时间:2023-06-07 09:21:35
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全条例,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【关键词】计算机网络安全;操作系统;计算机病毒;黑客攻击;防范措施
随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
3.网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
5.计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
2.防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
3.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
4.提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.
[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.
关键词:计算机;网络安全;管理;对策
随着网络的普及和计算机网络技术的发展,计算机网络已成为人们获取信息的重要方式之一,深入到生活的各个领域。计算机网络打破了地域的限制,以低成本、实时沟通、方便快捷等优势受到众多使用者的青睐。然而,随之而来的网络信息安全问题也一直困扰着网络的管理者和使用者,因此加强计算机信息网络安全管理建设成为当务之急。
1 进行信息网络安全管理的必要性
计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段,保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性,满足人们在网上进行各种活动的安全需求。随着计算机技术的发展,威胁网络安全的方式和手段也在不断变化,主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强,相关数据的存储、处理、操作等基本都要通过计算机网络来进行,一旦网络安全存在威胁或者受到攻击,将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性,对保证日常工作正常进行具有重要意义。
2 计算机信息网络安全管理中存在的主要问题
2.1 网络安全管理制度不完善
网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据,对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制,对工作中必要的管理内容和工作没有详细列出,造成网络安全管理工作具有很大的妥协空间,不能有效起到对管理者的约束和激励目的。
2.2 网络安全管理意识不强
网络安全管理关系到整个网络系统数据的安全和有效传递,任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视,认为现在没有对计算机网络造成危害以后也不会造成危害,抱有侥幸心理,为计算机网络安全留下隐患。
2.3 对外来安全威胁缺乏有效措施
缺乏有效的应急机制,当计算机网络受外来威胁时,不能快速采取应对措施,将危害降到最低。外来威胁是计算机网络安全的重要因素之一,计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。
3 加强计算机信息网络安全管理的对策
3.1 建立健全网络安全管理制度,做到有章可循
“无规矩不成方圆”,对于网络安全管理工作也是如此。没有完善的网络安全管理制度,就会造成网络安全管理工作的混乱,不能有效激励网络安全管理工作人员积极开展工作,对整个网络安全管理都缺乏有效的约束与激励。因此,必须建立健全网络安全管理制度,对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定,让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴,依据本校的实际情况进行制度的完善和修改,切实制定符合本校实际的网络安全管理制度,促使网络安全管理工作的有效开展。
3.2 加强网络管理的安全意识,提高管理人员专业水平
态度决定行为,网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习,对教学管理和教学活动具有重要影响,因此必须加强网络管理人员的安全意识,确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训,强化网络安全管理人员对网络安全的重要性认识,改变以往的侥幸心态,在工作管理中以正确的心态对待网络安全管理,正确认识网络安全管理的意义,并通过学习掌握一定的网络安全管理知识,提高网络安全管理水平。
3.3 增强网络安全技术的应用,提高网络抵抗外来威胁能力
网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一,合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲,主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等,通过多种网络安全技术的综合运用,对外来威胁进行识别和防范,有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新,比如杀毒软件以及软件的病毒库要及时更新,不能识别新产生的病毒和木马,不能有效阻止木马和病毒进入到计算机,进而不能起到保护计算机的功能。
[参考文献]
[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技,2012(12):35-35.
