大企业形成较强的市场垄断。虽然我国在网络信息安全软件的研发方面发展很快,进步也很大,但总体水平仍落后与发达国家。网络安全技术水平和软件的用户满意度都有待提高,所以,我国的软件开发商们要多多学习国外先进技术,增加合作机会,互帮互助,提高国产软件在本土的市场占有率。

4.结束语

当今是一个网络的时代,网络安全和信息安全是现在也是未来都要面临的问题,因此只有采用先进的计算机技术才能保证网络以及信息的安全。

参考文献:

第4篇

1缺乏计算机安全评估系统

众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。

2计算机外界威胁因素

计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。

二、计算机网络安全防范措施

1建立安全可靠的计算机安全防线

安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。

2提高计算机用户与计算机网络管理人员的安全意识

于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。

3完善计算机网络安全制度

健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。

4其他管理措施

计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。

三、结束语

第5篇

论文摘要:从当前校园网建设中存在的诸多问题出发,对威胁校园网安全的因素进行了分析;针对服务器系统安全、校园网络层安全、校园网应用层安全等,提出了构建校园网络安全体系方案。

1威胁校园网安全的因素

随着计算机网络及其应用的发展,校园网建设在全国各高等院校越来越普及,网上教学、网上办公、网上信息等校园网络信息服务越来越广,但校园网的安全问题也逐渐显现出来。构架安全的校园网络环境,保证关键数据的安全性及各类信息的准确性,使校园网安全、稳定、高效地运转,已成为各高等院校越来越重视的问题。

校园网及其信息系统所面临的安全威胁既可能来自校园外部网络的“黑客”人侵,又可能来自校园内部,校园网经常成为一些居心巨测的人的实验目标。校园网存在的安全间题主要有以下几种情况:“黑客”人侵、数据泄露.IP盗用、病毒攻击、非法站点的访问、垃圾邮件等。所有的人侵攻击都是从用户终端上发起的,他们往往利用校园网系统的漏洞并肆意进行破坏。针对校园网的各种安全隐患,深人分析产生这些安全问题的根源以及随时出现的网络安全需求,通过采取相应的网络安全策略,将安全技术、统一身份认证技术与严格的网络管理结合起来,从而构架一个安全、通用、高效的校园网络系统。

2校园网安全方案设计

2. 1服务器系统安全方案

(1)禁用某些不必要的服务。W indows提供了许许多多的服务,其中有很多我们根本用不上。如windows 2000的Terminal Services(终端服务)、"Telnet服务、NetBI0S服务、IIS服务和RAS服务,都可能给校园网带来安全漏洞。为了能够在远程方便地管理服务器,很多机器的终端服务都是开着的.如果你的也开了,要确认你已经正确地配置了终端服务。有些恶意的程序也能以某种服务的方式悄悄地运行,要留意服务器上面开启的所有服务,每天检查它们。可以根据校园网的实际情况禁止某些服务,Windows 9x的用户,可以启用新版的优化大师禁用服务。禁用不必要的服务可以减少安全隐患.还可以增加Windows的运行速度。

第6篇

关键词:云计算;网络安全;安全风险

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

随着互联网迅猛发展,以云计算、物联网、移动互联为代表的新信息技术成为新的战略产业。云计算是继大型计算机到客户端-服务器的大转变之后的又一巨变,云计算环境引发了网络安全的新问题,这是任何IT系统都难以回避的问题,也是信息化社会的焦点问题。各种私有云或是公有云的数据中心建设,安全、高效的业务交付是云计算环境下网络安全必备的基础和要求。

一、云计算的内涵和特点

(一)云计算的内涵

云计算(cloud computing)是基于互联网相关服务的增加、使用和交付模式,涉及通过互联网提供动态易扩展、经常是虚拟化的资源;是并行计算、分布式计算和网格计算的发展实现。云计算通过集群应用、网格技术或分布式文件系统等功能,将网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。有狭义和广义之分。狭义的云计算指的是IT基础设施的交付和使用模式,即通过网络按需、易扩展的方式获取所需资源;广义的云计算指的是服务的交付和使用模式,即通过网络按需、易扩展的方式获取所需资源。

二、云计算的特点

云计算的特点包括有以下几点:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极为廉价。

云计算的规模超大,拥有相当庞大的规模,引用一句话就是“能赋予用户前所未有的计算能力”。云计算对用户端的设备要求相对更低,支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形实体,恰恰体现了“云”的虚拟化特点。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地PC更为可靠、安全。云计算不针对特定的应用,同一个“云”可以同时支撑不同的应用运行。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要,比如通过管理工具和中间件实现弹性扩展的MySQL集群。可以这样讲,云计算为我们使用网络提供了几乎无限多的可能。云计算是一种优先考虑可伸缩性的系统设计理念。同时“云”是一个庞大的资源池,用户可以按需购买,云可以像自来水、电、煤气一样来计费。由于“云”可以采用极其廉价的节点来构成云,云的自动化集中式管理,使用户可以充分享受云的低成本。

二、云计算安全的含义

云计算安全的含义,主要包含两个方面的含义。一是“云”资深的安全,也成为云计算安全,包括云计算应用系统安全,云计算应用服务安全,云计算用户信息安全;二是,云计算提供和交付安全,指的是云计算技术在安全领域的具体应用,也成为安全云计算,即基于云计算的技术来提升安全系统服务效能的安全解决方案。

三、云环境下可能的网络安全风险

从云计算诞生开始,安全性始终是实施云计算首要考虑的问题之一。云计算作为一种新兴的商业模式,至今已有为数不少的成功案例。具有根据用户需求听个快速弹性部署、廉价服务能来,使用户节约投入、免去维护与运行成本。不仅成为IT行业,也成为各国政府、各国行业所广泛关注的热点。由于云计算集中了大量数据,各国政府以及研究机构都高度关注云计算的安全问题。如何建设安全的云计算环境,如何给客户提供高安全性的SLA保证,如何保证自身业务系统保存、使用核心数据安全,以免发生数据泄漏或者丢失,损害企业核心竞争力等问题的解决迫在眉睫,而任何一种应用都是流程和逻辑的体现,大部分应用包括“云”在内是不能够准确无误地再现流程和逻辑,必然会存在缺陷和漏洞,本文仅对云计算环境下可能的安全风险进行简要的分析。

(一)虚拟化产生的安全风险

服务器虚拟化是目前云计算最为广泛的技术,它可以将单台物理服务器虚拟出多台虚拟机且独立安装各自的操作系统和应用程序,有效提升服务器利用率,同时也存在两种安全风险。一是虚拟机应用程序的安全漏洞,另一个是虚拟软件各种底层应用程序的安全漏洞。

虚拟化技术引入了Hypervisor和其他管理模块,虚拟化对网络安全带来的严重威胁是虚拟机间通过硬件的背板,而不是网络进行通信,也就是说通信流量对标准网络安全控制是不可见的,检测、在线封堵都是无效的。虚拟机的应用程序是云服务交付的核心构成,因为编程技术的缺陷会存在多个安全漏洞,为适应和使用虚拟化的API接口,也会产生安全漏洞。