[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活,2013(01):177-177.
[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息,2013(07):111-111.
计算机网络是指通过通信线路将不同地区的计算机主机与其连接的外部设备连接在一起,从而形成多功能、大规模的一体化的网络系统,各个计算机可以进行数据的传输和信息的交流,实现不同地区的各类资源的共享,在信息资源共享的过程中,计算机网络的可靠性和安全性就直接关系着信息的稳定与安全以及使用者的隐私安全等问题。如今,计算机网络的安全性与可靠性却正面临着极大的考验与挑战。
1计算机网络可靠性的主要影响因素
1.1计算机网络系统本身的问题
每一种计算机网络的操作系统都存在着一定的安全漏洞,或许可以防御计算机网络病毒的攻击,但不能够彻底的消除它,这就使得网络黑客们的入侵和病毒的攻击有机可乘,网络黑客们可以通过一定的技术手段对落后的计算机网络系统进行攻击,并且向计算机植入病毒,然后,病毒就会在计算机的整个网络中进行传播和扩散,最终致使整个计算机网络的瘫痪。
1.2内部网络用户的威胁
当前,计算机的内部网络用户的威胁要比外部网络攻击严重的多,由于用户的网络安全防范意识和相关的网络维护知识都比较低,而且,网络防火墙的设置也不恰当,使用者的个人操作也不规范,这就在用户在进行文件传输和使用的过程中对计算机网络的安全性和可靠性产生了巨大的威胁。
1.3计算机网络管理技术的手段落后,缺乏有效的监督机制
在计算机的网络管理中,网络管理员的技术水平比较低,安全意识和防范意识也比较落后,在平常的工作中,他们并不能及时发现计算机所存在的安全隐患,并实施有效的措施来消除隐患,这就在管理这一环节上大大降低了计算机网络的可靠性和安全性。
2计算机网络传输设备的影响
计算机网络的传输设备是影响计算机网络安全的重要因素,它承担着网络数据信息的连接与传输,是保证计算机网络的关键所在,而且,它在计算机网络可靠性的影响上表现的极为隐蔽,对于其所导致的网络破坏也是最难以修复的。计算机网络可靠性的设计原则节约性原则。在进行计算机网络可靠性设计时,需要合理的利用现有的计算机网络资源,合理使用计算机的软件和硬件,对其相关的设施合理布局,做到节约资源,避免不必要的浪费。多样性原则。在进行计算机网络可靠性设计时,要建立多种多样的通讯协议,这不仅可以加强各个计算机网络的各个系统之间的联系,还可以促进计算机网络通讯的多样化,使得计算机网络可以同时支持多种通讯协议。可靠性原则。在进行计算机网络可靠性设计时,要在保证计算机网络系统的可靠性的基础上,采取有效的措施来保障新建县安全的使用与相关技术方案的设计,从而保证了计算机网络运行的安全与可靠。保护性原则。在进行计算机网络可靠性设计时,需要建立多重的保护系统,来进一步的保证计算机网络系统的可靠性,使得各个计算机网络层次之间相互联系,并且相互配合,从而对计算机形成一种保护力,全方面的保障计算机网络安全的可靠性。
3计算机网络可靠性的提高策略
3.1有效的保证网络防火墙的安全
计算机网络的操作系统应该定期进行更新和维护,并进行定期的检查和修补漏洞,在发现有黑客和病毒的入侵时,要及早的进行有效的制止。同时,提高操作系统的防护功能,有效抵御黑客的入侵,通过利用防火墙技术,可以阻止不法分子的恶意侵入,从而保障了使用者的资料和信息的安全,最后,实行信息的鉴定,只有通过信息的确认和身份的认定,才能进行文件和数据的传输,避免由于病毒的入侵或是木马泄露对文件以及数据造成的泄漏所带来的损失。
3.2改善计算机网络的硬件设计
在计算机的网络设备中,路由器、广域网以及数据的连接都要实行互联的方式,这样其中一个设备出现问题,而其他的设备就不会受到影响,还可以将新型的技术运用到计算机网络的硬件设备中,选用具有更高可靠性的服务器,有效的防范计算机网络故障问题。
3.3完善计算机网络的软件保护
采用繁杂且多层的计算机网络形式,完善计算机网络的软件的保护,从而对计算机网络安全进行有效的防范,避免意外情况的发生,同时,建立层次布局复杂的计算机网络体系,逐层对计算机网络的软件系统进行维护与完善,进一步完善计算机网络操作系统,从而提升计算机网络的可靠性。
3.4完善计算机网络管理制度
从制度上规范计算机网络的使用环境,严格管理其使用的流程,完善计算机网络管理的条例,同时,要提高计算机网络管理人员的专业的技术水平,可以通过对他们进行定期的培训,不断增强他们的网络安全意识和防护意识,使他们能在平时的网络管理中及时的发现网络安全问题、并积极寻找解决问题的办法;使用者也要了解基本的预防病毒的信息,定期的检查和维护计算机网络的操作系统,安装相应的病毒防护软件,定期做好预防病毒软件的更新,提高个人的防护意识,自觉安全文明的使用计算机网络,做好对计算机网络使用的全程保护,使得计算机病毒与木马无法趁虚而入,破坏计算机网络的可靠性。
4结语
(海南经贸职业技术学院,海口 571127)
(Hainan College of Economics and Business,Haikou 571127,China)
摘要: 网络的开放性、互联性也导致网络容易受到各种因素的攻击与破坏,影响网络的安全,给人们的生活、工作带来巨大的影响。本文通过分析与阐述计算机网络安全所存在的问题,提出防范计算机网络安全的具体应对措施。
Abstract: Due to the openness and interconnectivity, the network is easily attacked and destructed by various factors, which affects the network security and brings enormous impact to people´s life and work. This paper puts forward the specific measures to against the computer network security by analyzing and expounding the problems of the computer network security.