另外,虚拟化软件各种底层应用程序的安全漏洞、虚拟机应用程序的安全漏洞也会引发安全风险。

(二)数据泄漏风险

用户数据在“云”中传输和存储,但用户本事对于自身数据在“云”中的安全风险并没有实际的控制能力,数据安全完全依赖于云计算服务商,如果云计算服务商本事对数据安全控制存在疏漏,很可能导致数据泄漏或丢失。如下几种情况都有可能导致数据泄漏:服务器的安全漏洞、虚拟化软件的安全漏洞导致黑客入侵;数据在传输中没有加密,加密数据密钥管理存在纰漏;不同用户数据传输之间没有进行有效隔离,在没有任何补偿控制情况下与其他客户数据混合;云计算用户数据没有进行数据备份;另外,数据在云端时,新增的数据汇总和推理,可能会导致违反敏感和机密资料的保密性。

(三)身份和访问管理安全风险

传统的安全模型中,已经有成熟的解决方案针对网络终端用户安全接入和访问控制。云计算环境下,在Iaas服务模型出现后,服务商需要针对各个企业、各个类型用户提供差异化身份认证管理授权策略,确保合法用户访问所要求的服务器。单因素用户验证码能够产生极大的安全隐患,同时云自助服务门户的潜在安全漏洞给黑客提供了各种未经授权的非法访问的机会。就是所谓的账号和服务劫持。另外,在企业之外处理敏感数据会带来内在的风险,外包服务一般都会绕过企业IT部门对内部所施加的“物理的、逻辑的和人员控制”,即所谓的特权用户的访问权限。还有就是恶意的内部员工也是造成数据泄漏的不可忽略因素。

(四)Web安全风险

许多云服务是通过REST Web服务界面访问的,即API。API密钥空间是触及“云”重要内容的工具,但是这些密钥经常是通过邮件发送,或保存在文件服务器中供多人使用。

云计算环境中,Web是用户最直观的体验窗口,近几年涌现的各种Web攻击,大都是通过不安全的接口和API直接对云计算环境下的网络安全造成破坏性的影响。

(五)服务可用性威胁

用户数据和业务应用处于云计算当中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理及分析提出挑战。当发生系统故障时,数据恢复也是一个非常重要的安全问题。

总之,云计算环境下,系统流量模型相对集中,对安全设备的性能和扩展性等方面有新的要求,系统需要支持更高性能的安全防护,安全资源池在高性能可扩展方面需要提供相应的安全保障。从技术角度来看,云计算目前仍缺乏相应的技术标准,需要不断完善技术架构。在云计算环境下,用户数据安全很大程度依赖于云计算服务商的技术与管理策略。用户都期待岁技术完善能够“可信云”,最大程度规避安全风险。

参考文献:

[1] Greenberg A,Hamilton J R,et al.VL2:A Scalable and Flexible Data Center Network[C]//ACM SIGCOMM Computer Communication Review,2009,39(4):51-62

[2] Biggest-cloud-challenge-security.html.

[3] CSA,Top Threats to Cloud Computing V1.0.省略/topthreats/csathreats.v1.0pdf

第7篇

 

关键词:海洋数字档案;信息安全;网络应用

 

    在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1海洋数字档案的概念和特点

    在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physical archive)和实态档案库(Physical repositories of archives)相对应的虚拟档案(Virtual archives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2网络环境下海洋数字档案的安全隐患

    在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

    海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

    目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

    由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

    管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3网络环境下实现海洋数字档案安全的对策

    如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

    加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

    制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3. 2网络安全方面

第8篇

关键词:医院;信息网络;信息安全;安全策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

一、引言

随着社会信息程度的加深,大型医院的网络结构变得更加复杂,网络规模也在迅速拓展。这时,网络信息安全问题成为了网络管理者需要考虑的一个重要问题,一旦医院的网络信息出现问题,不但影响医院的正常工作,而且还将影响到患者病情的治疗,产生较大的社会危害。因此,保证医院网络信息安全成为了当前医院管理的一项重要工作。

二、计算机病毒及其预防对策

随着网络技术的迅速发展以及计算机应用范围的迅速扩大,计算机病毒的破坏性越来越大,可以将之列为社会的一大公害之一。当前的网络流行病毒大部分以耗损计算机系统资源为主要特征,其中的蠕虫病毒危害最大,对医院的信息安全造成了较大的危害。一般而言,医院的信息网络是局域网,其与互联网存在着物理隔断,但是依然有病毒存在,这将如何处理?

(一)医院信息网络中计算机病毒的主要来源

针对医院网络病毒的处理首先要找到网络中病毒的主要来源,一般包括这样几个方面:

1.安装配发的计算机已经感染了病毒。随着硬盘技术的发展,硬盘克隆技术得到了广泛的应用,计算机的配发也已经进入了程序化,快捷而方便。但是,这也增加了计算机被病毒感染的概率,一旦计算机母盘感染病毒,那么其他克隆体都将被感染。

2.内网连接外网是感染病毒。部分医疗单位的计算机不但连接院内的医疗网络,又连接外网。虽然不是同事连接两个网络,但是一旦在连接外网的过程中感染了病毒,再连接内网时就会将病毒带到内网。这时病毒进入医院信息网络的一个重要渠道。

3.安装使用了盗版光盘或者软件。盗版软件不但难以保证其软件的品质,而且通常都携带有一些病毒。而这些病毒由于是直接嵌入到程序中,异常顽固,一般难以清除,清除之后将导致软件不能正常使用。

4.用户使用的移动介质中带有病毒,诸如U盘、移动硬盘等也是将病毒带入医院内网的一个重要渠道。对于这些含毒软件接入医院信息网络,管理人员一般难以进行控制,通常是通过加装杀毒软件的方式加以防控,但是效果并不是很理想。

(二)计算机病毒的应对策略

针对上述医院信息网络中病毒的主要来源,医院所采取的病毒防治措施达到了对应的瓶颈。但是,随着医院信息化程度的加深,远程医疗以及PACS技术不断成熟,针对社会整体医疗信息的整合是医疗信息网络发展的趋势,这样才能有效促进医疗水平的不断发展。基于如此考虑,医院应该从多个方面来积极的防御病毒的侵入,采取的应对策略主要包括这样几个方面:

1.完善对应的规则制度,从管理层面来加强对信息系统的控制。例如,对于医院配发的计算机,不得用来安装游戏软件或者是其他非工作软件,否则将给予经济上的处罚,并在绩效考核方面予以扣分。

2.通过多种宣传方式来提高医院管理人员预防计算机病毒的意识,增加预防病毒的主动性。

3.对于接入系统的客户端计算机,要求都安装杀毒软件以及防火墙,并实时的对其进行升级。

4.加强对医疗信息数据库的备份,确保备份的数据不被病毒感染。

5.当从内网计入外网时,在入口处设置对应的防火墙、IDS或者是IPS设备,抵御病毒的侵入。

6.对客户端的流量进行监控,一旦发现异常即进行病毒清除工作,查找病毒来源。

三、医院内网信息安全隐患及应对策略

(一)医院内网信息安全隐患

更多的医院信息管理人员意识到信息安全的最大危险来自于医疗系统网络内部。而内网中有部分用户对这些信息拥有较大的处理权限,能够随时的对数据库以及相关记录进行修改。一旦这些问题得不到合理的约束,必将导致统计数据不准确的问题,带来对应的纠纷。而导致这种结果出现的原因主要是由于网络系统漏洞与缺陷导致的。

虽然一些医院采用了信息安全性能极高的数据库管理软件,但是由于软件设计方面存在的缺陷,导致部分用户依然可以直接对数据库进行操作。尤其是一些计算机语言操作水平较高的用户,利用简单的语言就可以对数据库进行修改,脱离了一些限制与约束机制的控制,达到一些非正当的目的,增加了网络系统的安全隐患。

(二)内网信息安全隐患应对策略

根据当前医院所采取的内网信息安全漏洞处理以及对应的防范措施来看,主要的应对策略包括下面这样几种:

1.针对网络中存在的系统漏洞,医院的网络管理者不能够对“用户”的操作技能存在侥幸心理,认为用户没有这样的能力,这种方式不能保证信息的持久安全,而应该积极的寻求更新的机制来对数据进行访问与控制。

2.制定的管理规程制度都应该认真执行,不能将其视作挂在墙上的装饰物。安全的网络80%是依靠管理制度的严格执行来保证的,只有剩余的20%才需要依靠技术来加以处理。

3.尽量使用固定分配IP的方式,而不是采用DHCP策略。并对日志加以记录,严防非法IP的登陆,观察异常流量问题。

4.当需要对数据库进行重要操作时,应该进行日志备份,做到有据可查。

5.对于暂时不需要用到的信息节点,应该将设备的对应端口设置为disable。

6.所有的患者医疗信息都应该加密之后在保存到数据库当中,防止恶意窃取行为的发生。在保证信息共享得以实现的基础上,确保信息安全。

四、医院信息网络的雷击隐患与应对策略

医院信息网络雷击隐患

计算机网络的防雷击是一个持久的问题,正是由于这个原因,导致人们在意识上没有对之加以足够的认识,成为了医院信息网络的重要隐患。一旦防护不到位,将给财产以及人员带来重大损失。通常而言,雷击的多发地带对雷击都有很好的处理措施,所以雷击多发地带的雷击事故反而要少,而雷击少发地带就需要引起足够的重视。对于医院的信息网络而言,防雷击工程一般都是有专业的工程企业来进行的,但是这并不等于是在信息网络设置完成之后再进行防雷作业,而是应该在整个网络规划的阶段进行与专业的防雷作业进行同步协作,从开始就进行规划。除了对应的专业措施之外,网络管理人员应该做到下面这样几点:

1.安装过程中确保强、弱电线缆不在同一个金属管线之内。

2.网络信息的中心机房应该是防雷保护工作的重点,进行防雷屏蔽过程中一定要保护到位。

3.对于系统重要设备的端口,应该在专业技术人员的建议之下设置对应的过载接地设备,保证设备在雷击天气的安全。

4.对于室外光缆应该根据具体的而需要来进行等电位接地,形成体系的接地网络。

五、其他人为因素

人为因素是影响信息网络的一个重要方面,而通常又没有受到人们的足够重视,所以应该通过对人为因素的控制来降低网络出现的安全风险。在实际的管理过程中,可以采用如下的具体措施:其一,在临床科室中尽量不使用包含有电源适配器的HUB,否则将导致局域网络的不稳定;其二,在进行网络施工之前要强化与网络维护人员的协调,在断电之前做好对应的应急处理方案;其三,配线与机柜之间的距离应该合理设置,原理人群密集区,避免噪声的影响;其四,对于另外一些不可预见的因素还需要灵活观察,现场进行及时处理。

六、结语

本文从计算机病毒、内网信息安全、防雷击以及其他人为因素四个方面探讨了医院网络信息安全隐患,针对这些隐患提出了对应的预防策略,对提高医院信息安全起到了一定的积极作用。

参考文献:

[1]王学,刘杰超,丁莉莉.军队医院信息安全风险管理研究[J].医院管理杂志,2010,17(11):1056—1057

第9篇

【关键词】网络经济时代财务管理网络风险;安全对策

21世纪是互联网的时代,我们的工作和生活因为互联网而发生着巨大的变化。随着计算机技术和互联网技术的迅速发展,企业的财务管理模式也发生着日新月异的变化,会计人员从繁重的手工劳动中解放出来,并不断提升财务管理工作的效率和水平,会计人员的精力从原来的数据分类、分配、汇总,逐渐转变到现在的财务信息分析,为决策者提供高质量高效率的信息支持上。可以说高效的网路会计时代已经来临。

一、互联网为财务管理工作进步提供坚实技术支持

(1)提高财务管理工作效率。传统会计的数据来源分散,网路会计改变了会计信息的载体和信息的存储方式,提高了信息处理、披露和使用的及时性,共享性。原始凭证的传递从手工的或磁盘的方式变成网络的方式,财务信息系统不再需要集中在财务部门搜集原始凭证,而将业务流程前端设置在企业员工、企业内部其它部门、企业下属分支机构,通过互联网直接采集原始数据,节省了成本和时间,提高了原始数据的准确性。(2)财务工作实现动态、实时管理。财务信息的搜集、处理和使用是动态化、实时化的,在互联网环境下各种财务信息的搜集是实时的,无论是企业外部的数据,还是企业内部的数据,业务发生时,数据就会存入相应的服务器,并及时上传。财务信息搜集处理的动态化,实时化,使得财务信息的和使用能够动态化、实时化。互联财务软件可以随时根据实时处理得出的账簿报表,将其推送到企业的主页上或送到有关管理决策部门。管理者也可以随时了解企业经营状况,做到随想可见,及时做出决策,以免错失良机。(3)支付结算更加高效安全。支付结算支付电子化,电子商务、网上采购的基本前提是网上支付电子化,即通过网络平台的支撑,不再需要支票,汇票等纸制票据,直接将款项从企业账号支付给收款方。结算支付的电子化标志着企业的资金支付结算更加高效、安全和低成本。(4)财务工作方式网络化。互联网可以实现财会人员在线办公,不必再面对算盘、计算器和纸制的账本、凭证,互联网上的计算机就是财务人员的工作台,大部分工作甚至所有工作均在互联网的计算机上完成。而且不再受地域的限制,不管你在哪里,只要连接到互联网上,你就可以移动办公,远程查账、远程报账、远程审计,完成各项工作。财务人员可以在互联网上学习新的财务知识,学习新的财经法规,学习新的企业规章制度。不仅增多了学习的机会,更增加了学习的效果。