关键词 : 计算机;网络安全;问题;防范措施
Key words: computer;network security;problems;prevention measures
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2014)34-0232-02
作者简介:陈长全(1982-),男,海南海口人,海南经贸职业技术学院教师,研究方向为计算机。
0 引言
自从世界第一台计算机的诞生,到现在计算机网络的普及,计算机网络已经融入到人们的日常生活中,成为人们生活、工作不可或缺的一部分,计算机网络给人们的生活、工作提供了巨大的积极影响,比如网络自动化办公模式的实现大大提高了人们的工作效率,但是基于任何事物都是矛盾对立的统一体的原理,计算机网络所具有的开放性、互联性等也会导致计算机网络容易受到外界因素的影响,导致网络的安全性不高,造成个人信息的泄露等,给人们造成巨大的财物损失。
1 计算机网络安全的概述
1.1 计算机网络安全的概念 计算机网络安全就是指因为利用网络管理控制技术和网络技术,保证计算机网络的相关数据、信息等不会因为主观恶意或者客观偶然原因等而造成破坏、泄漏或者更改等,进而实现整个网络系统稳定健康的运行。计算机网络安全主要包括:物理安全与逻辑安全。物理安全主要是从计算机设备的物理层面分析,而逻辑安全主要侧重的是网络信息、数据的保密性、完整性以及可用性层面分析。
1.2 计算机网络安全常用的技术 基于计算机网络安全的重要性,在具体的实践中最常用的计算机网络安全防范技术是:建立防火墙技术、入侵检测系统、防病毒技术、数据加密技术以及网络安全扫描技术等。
2 计算机网络安全存在的问题
计算机网络具有开放性、互联性等,这就会导致计算机网络的安全性受到各种因素的影响,导致网路出现不安全因素,基于目前我国计算机网络的使用现状分析,计算机网路安全存在的问题主要集中在以下几个方面:
2.1 计算机网络本身系统的问题 计算机网络软件系统是不可能百分之百安全的,一般情况计算机网络软件系统都会存在着系统的漏洞,其具体表现在:一是计算机网络系统在设计过程中存在的缺陷。在网络设计过程中为了提高网络系统的实用性,结果忽视了网络的安全性;二是计算机网络硬件设计存在漏洞。根据计算机网路安全问题,目前网络应用的可信赖性比较差,一些关键性的网络技术存在着安全隐患,比如防火墙的相关技术没有达到网络安全的相关参数;三是网络的具有很强的脆弱性。由于网络受到认证过程繁琐以及网络服务的限制,网络容易受到各种形式的监控,导致网络受到攻击的可能性非常大。
2.2 计算机病毒的传播破坏 计算机病毒的传播破坏是影响计算机网络安全的主要因素,也是目前构成计算机网络安全威胁的主要方面。计算机病毒给计算机网络带来的危害是巨大的,一旦计算机网络被病毒侵犯后,就会造成计算机相关数据的丢失或者损坏,更为严重的是影响计算机软件、硬件的正常运行,计算机病毒的传播渠道非常的广泛,其不仅可以通过计算机的网络系统进行传播,也可以通过计算机的硬件设施进行传播,计算机的网络病毒传播主要是借助网络中的各种论坛、电子邮件以及网站等进行传播,一旦网络使用者接收并且打开了携带网络病毒的邮件、论坛贴等就会导致病毒在计算机网络中迅速的蔓延,最终导致整个计算机网络系统的瘫痪。计算机硬件病毒传播,主要是以硬盘、集成电路芯片以及移动储存设备等为载体进行病毒的传播。其中U盘的病毒传播途径是我们所非常熟悉的,也是病毒传播的主要渠道。
2.3 木马程序以及黑客的攻击 木马程序攻击主要是利用计算机程序漏洞窃取计算机存储的相关文件信息,木马程序的攻击主要是以控制计算机网络为主,它不会对计算机带来直接性的危害,其更多的表现为隐蔽性的入侵行为。黑客攻击则更多带有挑衅行为,黑客攻击产生的原因是计算机网络安全工具的更新速度跟不上黑客攻击手段的发展,结果造成黑客利用计算机网络安全漏洞,窃取计算机重要的数据以及采取破坏性的手段导致计算机网络的瘫痪。黑客攻击是当今世界计算机网络安全表现的最严重的问题,也是影响世界各国核心机密安全的最主要因素。
2.4 计算机网络安全管理者的问题 目前人们都已经意识到计算机网络的重要性,为此都加大了计算机网络的建设力度,但是对于计算机网络安全建设的认识还存在着一些问题,比如计算机网络管理者的安全意识还不高,他们没有意识到新形势下,计算机网络安全管理的重要性;计算机网络安全管理人员的专业素质能力与网络技术的发展存在一定的差距性,现有的计算机网络管理人员具备的专业技能一直停留在传统的网络管理技能层面上,而没有及时的更新自己的知识结构;计算机网络管理人员的保密意识不高,他们在使用网络密码时不注重保密性,尤其是对保密性文件的传递不采取加密的方式,导致一些保密性的文件信息泄露。