二、互联网给财务管理工作带来的问题

(1)财务信息安全问题。在网络环境下,大量的会计信息通过开放的internet传递,置身于开放的网络中,存在被截取、篡改、泄漏机密等安全风险,很难保证其真实性与完整性。同时数据信息在传递过程中,会受到磁的干扰及其它方面的影响,可能会丢失数据或者使数据不准确、不完整。随着电子采购范围的扩大,尤其是通过互联网的电子采购范围的扩大,会给犯罪分子提供新的机会,其作案范围不再受时间和空间限制,互联网环境下会计信息的安全受到了严重的挑战。(2)内部管理难度增大和财务系统风险增加。对企业内部使用者来讲,如果使用权限划分不当、内部控制不严,就会出现对会计数据的非法访问、篡改、泄密和破坏。在实行网上审计的情况下,被审计单位一般应向审计方提供全部数据资源,如果允许直接对运行中的数据资源进行实时审计,那将对系统的安全构成很大的威胁。在部门局域网络形成后,内部控制将从会计机构扩展到整个企业,进一步加大了风险控制的难度。此外计算机在硬件与软件结构、环境要求和文档保存等方面的特点决定了网络财务系统的内部控制必然具有新的内容,同时对会计的反映和监督职能提出更高的要求。(3)计算机病毒的侵害和黑客的袭击。随着Internet的迅速发展,计算机病毒也存不断的出现,表现出多样化、速度快、破坏力强、自我复制、难以防范等特点,这给网络财务系统以及财务信息的安全造成极大的威胁。如果网络系统一旦遭到破坏,不仅造成企业直接的经济损失,而且还可能引起严重的社会问题。如果企业对网络的管理和维护水平不高或疏于管理监控,一旦网络系统瘫痪将严重影响企业整体运作。(4)网络财务软硬件的技术故障。一是计算机系统故障,一旦计算机软硬件出现故障,很可能导致整个网络系统瘫痪,造成财务数据丢失;二是网络财务软件必须与国家的财务会计政策、准则相对应,但财务法规的不断修改、政策措施的不断出台、会计核算内容和方法的不断创新,致使网络财务软件难以同步适应这些变化,需要企业投入大量的人力、物力和财力来不断升级和完善。(5)企业面临人才缺乏的难题。企业目前会计人员的现状是学历层次较低,知识结构单一,一般会计人员较多,高层次会计人才缺乏。企业实施网络财务软件以后,如果没有高层次、高技术复合人才的支持与运作,网络财务、电子商务始终是一句空话,企业在竞争中必然处于劣势。

三、降低财务管理工作网络风险的对策

(1)完善网络安全管理办法,规避网络安全风险。企业应按照会计电算化的要求,按责、权、利相结合的原则,建立、健全和实施会计电算化岗位责任制度、安全日志制度等。明晰职责、权利和义务。各岗位严格按照岗位职责操作,严防安全风险。企业应根据系统重要程度确定相应的安全保护级别,并针对相应级别进行建设。为保护企业网络系统的安全,必须建立防范病毒、反病毒的措施。做好数据备份的工作。(2)加强网络安全监督机制。企业还应该建立健全安全监督机制,实施监控,防范风险的发生。推动企业的财务管理信息化建设。企业是网络财务的主体,企业信息化基础设施的发展水平是网络财务管理的前提和保证,只有重视并推动信息化建设才能抓住网络财务带来的机遇。对计算机犯罪、泄密、窃取商业与金融机密等都要严肃对待,为网络财务提供一个良好的法律环境。(3)采取内部控制办法规范网络安全。传统会计系统的内部控制机制与手段已不适应网络环境,网络环境下会计信息系统必须针对网络的特点,建立适应网络系统的控制体系及相应的岗位责任制和内部控制制度。控制范围应由原来单一的财务部门转变为财务部门和计算机管理部门共同控制。控制方式应由单纯的手工控制转化为组织控制、手工控制和程序控制相结合的全面内部控制。要分工明确、权责清楚,各岗位相互分离、牵制。业务经办人员应严格按照系统授权的权限进行操作,严禁混岗、非法操作或超权限操作。出现异常情况要及时上报处理。财务人员要严格保管好自己的授权证书,并定期更换密码。严格遵守计算机操作安全使用管理规定,以规避网络风险。(4)企业人才策略。企业必须重视人力资源的建设。再好的制度也要靠人来执行,所以企业财会人员的素质高低是健全网络会计工作的关键。提高财务人员素质。应尽快转变财会人员传统的思维习惯和思维方式,把知识经济的观念渗透到财务管理领域的研究和实践中去,使财务人员在知识结构上逐步适应科技创新带来产品开发越来越快的发展趋势。企业应当将职业道德修养和专业胜任能力作为选拔和聘用员工的重要标准,切实加强员工培训和继续教育,不断提升员工素质。(5)绩效考评控制。企业应当改进和完善对网络安全工作的绩效考评办法,根据考评的结果可以进行有效决策,引导员工行为,提高工作质量和效率。绩效考评主要环节有:一是确定绩效考评目标。二是设置考核指标体系。三是选择考核评价标准。四是形成评价结果。五是制定奖惩措施。

参 考 文 献

[1]互联网——改变财务软件的十个方面.《特区财会》.2003-11-27

第10篇

关键词:财务信息系统;网络;安全;防范

随着企业的不断扩张逐步发展形成跨地区甚至跨国经营的企业集团,组织机构日益复杂。也因此财务信息系统必须能在网络环境下承载整个企业财务核算和管理的需要。因为涉及在企业局域网或互联网上传递财务信息,如果发生意外则会给企业带来不可估量的损失,因此我们必须分析在网络环境下财务信息系统存在的潜在风险,并给出安全防范措施。

1. 网络财务信息系统安全风险成因

1.1 财务信息系统管理模式风险

在当前的状况下,企业成长初期为了节约投资和快速建设所采取的局部的、分散管理的财务管理信息系统带来很多弊病。首先,企业内各分支机构系统管理人员水平参差不齐,任何一个系统节点出现疏漏都会对企业整体信息安全造成隐患。其次系统节点过多为财务数据安全备份带来障碍。再则分散的管理方式在管理上随意性大更容易发生在机房安全、服务器管理、网络管理上发生问题。

1.2 网络安全风险

1.2.1 外部网络安全威胁

   为了适应移动办公的需要,企业财务系统大都和外网联接,利用高度发达的互联网以实现对财务信息系统的异地化高效、低成本访问。但随之带来一系列安全问题:

非授权访问:如财务人员使用的计算机安全等级不高被黑客利用,假冒身份攻击企业财务信息系统进行违法操作或获取财务机密。

信息泄露:财务人员在通过外网访问财务信息系统时,数据信息在网络传输过程中被黑客监听,截取,从而导致关键数据的泄密。

恶意代码:计算机病毒是威胁网络信息安全的祸首,病毒通过用户端机器传播到企业内部网络,可以造成财务信息系统的瘫痪,数据丢失等一系列恶果。

1.2.2  内部网络安全威胁

企业内部为了办公及数据共享需要,多通过内联网进行信息传递。内联网络及网络设备、服务器安全、用户操作都必需重点关注。

自然威胁:因为水、电、雷雨、地震,楼宇损坏等灾害造成网络瘫痪。

系统环境:因为财务系统服务器所处机房的温度、湿度、供电系统故障所造成的服务器、网络设备硬件损坏造成的安全问题。

账号权限:在财务系统中滥用超级账号或账号权限超出本身的职能范围,越权进行单据审批导致会计数据的不真实、不可靠或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

误操作:系统操作人员由于操作不熟悉,无意间删除和改变财务系统中重要财务记录造成系统记录不可靠。

1.3 系统安全风险

1.3.1 操作系统安全风险

除了操作系统本身存在的安全漏洞外,近年来在服务器端多使用虚拟化技术,很多虚拟化的工作负载没有被可靠的评估造成系统负担过重,从而导致安全隐患,而且虚拟化管理程序本身如果使用不当同样也可能对操作系统造成一定的影响。

1.3.2 财务软件安全风险

任何财务软件都有可能存在一定的程序疏漏,再加之很多财务软件为了取得更好的应用效果还可能部署了一些插件或第三方的工具软件,软件的结构越复杂,则可能存在的安全问题越多。另外财务信息系统在使用了一段时间之后都存在升级的问题,升级项目规划时如果缺乏必要的安全团队支持,没有对系统做好严格的升级测试,都可能在升级操作时产生安全风险。

2. 数据安全风险

2.1 数据库安全风险

根据财务信息系统本身的特点来看财务数据一是数据量大,出于统计分析的要求需要保存多年的数据,即便是归档的数据也有很高的访问量;二是保密度高;三是用户对数据依赖性强,任何的数据丢失都是致命的。如果企业内部没有严格的备份及恢复策略支持,或是备份介质没有被妥善保存都将在数据发生丢失或系统崩溃时带来灾难性的损失。

2.2 接口安全风险

随着财务和业务协同化的需求逐步在企业中兴起,财务信息系统多与业务系统进行接口链接,当业务数据发生时同步财务记录,当财务系统进行经营绩效分析时也能追溯到业务系统。因此需要通过系统接口并借助网络在不同的系统间进行数据传递。由此会产生的数据安全问题。

3. 针对网络财务信息系统存在的安全问题,建议企业采用以下几方面的安全防范措施。

   随着网络时代的到来,集中式财务管理已逐渐成为当前企业集团普遍采用的管理模式。通过这种管理模式,企业对于财务系统及网络安全策略可以统一规划、实施、监控以及运维管理。

(1)实现集中的访问控制和数据传输加密。将财务所涉及的所有关键应用集中放置于企业数据中心,以简便管理和监控。采用专门用于保证安全性的服务器对企业整个网络系统进行监测和管理。有了这样的服务器以后,连接在这个网络的所有用户,不管它需要以什么样的方式访问企业数据中心中的关键应用,都必须通过服务器的安全性监测。由于服务器上可以运行功能很强的安全性方面的软件,可以完全满足财务系统的安全需求。同时用户无论是在内网通过路由器、或在互联网通过拨号访问财务系统,网络上服务器和安全服务器之间传送的都是经过加密的有关网络安全协议的数据流。通过这种集中式的安全控制机制,可以保证关键应用不受侵犯,也可以记录网络的操作过程,监测各种用户的访问。

(2)实现分级安全控制。一个好的安全防御体系应用主次之分,具体为:在系统与外网的接口处构建一级安全防护,也就是被广泛使用的“防火墙”,针对企业数据中心中的核心主机、核心数据库的安全构建第二层安全防护体系,并且采用不同厂商安全产品,进一步增加了黑客攻击的难度。采用这种方式后,各级网络之间采用统一接口,连接方法简单,易于管理,安全隐患小。

(3)实现网络设备物理安全。网络设备物理安全主要依赖于数据中心机房安全,机房并非一间普通的大房间,它的场地、楼层负重、温度、湿度、电力、照明、消防的建设和设施的配备必须遵循国家机房设计标准规范的要求。同时,防盗安全将是机房十分重视的一项工作任务,需按规定做好如下要求 :启动安装防盗报警装置 ,夜间应开启照明灯,采用电子全程 录像跟踪监控,同时还应装防盗栏、防盗网,严格管理机房的钥 匙,加强夜间值班,做到万无一失。

(4)服务器安全加固。服务器作为管理和信息数据的存储的核心,需要从系统审核、服务权限、用户权利分配和注册表等不同方面的设置进行服务器的安全加固,使服务器的软件系统具有一定的安全性和免疫能力。如:定期监控系统日志,分析有无异常状况;关注安装在服务器上程序层的所有代码的漏洞情况,包括驱动器、插件和第三方工具等,保持所有这些的最新更新以及补丁修复定期下载系统安全补丁,防止系统漏洞被黑客利用;定期检查服务器上开启的各类服务,将不必要的予以关闭;为用户帐号设置安全策略,并要求用户定期修改密码,同时密码要求有一定的复杂度;开启注册表防护,避免被病毒更改;随时监控服务器使用状态,包括工作负载、硬盘空间占用情况等,避免服务器因负担过重而导致的系统崩溃。

(5)建立数据安全策略。由于财务系统在企业的核心地位,需要重点做好数据及系统的备份及容灾策略。在备份策略上需要考虑保障财务生产系统的使用连续性,应考虑系统级的备份与数据级别的备份共同进行,以实现系统快速恢复功能。同时为了具有容灾性能,备份的服务器和数据存储介质最好能异地保管,且备份管理软件要有灵活良好的扩展性,能应对企业不断发展的要求。

(6)建立软件项目实施安全管理制度。为了在企业内能够顺利实施财务系统或其他与财务系统进行接口链接的业务软件,必需建立软件实施安全管理制度,以此来确保所有的财务软件及与财务系统协同工作的系统软件的实施都在企业信息安全团队的监督下进行,并且实施工作的具体设计方案、测试方案都必需遵循安全管理制度的要求。只有这样才能有效的控制软件实施给现有财务系统带来的各类风险。

(7)人为风险控制。首先针对财务系统中各项职能分工均按照会计制度相关规定进行,在设计用户账号权限时将不相融职务进行分离;开启系统的审计功能,做到系统操作行为有迹可循,在强大的审核机制的管控下,公司职员的非法行为会受到极大限度的制约;其次加强用户教育,做到持证上岗,减少因用户误操作而造成的系统记录不可靠。

第11篇

关键词:计算机网络;网络安全;应用环境的建设

中图分类号:G451.2 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

Issues Should Pay Attention to Application Environment of Computer Network Security

Zhao Lei

(Dongchang College of Liaocheng University,Network Information Center,Liaocheng 252000,China)

Abstract:This article mainly from the starting environment for network security applications,highlighting in the process of building issues that need attention,so you can be more convenient and effective application of network technology and the environment combine to enable network operators better.

Keywords:Computer network;Network security;Application environment development

一、引言

现如今,广泛至大型企业集团,具体到小型单位和各大高校,对于网络的依赖性越来越明显,大部分数据都存储在安全性较高数据库中,方便查看和修改。单从这点出发,安全性就值得重视。所以需要借助很多新型的技术来达到网络安全应用环境的建设。技术在不断的更新,时代在不断的进步,计算机网络也在不断的发展着,各种应用环境的安全性问题也需要不断的进步,确保在实际运用中避免出现信息窃取等不安全迹象。作为一名称职的网络建设者和维护者来说,要以网络安全作为首要出发点和目标,这样才可以进一步去研究工程中的具体需求和存在的网络安全隐患,在建设的过程中不断的解决问题。

二、计算机网络自身存在的不安全因素

(一)Internet网本身的局限问题

因为Internet网本身就存在着局限性,计算网络是面向全球的,很多的资源是为了能够达到共享的目的,这样网络的开放性会让网络处在一个极易被攻击的环境,众多的网络协议虽然可以避免一些明显存在的问题,但是还是会存在很多隐蔽性的安全问题,比如窃听,篡改等,这些都不易被发现。

其次计算机网络不去限制网络的使用者,只要有一台计算机,配备了联网的设备,就完全可以了随意浏览和下载文件等网络性活动,活动是自由的,就像人的言论自由一样。

(二)计算机操作系统的安全性问题

计算机的裸机上一定要安装第一层系统才能运行,这就是我们常使用的各种版本的操作系统,任何事物都是有其弊端和优势的,不管是哪家公司设计的操作系统都有其漏洞可破,都会受到攻击,往往很多不安全的活动都是在操作系统上动了手脚,不安全的因素存在其中。这也就是我们在使用的过程中为什么要不断的更新病毒库和更新系统漏洞的原因。