2.5 计算机网络使用者的失误操作 计算机网络使用者在使用过程中,他们不严格遵守网络使用规范制度,随意的登入一些非法的网站,导致一些病毒侵入计算机系统,设置有些网络使用者将计算机系统中的杀毒软件等安全防范技术措施随意的卸除掉,导致计算机的防范能力下降。网络使用者在公共场合使用密码,并且不采取保密保护措施,导致自己网络信息的泄露,给网络安全带来威胁。
3 计算机网络安全的防范措施
3.1 加强计算机软件系统的安全管理 计算机网络软件系统的漏洞是影响网络安全的主要因素,因此要做好计算机网络软件系统的安全管理:一是要完善入侵检测技术。入侵检测技术是计算机主动检测技术,它通过检测手段对入侵网络的外部行为进行拦截,防止外部不法行为进入计算机网络内部。入侵检测技术主要由智能化入侵检测、分布式入侵检测和全面安全防护三个方面构成,网络入侵检测主要是对网络内部和网络外部设立的监测点进行检测,进而在发现问题时及时作出抵御并告知管理员;二是安装防火墙。防火墙是计算机网络安全防护中最常用的一种技术手段,主要是在网络的内网与外网、专用网与公共网之间的界面上构成的保护屏障。防火墙设计的目的就是阻挡外部不安全的网络用户未经授权的访问,防火墙对于计算机网路具有很好地保护作用,因为入侵者在进入计算机网络之前要穿越计算机防火墙才能够接触到计算机网络,而防火墙则通过扫描过滤掉一些非法的入侵,但是防火墙属于被动技术,它是建立在网络边界存在假设的基础上,因此其对内部的非法访问难以控制;三是安装杀毒软件。杀毒软件是计算机网路安全的重要保护措施,也是防范网络病毒侵犯的主要措施。目前计算机网络病毒的种类越来越多。其危害性越来越大,因此计算机网络中要建立全方位、多层次的病毒防御系统,及时在客户端的计算机中安装杀毒软件,打好补丁。杀毒软件要定期或不定期的进行更新,以便能够保持杀毒软件的最新状态,及时发现与抵御网络病毒的侵犯,当前最常用的杀毒软件主要有:金山毒霸、360安全卫士、瑞星杀毒软件等等。杀毒软件的重要性已经被广大的网络使用者所意识到,并且基本上所有的计算机中都安装了杀毒软件。
3.2 加强计算机硬件设备的安全管理 加强计算机硬件设备的安全管理主要是从物理层面分析,计算机网络的硬件安全管理是计算机网络安全管理的重要组成部分:
一是要保证计算机网络机房的安全,计算机网络机房的湿度、温度要符合计算机运行环境的要求,并且要保持良好的通风和避光环境,并且要配备防火救火装备;二是计算机网络运行的过程中要保证电源的稳定性,避免出现因为电压不稳而造成计算机的损烧,同时也要做好防雷措施,网络外设和配电系统都要进行防雷措施,避免因为电雷因素导致计算机网络出现故障。
3.3 加强计算机网络管理者的安全意识 基于计算机网络中出现的各种问题很大一部分是由于计算机网络管理者的安全意识不高造成的,因此要加强对计算机网络管理者的安全意识培训,提高他们的责任意识。首先要对网络管理者开展网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观;其次要建立完善的网络安全管理规范制度。一是制定机房管理制度,不允许任何人随意进入机房管理中心,任何人也不能随意变动计算机网络机房相关设备的位置等,并且要保证机房中心的卫生。二是做好入网管理制度。接入互联网的用户以及管理者必须要严格遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动;最后建立内部网络的监控机制。网络管理人员要通过各种技术手段,及时对网络的安全运行进行监测,及时发现安全隐患,进而采取有效的防范措施,保证网络正常运行。
3.4 加强用户账号的安全保护 加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
4 结束语
总之,计算机网路安全问题是计算机网络管理中的重要内容,其直接关系到计算机网路相关数据的安全,因此做好计算机网络安全问题的防范是当前计算机管理的重中之重,根据计算机网络安全存在的问题,我们应该从计算机网络的软件系统、硬件系统、管理人员以及网络使用者等方面入手,提高计算机网络的安全防范措施,保障计算机网络安全。
参考文献:
[1]李巍.计算机网络安全与防御[J].中小企业管理与科技(下旬刊),2013(10).
[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02).