与此同时,一般常见的操作系统都是支持网络服务功能的,包含有网络上下载和上传文件图片等可执行文件,这也正好体现了网络的很重要一个特点――共享性。但是在下载或者上传文件的过程中任何一个环节出现问题都会植入不安全因子。为了将安全的思想贯穿到底,需要我们在计算机网络安全应用环境建设中注意一下的问题。

三、计算机网络安全应用环境建设中注意

计算机网络安全应用环境建设中要把注意点考虑周全,可以从硬件和软件这两方面双重“施压”。针对以上计算机网络本身存在的安全问题,可以采用较新的科技技术去进一步完善安全的条件。

(一)网络安全应用环境的建设步骤

各种应用环境的建设过程都是需要一步一步去完成的,包括网络安全的应用环境,比如说各大高校的新型图书馆建设问题。首先要对整个网络进行细致的规划和设计,整个过程需要面向学生群体,把各种应用实例嵌入其中;要能够进行统一化计划,建设过程可以一步一步去具体实现其中细节问题;整个建设要注重效率二字;同时要将安全性问题贯穿建设的始终,学会层次化控制各个区域。其次要了解各项原则,在规划中为了方便,要能够一体化管理,但是要依据实际需要分部实行,小步前行,把环境建设的安全性和稳定性放在重要的地位。虽然网络没有绝对的安全,但是尽力去提高其安全指数,保证信息的安全性。

(二)建设应用环境中出现的各种安全隐患

一般要进行各种网络攻击的形式主要有:常见的有木马攻击,主要是通过植入方式,在重要的文件里秘密的安装控制程序文件,这样在不安全的环境下进行的一切行为就会被别人获取,进一步对有用信息利用,可以想象后果的严重性。其次就是让人头疼的病毒,其中有些是可以被查杀,但有些目前的杀毒软件都没辙。病毒的可怕之处就是在各种环境下能破坏有用的信息,甚至让计算机无法正常运行。再次还有网络上越来越多的各种类型的钓鱼网站,会在你打开网页时候不经意出现各种引诱的信息,通过要你注册信息还窃取相关资料,一般比较典型的网站攻击都是黑客进行攻击的重要手段,通过欺诈信息还获得利益。

(三)建设过程中安全机制的安排

其次就要利用好安全机制,对数据进行有效的加密和认证措施,一般在网络上传输的数据都是以明文的形式,这种不安全的形式造成了很多问题,需要采取MD5以及各种DES算法来加密和安全传输。现在越来越多的安全中心利用了口令机制,这也是访问控制中的一种手段,这样可以安全授权,而且要求每次使用过后的密码都要进行更新,保证了密码不能被猜中,安全性更高。最后不可忽视的问题就是信息的备份工作,要依据分区对重要数据进行备份,这样病毒或者其他硬件出现问题后可以及时采取补救措施。

(四)安全性工作的实质

网络环境应用的重视程度决定了其安全性,需要加强引导工作,把应用环境的建设工作安排合理,分工明确,在建设过程中要注重效率,将安全性贯彻到底,这样计算机网络安全的应用环境的建设工作才能顺利的进行,建设完毕之后为了今后更好的工作,可以调查效果,主要针对应用环境的安全性和实用性这两个方面。

四、结束语

本文主要从安全性的角度出发,简析了应用环境建设中会出现的问题以及需要注意的事项,并且还要及时的采取补救措施,基于网络环境下个人计算机系统的安全性,可以对各种应用程序进行建设。伴随着网络世界越来越多样化,各种应用环境也在不断的诞生,安全性的问题也需要不断的解决。新型的计算机网络问题也诞生出各式各样的补救措施,这就是进步的表现,也是我们不断创新的结果。计算机网络安全应用环境的建设问题任重而道远。

参考文献:

第12篇

【关键词】网络安全技术 互联网 计算机技术

从目前网络技术发展现状来看,网络技术已经成为社会与经济发展的核心力量,近年来的用户人群不断的增加,在很多大流量节点上常常出现网网络安全问题,这些安全问题常常会对经济发展形成困然。随着网络的应用越来越广泛,网络安全技术的发展尤其重要,特别是近年来的网络威胁不断的增加,这就使得面对不同的网络威胁需要应用不同的网络安全技术,因此网络安全技术获得了极大的增长。

1 网络技术安全情况现状分析

近年来网络安全事件不断的出现,已经逐渐的成为人们议论的热点话题,因此人们开始对网络安全技术提出了更高的要求。从近年来的网络普及速度来看,我国的互联网使用人群每年都在扩大,在网络安全方面,我国的基础网络防护措施的整体达标率也呈现出了上升的趋势,网络安全事件不断下降,重大的安全威胁事件发生几率降低,但是与发达国家相比,我国的网络安全技术还有很多的缺陷和问题。从网络安全风险的角度上来看,相关的调查数据也显示,我国近年来受到的网络攻击次数也在不断的增加,而且网络安全的种类不断的增加,呈现出了更加复杂的变化趋势。因此对于网络安全技术的发展来看,整体上需要呈现出全面性,多点性和及时性,只有在多重安全措施并行的情况下,才可以尽可能的降低网络安全风险。

2 威胁网络安全的主要因素

2.1 通过系统漏洞形成威胁

网络系统的安全漏洞是一直存在的问题,任何涉及都不可能在设计初期做到完美,只能通过不断的进行完善。对于系统漏洞情况来说,主要是漏洞难以发现,而且一旦被不法分子利用,蔓延速度较快,特别是一旦出漏洞被袭击,难以被发现,因此常常出现巨大的损失。而且从目前的漏洞情况来看,需要防护的安全节点数较多,不法分子往往突破一个安全节点,就会对整个网络形成影响。

2.2 网络管理制度存在缺失

对于我国现有的网络管理制度来说,整体上还存在很多的盲区,很多地区对于网络安全的标准都不一样,可以说我国还没有建立统一的安全标准体系,因此很多地区都选择不同的安全管理方式,因此很多时候互联网安全事件都是跨区域进行,这种不利于构建全面的预防体系,无法应对无处不在的网络威胁。随着我国经济的快速发展,越来越的企业开始重视网络安全防护,开始设计或引进钻也的防护软件和进行硬件隔离等,但是还有很多企业对于网络安全的重视程度较低,想要对这汇总情况进行改善,需要从制度上进行建设,明确相关的规定,从而保证网络安全防御体系的顺利构建。

2.3 网络对应安全策略缺乏

虽然我国已经逐步的形成了一定的网路安全体系,但是随着网络技术的发展和社会的变迁,原本的网络安全体系已经不能满足安全的需要。因此常常出现了防护不利和反应速度较慢的情况,一旦出现问题,事后的处理也比较的缓慢,也很难形成事前的防患。对于网络安全来说,想要全面的预防难度较大,因此及时的补救和恢复成为了主要的应对方式。我国目前网络安全方面的主要问题是,缺乏必要的安全应对策略,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,有的防护技术在叠加过程中会起到相反的想过,可以说整体的有效性较低。

2.4 局域网的开放性漏洞

对于目前的局域网漏洞情况来看,大多数都是出现在资源的共享方面,大多数的组织对这种缺乏严密的防护,因为局域网的防护往往要低于互联网,这就导致不法分子容易进入到局域网内部,对数据进行篡改,甚至接入钓鱼软件来窃取信息,导致巨大的经济损失。

3 网络安全技术的发展前景分析

从目前的发展情况来看,网络安全技术的基本发展目标还不够明确,但是随着新需求和新技术的不断出现,网络安全的要求将会逐渐的提高,更多地是带来全球化网络的无缝连接,可以说给各国通信行业带来了一个新的平台,在平等的条件下,如何合理地建设网络安全防护体系成为了关键。

3.1 安全防护模式进入智能控制阶段

随着网络信息技术的发展,无论是信息的收集,网络的防护和对漏洞的检测,逐渐的已经开始重视起来,随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,未来发展空间广阔。

3.2 网络容量的扩展和安全技术覆盖的扩大

近年来的以移动网络为主的互联网业务不断扩大,越来越多的企业开始认识到网络安全的重要性,特别是在云技术的普及和保护上,人们逐渐的达成了共识,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。

参考文献

[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35):9991-9993.

第13篇

 

1我国互联网信息安全现状

 

1.1政府和行业对互联网信息安全重视程度增加

 

随着近些年来网络信息安全问题的不断发酵,网络安全问题已经拓展到国家安全的角度,国家的重视度不断增加。现在,国家网络安全的行业进入了一个加速发展的时代,网络安全对政治商业和经济等利益都有较大的影响,因此,网络安全行业的发展已经到了存量和增量大幅增加的阶段。从政府方面来讲,政府正在加大加国产硬件和软件及一些安全软件的采购力度,逐步提升企事业单位的IT基础设施建设和网络防御能力;从企事业单位的方面来讲,我们用于信息安全的投资明显的低于世界平均水平。现在,各类网络安全问题的出现及一些商业机密泄露等事件敲响了企事业单位安全意识的警钟,企事业但是开始强化数据保护和提高安全防御措施。1.2互联网犯罪猖獗

 

现在网络违法犯罪活动愈发猖獗。一些不法分子利用互联网进行各种各样的违法犯罪活动,如赌博、诈骗、撒播谣言、窃密盗窃等不法活动,还有通过互联网攻击窃取数据和机密等的犯罪活动。这些通过互联网进行的违法犯罪不仅危害了公民的合法权益,而且破坏了国家的安全和社会的稳定。

 

1.3网络安全产业有很大的发展空间

 

伴随着大数据、云计算、物联网等技术的快速应用,互联网已经影响到我们生活的方方面面,而网络安全产业也面临着新的机遇和挑战。为了保证国家的网络安全,要不断发展有自主知识产权的网络安全产品。现在由于互联网的核心的设施、技术还有比较高端的服务还是主要依赖于国外的进口,在操作系统使用、专用芯片制造和大型应用软件开发等方面都存在着严重的安全的隐患。因此,具有自主知识产权的网络安全产品和产业有非常广阔的发展空间和发展前景。

 

1.4互联网信息安全研究成为热点

 

现在可穿戴设备、智能终端等设备的应用非常广泛,信息安全问题是现在互联网技术研究的热点问题,随着研究的深入进行和技术的不断发展,会帮助解决互联网在安全方面所遇到的问题。现在已经有很多的高校将互联网信息安全作为专门的课程开设,这也有助于我国互联网信息安全研究的发展。

 

2加强我国互联网信息安全对策

 

2.1发挥政府功能,强化法规建设,建立全国范围内的网络安全协助机制

 

随着互联网的发展,网络安全受到巨大的威胁,针对这种情况,要加强公民的网络安全教育工作,尽可能提升全民的网络安全的基础知识和水平,增强公民的“网络道德”意识,保护我国网络信息的安全。而且要进一步强化网络立法以及执法的能力,深化政府职能,完善法规建设,在全国范围内建立网络安全协助的机制,这样有助于协调全国网络的安全运行。制定出网络在建设阶段和运行阶段的安全级别的定义和安全行为的细则,安全程度的考核评定等标准化文本,分析网络出现的攻击手段,报告系统漏洞并给出“补丁”程序,并且对全国范围内协调网络安全建设,另外,还要大力提高我国自主研发,生产相关的应用系统与网络安全的能力,用以代替进口产品。

 

2.2加大互联网信息安全犯罪的打击力度

 

目前,互联网技术的发展速度已经远远超越了网络犯罪的立法速度,有一些立法对互联网犯罪的处罚力度非常轻,还有一些互联网犯罪活动并没有相关的法律规定。这种情况对于加大网络信息安全的打击力度是非常不利的。因此,现在要加快对互联网犯罪的立法工作,使得在处理互联网犯罪的时候可以做到有法可依。近些年,国家加大了最互联网的监督和监管力度,使得很多的互联网犯罪活动能够在较短的时间内得到取证和解决,但是相对而言,公民的互联网安全意思还是比较淡薄,因此,提高公民的互联网安全意识也成了迫在眉睫需要解决的问题。

 

2.3加大网络信息安全的宣传和教育的工作

 

现今社会,互联网已经深入到生活的方方面面,互联网正在改变着人们传统的生活方式,人们的生活离不开互联网。可是随之而来的是计算机病毒、计算机犯罪、计算机黑客等问题,影响着人们对互联网的正常和安全使用,更是影响到国家的经济发展和安全。

 

因此,加大我国网络信息安全的宣传和教育工作是一件非常急迫的事情,通过不断提高公民的网络安全意识,能够有效避免一些网络犯罪的发生,并且对提高我国整体网络安全有很大的帮助。要不断的通过电视、网络、报纸等多种媒体进行网络安全知识的宣传,让网络安全意识深入人心。

 

2.4建立互联网的信息安全预警和应急保障制度

 

重点加强对全社会信息安全问题的统筹安排,对信息安全工作责任制要不断深化细化;加强重点信息领域的安全保障工作,推动信息安全等工作的开展、要把安全测评、应急管理等信息安全基本制度落到实处;加快推进网络与信息安全应急基础平台建设;提升信息安全综合监管和服务水平,积极应对信息安全新情况、新问题,针对云计算、物联网、移动互联网、下一代互联网等新技术、新应用开展专项研究,建立信息安全风险评估和应对机制;建立统一的网络信任体系、信息安全测评认证平台、电子政务灾难备份中心等基础设施等,力求对信息安全保障工作形成更强的基础支撑。

 

2.5技术防护安全策略

 

技术防护是确保网站信息安全的有力措施,在技术防护上,主要做好以下几方面工作:一是要加强网络环境安全;二是加强网站平台安全管理;三是加强网站代码安全;四是加强数据安全。

 

3结语

 

网络安全技术已经成为影响互联网发展速度的一个重要课题,通过对其深入的研究,制定出合适的策略方法并加以实施,达到提升互联网安全的目的。

 

参考文献

 

[1]林凌.网络涉及隐私信息传播的法律规定[J].编辑学刊,2015(1).