关键词:网络安全 计算机病毒 防治
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2012)12-0259-02
1、引言
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
2、计算机病毒的含义与类型
2.1 计算机病毒的定义
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
2.2 计算机病毒的类型
在最近几年,产生了以下几种主要病毒:
(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波等。
(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。一般的木马如QQ消息尾巴木马Trojan.QQ3344。
(4)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。
的)其中之一。如:著名的美丽莎(Macro.Melissa)。
(5)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(6)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手等。
(7)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
(8)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
3、计算机病毒的预防措施
3.1 引导型病毒的预防
引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。
3.2 文件型病毒的预防
文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。可执行文件染不上病毒,文件型病毒就无法传播了。
3.3 个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密,使得计算机病毒搜索不到这些系统文件。
3.4 加强IT行业从业人员的职业道德教育
关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
3.5 完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。
3.6 加强国际交流与合作
在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
4、结语
现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
关键词:电子商务;计算机;网络安全技术
电子商务本身存在诸多优点,但是网络技术一旦欠缺安全性,就会直接威胁电子商务。想要推动电子商务发展,稳定安全的网络环境支持不可少,而想要获取安全可靠的网络环境,不但需要排除网络本身的安全隐患,同时还需要解决计算机网络应用之中电子商务面临的安全问题。
1电子商务网络的安全隐患
第一,信息窃取。利用网关或者路由器,就可以将传达的信息截获,这样就会直接造成信息和密码泄露。亦或是在分析之后,找到规律和格式,截获网络传输信息内容。出现信息窃取的问题,主要是由于安全度达不到要求,或者是加密太简单造成的[1]。第二,信息更改。在网关上以及路由器上都可以更改信息。在进行网上转账时,通过更改账号,就可以窃取金钱。或者是在修改信息之后,将所得到的信息直接发送给目的地。第三,假冒。当掌握用户基本信息之后,通过更改信息冒充用户,并且虚假的信息,或者是主动获取信息。第四,恶意破坏。攻击者主要是利用接入网络修改网络信息,这样就能够掌握相关的信息,并且还会顺利获得网络的有关内容,一旦出现这样的问题,造成的后果是非常严重的。
2电子商务中计算机网络技术的应用
为了达到安全要求,在进行电子商务交易时需要利用多种网络安全协议与技术,提供不同程度的安全保障。
2.1智能化防火墙技术
智能防火墙指的是正确判断带有病毒的程序,然后利用决策、记忆以及统计的方式来进行数据的识别处理,智能防火墙一般都不会询问用户,只有当网络访问不确定时,才会将信息传递给用户,然后邀请用户来一起进行防范。智能防火墙可以解决病毒传播、普通拒绝服务器攻击以及高级应用入侵等方面的问题。但是相比传统防火墙,并非每一个进入访问的程序都需要询问用户,这样就避免频繁的防火墙报警询问的出现,让用户难以自行判断,导致误判或者是直接造成危害。
2.2数据加密技术
智能防火墙本身属于被动的防御,但是相比传统的防火墙,其本身的优势非常明显,不过依旧存在诸多问题。针对电子商务之中存在的不确定和不安全的因素,难以针对性地排除。那么,要保证电子商务交易的安全,就可以通过数据加密处理的方式,弥补其存在的不足之处。目前,数据加密包含了对称和非对称两个方面,很多机构通过公开密钥体系技术的使用构建出完整的签名体系以及加密体系,这样就可以很好解决电子商务之中存在的安全问题。通过公开密钥体系的构建,当甲方生成之后,就可以将其中一把秘钥给予贸易方,等待获取之后,乙方做好机密信息的加密处理,之后再返回给甲方,甲方利用另一个专用的密钥来进行解密处理,确保机密的信息能够在安全的状态下进行交换[2]。
2.3数字签名技术
数字签名就是通过在数据单元上附加数据,或对数据单元进行秘密变换,从而使接收者可以确认数据来源和完整性。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造。签名主要是通过电子的形式来呈现,并且签名的信息也可以在通信网络之中进行传输。数字签名技术,主要是直接将摘要信息的发送人员的私钥做好针对性的加密处理,完成之后,再发送给接收人员。利用公钥,接收者才能够进行解密处理,之后使用HAVH函数,就会形成一个摘要信息,然后与解密的摘要信息进行对比。如果相同,就证明信息是完整的,并且在传输的过程中没有进行任何的修改处理,否则就表明信息被修改。因此,数字签名可以满足信息传输的完整性需求,避免交易之中出现抵赖的问题。目前,在电子商务之中,这一种技术得到很好的使用。
2.4非法入侵检测技术
在保护网络安全的过程中,防火墙技术可以阻止外部入侵,不过难以防范内部人员的攻击,无法提供入侵检测的能力。非法入侵检测就可以补充防火墙技术。非法入侵检测技术就是满足计算机系统安全的需求,从而设计与配置的一种能够发现异常现象以及未授权行为的一种技术,通过对计算机网络以及计算机系统之中若干个关键点收集信息合理的分析与了解,从而发现网络或者是系统之中是否存在违反安全策略和被攻击的现象。在网络安全防护之中,入侵检测技术是重要的组成部分。在不影响网络性能的前提下,就可以进行监测,防止外部攻击、内部攻击以及错误操作,从而提升整体的网络安全性。
2.5病毒防范技术
电子商务会受到病毒攻击的危害,利用病毒防范技术,就可以有效避免病毒威胁。防范计算机病毒,主要通过防范体系和制度的建立,针对入侵的病毒做好针对性的防范处理,这样就能够使计算机病毒传播以及破坏得到有效控制。计算机病毒主要是通过读写文件感染,利用驻留内存、截取中断向量等方式进行传染和破坏。预防计算机病毒,就要及时更新病毒库,确保系统得到良好的保护,并且定期查杀病毒,也可以有效避免病毒传染,保证正常的使用。
3保证电子商务中的隐私安全对策
第一,强化网络安全方面的管理。这需要领导机构相互协调,制定保障条例,保证电子商务交易的安全,这样就可以避免出现隐私泄漏的问题。第三,努力培养专业人才,保证电子商务网络安全。按照国际化的标准来培养人员,另外,通过先进的防御手段和技术就能够有效保证电子商务网络安全。第三,做好网络安全方面的执法与立法工作。注重立法进程,建立健全法律体系,完善保障体系。另外,积极汲取经验,修改现有的法律体系。第四,强化隐私安全设施建设。建立公开密钥基础设施,健全应急处理基础设备。另外,建立检测评估标准,就能够为保证网络隐私安全奠定基础条件[3]。
4结语
总而言之,解决网络安全问题、促进网络安全技术发展对于电子商务健康安全发展有着重要作用。因此,要应用科学合理的网络安全技术,从而推动电子商务更好更快地发展下去。
作者:邓易 单位:四川广元广播电视大学
参考文献
[1]唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013(3):79.
【 关键词 】 军队;计算机网络;信息安全
The Research on the Army's Computer Network and Information Security
Qi Yong-li
(Navy Submarine Acdemcy QingDao ShandongQingdao 266042)
【 Abstract 】 With the increasingly complex world regional military struggle and peaceful evolution of the situation, the army always faces all types of emergencies; needs to analysis, sort information and data timely. All these factors make the army becoming increasingly dependent on computer network. The army faces greater challenges in data privacy, because of army information needing high degree of confidentiality, involving the wide-ranging, needing to address large amount of data. This paper mainly researches the management of the army of the computer network and information security. Then the paper targets scientific and effective measures which have practical significance to promote the development of military information enhance the level of information security of military computer networks.
【 Keywords 】 military; computer networks ; information security
1 引言
信息化时代,我国军队逐步开展了信息化建设,利用高科技对军队实行信息化管理,并取得了显著的阶段性成果。因为军队信息安全保密工作专业性强、技术性强,信息保密程度要求较高,军队各级部门、每一位人员都承受着较大的数据安全保密压力。军队信息化的迅猛发展,使军队对网络的依赖性越来越强,同时军事信息也面临着越来越严峻的安全威胁。
为了确保国家秘密的安全,国家对军队的信息网络系统建设和使用提出相应要求,保证其信息系统资源的完整性、准确性及有限传播范围。在网络系统安全方面要防止网络系统遭到没有授权的存取或破坏以及非法入侵,防止对手窃取、篡改、伪造信息,破坏自己的信息网路。在数据安全方面要防止敏感、机要数据被修改、被私自传送、窃取或非法复制、使用等。然而由宏观层面来看,我国军队的网络安全管理工作较网络应用建设相对滞后,相关安全技术发展不是很成熟。同时军队应用网络人员安全意识不强,对新形势下如何强化军事信息的可靠安全缺乏充分科学的思想认识,使计算机网络存在安全问题。
2 计算机网络信息安全存在的问题
2.1 安全法律法规有待完善
现阶段,国家和军队在网络安全方面出台许多相关的法律、规章制度和保密制度。如《计算机病毒防治管理办法》、《核心密码管理规定》、《计算机信息系统安全保密规定》等,但是有关军事信息安全的法律法规还是无法涵盖信息安全管理工作的方方面面。军队的信息安全法规很大一部分是早期制定的,缺少对犯罪行为的处罚,法律责任规范不明确。法律法规的变动都有很严格的程序,从提出预案到确立需要经过好几年,不能适应计算机网络信息安全管理出现的新问题和结果。部分的军事法规、规定、条例制定主体混乱、客体交叉,在相关内容上相互的冲突,难以操作。
2.2 信息安全管理机构设置不健全
目前较多军队存在着重使用、轻安全的问题。网络信息的安全与维护,投资力度有限,没有设立专门机构进行统一管理、统一协调,部门设置不配套,存在部门多、统管少的现象。由于没有一个具有权威性、领导性的部门,导致制定的相关的信息安全法律法规得不到有效执行,制度没有真正落实到实处。在具体实施信息安全管理过程中,形成不了合力,很难做到组织协调,造成人力、物力和财力方面的浪费。网络信息系统的运行、维护和开发等岗位不清,职责不分,存在一人身兼数职现象。
【关键词】计算机 网络犯罪 防范对策
随着计算机网络应用范围的不断扩大,网络犯罪事件越来越多,其规模也达到了一个新的模式平台。网络犯罪不仅威胁了企业和家庭的财产安全,还对社会稳定、和谐产生了较大的负面影响,为此,应该加强对计算机网络犯罪的研究,通过明确其特点和形成原因,找到有效的预防和应对策略,控制计算机网络犯罪事件的数量,促进网络安全。