第14篇

当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。

【关键词】计算机网络安全 内涵与特征 现状 技术新策略

最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。

1 计算机网络安全的内涵与特征介绍

计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。

2 计算机网络安全的现状分析

在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:

(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。

(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。

(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。

2.1 用户安全应急意识较为薄弱

在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

2.2 操作系统漏洞的问题,还有网络设计的问题

在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。

3 网络安全技术新策略的探讨

3.1 第一个新策略就是4-7层网络安全技术

与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。

3.2 第二个新策略就是手机信息安全工具策略

对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。

3.3 第三个新策略就是GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。

4 总结

总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。

参考文献

[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).

第15篇

【关键词】网络管理;安全技术;对策

在计算机网络遍布全球的时代,它方便了人们的业余生活,同时也为很多公司和企业的工作带来了很多便捷,但是它也有自己存在的弱点和缺欠,例如:木马病毒、黑客的攻击,这些类似的问题依然在计算机网络中普遍的存在着,它一直都是制约着计算机网路管理和安全性问题的一道障碍。近几年,各个公司和企业都采用电脑办公的工作方式,对计算机的依赖性不断的增强,有些单位没有及时的对计算机网络系统加强管理和维护,致使很多重要的商业信息被泄露,并且计算机网络的安全技术也不到位,给国家的经济也蒙受了一定的损失。为此,本位对计算机网络管理及相关安全技术进行了分析,保证计算机网络的明天更好发展。

一、计算机网络管理技术的概况

(一)网络管理技术中存在的问题

第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。

第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。

第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。

(二)网络管理发展的前景

第一,网络管理平台的实现。计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。

第二,网络管理的系统化。网路管理也逐步的趋向系统化的方向发展。网络管理的系统化,是通过管理者和者之间的信息交换为内容的管理形式。计算机网络的系统化,可以更好的通过网络进行对信息的处理工作,加强系统的内部管理,使其负责本地系统的内部执行,更好的完成信息的管理,有利于信息的更准确接收。网络管理的系统化,可以更好的为各个部门的信息资源得到有效的整合,保证网络管理的顺利进行,为企业的管理提供了更好的信息服务。

第三,各种网络技术的融合。现代网络技术的发展,网路技术在计算机的网络系统管理中起着重要的作用。就未来的网络发展前景来说,各种网络技术的融合已经成为一种新的发展趋势。这种融合主要是计算机技术、网络技术、通讯技术等三个方面的贯通,可以更好的满足用户进行多方位的系统管理,加强系统间的信息资源的传递,可以确保网络系统的高效地完成每一项工作。各种网络技术的融合,符合网络的规模的一步步的发展,解决了企业信息资源不能共享的问题,为企业经济更好的发展提供了信息支持和保障。

二、计算机网路安全技术分析

(一)影响计算机网络安全的因素

1.计算机网络自身问题

计算机网络自身也存在着不安全的因素,这也是计算机网络发展的弊病。计算机网络是一个无人管理的自动运行工作的机器,在无人监管中,其本身也会出现很多问题。同时会给企业带来一定的损害,很多黑客入侵,主动进攻网站的现象,是计算机网络自身无法避免的问题,它破坏了计算机网络中存储的信息,使他人盗取了更多的商业机密,而且计算机网络本身也无法对其丢失的信息进行及时的修复工作,也不能对其黑客的入侵行为进行拦截和阻止活动,它是影响计算机网络安全的首要因素。

2.软件的系统漏洞

计算机网络安全的影响因素还有软件的系统漏洞。每一个网络软件都有其存在的缺点,软件的系统漏洞问题是非常严重的话题。软件的系统漏洞会使计算机网络的安全值降到最低点,丧失的部分信息和资料是不能正常的恢复的,也有利于黑客等对计算机网络的攻击,这最不利于软件的工作运行,为了保证计算机网络的安全,就必须对软件的系统漏洞进行更及时的处理和维护,减少软件的系统漏洞的情况,使计算机网络能够更好的运行,较少的给计算机网络带来不必要的麻烦。

3.外界的威胁因素

计算机网络的安全的影响也受到来自外界的因素威胁。计算机网络的安全不仅仅要受到内部因素的制约,也要受到来自自然条件下,各种天气及气象灾害和自然灾害的影响,极其恶劣的外部环境,会给计算机网络的设备造成一定的损害工作,同时它也威胁着网络安全的运行。很对网络病毒和黑客的不断侵袭,对计算机网络的恶意破坏活动,是计算机网络安全的一大威胁,破坏电脑的程序,不利于电脑的正常有序的运转。

(二)解决计算机网络安全的对策

第一,建立相对安全的计算机网络体系。解决计算机网络安全,就要建立相对安全的计算机网络体系,构建计算机网络运行的良好的环境,改善硬件的环境,主要针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。要提醒指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

第二,加强计算机网络的防火墙技术。解决计算机的网络安全,就必须要加强计算机网络的防火墙技术。防火墙是在不同的两个网络之间执行控制。防火墙主要针对于硬件和软件在计算机中的不被侵袭的,防止信息被盗,对不同的网络信息进行隔离,并对公共和专业的网络进行信息过滤的一种途径,它有效的保护了计算机网络运行的安全,减少了病毒的侵蚀,把更多的干扰的信息进行拦截,使计算机的网络安全得到明确的加强,保证计算机网络的防火墙技术的功能得到切实发挥。

第三,提高数据加密的技术处理工作。解决计算机网络安全就要提高数据加密的技术处理工作。文件和数据的加密工作就是把工作中的重要的信息进行处理,不能被人去看懂,只有公司的里的内部人知道,文件的内容和相关的数据,更好的保护了公司的机密。这样计算机网络在运行中能够有更好的安全保障,减少了机密的泄漏,数据的大量流失,为企业更好的服务,保证数据加密的技术处理工作更顺利的完成。

第四,提高网络的安全意识。要切实的加强人们对网络安全的意识,提高网络的安全意识,才会使得计算机网路技术的安全性得到加强,安全意识过低,会导致各种病毒对计算机网络的侵蚀,影响计算机网络的正常工作,计算机网络系统死机的现象也不足为奇。为此,我们可以知道提高网络的安全意识的重要性。提高网络的安全意识,要及时对电脑的安全给予关注,及时用杀毒软件进行检查,彻底的清楚病毒的困惑。

第五,完善计算机网络系统设计。解决计算机网络安全的对策就要不断的完善计算机网络系统设计。建立网站访问的认证模块,切实的对访问的用户进行合理的监管,并对登录的用户进行合理的时间段的限制,设定非法的登录模式,可以更有效的制止用户的不法登录,操作软件的不断检测,可以防范系统的漏洞,减少不必要的错误发展,使操作的系统能够更好的拥有保存数据信息的功能。完善计算机网络系统设计,有利于企业能更好的获得大量的信息来源,较少信息的流失,为计算机网络的安全做了更好的铺垫。

三、结束语

本文对计算机网络管理及相关安全技术分析这一题目进行了分别讨论,就计算机网络管理,主要从网络管理技术中存在的问题和网络管理发展的前景这两大方面进行了合理的分析;就计算机网络管理的安全技术主要从影响计算机网络安全的因素和解决计算机网络安全的对策两大块进行了阐述,让我们更加明确的了解到计算机网络管理的重要的地位和作用。计算机网络管理及相关安全技术分析,有利于加强我们对计算机的网络的管理,有利于加强我们对计算机的安全技术提出更高的要求,为计算机网络管理及相关安全技术的发展奠定了一定的基础。

参考文献

[1]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑,2011,12.