1 计算机网络犯罪的特点
1.1 隐蔽性强
计算机网络犯罪具有较高的隐蔽性,任何人在任何时间或者任何地点内都可以实施犯罪,其过程较为简单,可以在短时间内摧毁某项数据或者某种程序。不法分子一般都是基于专业的计算机技术,在精心策划后实施犯罪活动,并于结束后及时销毁证据,使得后期侦查过程难度较大,查处时间较长,效率较低。
1.2 犯罪主体多样性
从犯罪主体上看,网络犯罪人员可以是任何职业、任何身份,因此后期侦查的范围被无限扩大,难度大大增加。犯罪主体多样性和使用人群多样性之间存在着一种必然联系,这是造成查处困难的主要原因之一。
1.3 时间短、成本低
和一般的犯罪事件不同,网络犯罪不受时间和空间的限制,犯罪人员可以通过计算机网络,在任何时间、任何地点内进行犯罪。网络犯罪没有明显的形态,因此被发现的几率较低,无法及时的制止。另外,网络犯罪不需要什么“工具”,只需要借助相应的技术,即可完成盗窃钱财、破坏信息等过程,犯罪成本低,危害较大。
1.4 危害性大
目前,各行各业都已经实现了电脑办公,计算机成为了公司运行中必不可少的一部分,这种情况造成的影响就是,网络犯罪越来越严重,涉及到的犯罪金额数目较大,严重阻碍了企业的正常运行。另外,部分网络犯罪分子还“攻陷”了我国军事、政治、文化等领域,他在盗取钱财的同时,也严重影响了社会的和谐和稳定,其危害性是传统犯罪无法比拟的。
1.5 犯罪分子低龄化
从统计数据来看,网络犯罪中约70%的犯罪主体年龄在35岁以下,这与计算机普及时间和掌握计算技术人员的年龄有着直接的联系。犯罪分子低龄化不仅增加了抓捕的难度,还不利于青少年的正常成长。另外,从近年来发生的犯罪事件来看,很多犯罪分子是受害企业的内部人员,一般都承担着重要的职能,掌握着企业的重要数据,犯罪主体内部化也是一个较为突出的特征。
2 计算机网络犯罪的防范措施分析
2.1 强化技术防范
网络犯罪属于一种高技术、高智商类型的犯罪,归根结底是从技术角度对网络结构的入侵,为了防范此类犯罪事件,应该从技术层面入手,通过加强技术防范能力,来避免黑客的入侵,提高网络使用过程的安全性。此外,国家相关部门应该加紧研制计算机安全产品,并结合一定的宣传和教育,来提高计算机网络整体的安全性。
2.2 健全法律法规
目前,我国已经制定了相应的计算机犯罪管理法律和条例,并取得了一定的成效,但是从事实效果来看,还是存在着一些法律漏洞。为此,立法部门应该结合实际,进一步明确网络犯罪的相关处罚措施,完善互联网安全的保障制度。同时,立法应与时俱进,网络犯罪的新型化速度很快,因此法律并不是固定不变的,立法部门应进一步扩大法律法规的覆盖范围,避免出现制度上的漏洞。另外,在司法解释时,要将视野扩宽,涉及到技术问题时,应该联系相关专家,以保证法律解释的严谨性。最后,考虑到犯罪分子低龄化的特征,在立法时,应该将定罪年龄放低,避免不法分子钻空子。
2.3 加强安全和道德教育
为了达到更好的防范效果,相关部门应通过多种途径,为用户提供网络安全教育,指导他们正确的使用网络,不点开来历不明的链接,保护好自己的个人信息等,及时销毁浏览网页的记录等,避免黑客入侵。定期对计算机技术人员进行培训,使他们掌握先进的网络犯罪预防方法,提高自身技能,方便在遇到危险情况时快速的做出反应。总的来说,计算机技术是不断变化的,政府和企业应该承担起自己的责任,为用户普及计算机安全知识,提高用户的安全意识,达到理想的预防效果。
2.4 强化执法力度
据统计,现在网络犯罪的发现率仅为1%,大部分网络犯罪都是“零成本”的,因此,为了促进计算机网络安全结构的完善,应该加强执法队伍建设,加大执法力度。首先,应提高网络安全警察的专业能力,对其进行专业的网络技术训练和道德教育,根据网络犯罪形式的变化,制定有效的管理措施,提高执法人员的整体能力。其次,在实施犯罪分子抓捕时,应该联合其他部门,借助专家的力量,来提高抓捕活动的效率和准确性。另外,在遇到一些无法破解的问题时,应该及时完善记录资料,方便后续的分析和探讨。总的来说,现在网络犯罪的执法力度还比较低,需要相关部门进行不断的完善,以提高网络犯罪的发现率,不让犯罪分子逍遥法外。
2.5 强化国际合作
如今,跨地域、跨国家的网络犯罪持续增多,为此,欧洲的部分国家已经制定了《关于网络犯罪的公约》等,这对处理和防范国家犯罪事件有着积极地意义。我国在计算机安全法律制定和技术研究方面已经取得了突破的进展,但是和发达国家相比还是存在着一定的差距,因此,为了达到更理想的预防效果,应该加强与其他国家尤其是发达国家的联系,借助国际间的合作,形成一个全球性的“法网”,加强对犯罪分子的打击力度。此外,还应该积极借鉴其他国家的互联网管理经验,设置更加安全的网络犯罪防御线,指导网络犯罪立法过程,提高法律的科学性和严谨性。
3 结束语
网络犯罪有着高破坏性、高威胁性,是影响社会稳定、和谐的一大障碍。为此,相关部门应该加强对网络犯罪的宣传,提高社会大众的网络安全意识和能力,并通过积极地立法,来提高网络犯罪的防范能力。
参考文献
[1]李珊琼.计算机网络犯罪的主要特征及其对策[J].科技展望,2016,27(06):271-272.
关键词:计算机 加密过程 解密过程
中图分类号: TP368.1 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
为了保证计算机中数据的安全,我们需要将数据加密和解密,这样才能保证正确的数据只被正确的用户看到,没有数据的加密和解密,计算机将成为一个没有锁的档案柜。当今世界,我们在享受计算机给我们带来便利的同时,也面临着严重的计算机网络安全威胁。比如,当前,借助于互联网,我们通常使用笔记本、手机、平板电脑等与世界交流,我们中的很多人在交流过程中都发生过账号和密码被盗的经历,甚至还有发生经济损失的现象。随着我国不断增长的网民数量,该类威胁正在被提升日程,成为人们关注的热点。而计算机加密解密技术作为有效防范计算机网络安全威胁的重要手段,正在为我们使用安全使用计算机中起到保驾护航的重要作用。
1我们身边的网络安全威胁
目前,计算机和我们的生活息息相关,尤其随着互联网技术的普及,计算机网络更是将我们紧密地联系在一起。但是,
(1)计算机病毒。计算机病毒其实就是一段软件程序,一般情况下是一些居心不良的人为了达到某种不可告人的目的而制作出来干扰他人计算机正常运作的行为,如盗取他人的信息,破坏他人的计算机软硬件设施等。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒有着明确的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有破坏性、隐蔽性、复制性、触发性和传染性的特点。”
(2)网络漏洞。世界上并不存在着十全十美的事物,计算机系统亦是如此,其在硬件系统和软件协议中总是或多或少存在着一定的缺陷之处,也即是漏洞。如果这些漏洞被黑客发现之后,就会被他们在未被授权的获得系统的额外权限,进而对系统进行破坏或者攻击。尤其现在非常流行网上购物,很多人都开通了网银或者快捷支付等电子商务的支付手段,而黑客就会利用这些缺陷或者漏洞,盗用用户的账号和密码,然后通过远程操作等手段盗取用户的金钱,使用户遭受经济损失。
(3)黑客。黑客往往是计算机网络攻击的主体,其经常在未被授权的前提下,入侵到他人的计算机,从而达到获取他人用户名、口令与IP地址等等,然后伪装成被信任的对象来窃取网络数据。而一旦其攻击成功,就会给被入侵者带来一定的经济损失。
2神奇的计算机加解密技术原理
(1)存储和传输加解密技术。在我们使用计算机的过程中,都会进行数据的存储和传输,而正是在数据的存储和传输中很容易受到黑客的攻击。首先,对于数据存储的加密技术来说,主要用来预防信息数据在计算机中的存储安全。而我们根据该种加密技术的不同实现方式,可以将存储加密技术分为存储控制和密文存储两类。其次,传输加密技术主要是为了确保信息数据传输过程的安全,对需要传输的数据进行加密式处理。该种传输加密技术主要分为线路加密和端-端加密两种类型。目前,该两种加密方法有效地起到了保护计算机信息数据的目的。
(2)密钥管理和确认加解密技术。在计算机信息数据安全管理之中,我们知道密匙管理加密技术和确认加密技术是又一种不同的计算机加密技术,可以用来确保信息数据安全。具体来说,密匙是密钥管理技术中的重要组成部分,通常情况下磁盘、磁卡是密钥的主要介质。而对密钥的管理主要包括密钥的产生、保管和销毁等环节。而对于确认加密技术来说,其主要是通过在计算机中信息数据的共享区域,进而对信息数据的安全、完整性进行保护,其可以有效防止信息数据被而已复制或者拷贝。该技术有两个方面的突出优势,一是让信息者无法抵赖经自己手发出的信息,而且还可以让信息的接受者能够对信息的真实性做出准确的判断。
(3)完整性鉴别及摘要技术。完整性鉴别技术是一种非常常见的技术,主要涉及到身份、信息、密钥和口令方面的检定,我们为了达到对计算机信息数据的保密,那么系统会根据既定的程序来检查输入对象的特征值和数据,从而达到对信息数据加密的目的和要求。信息摘要技术重点可以经过单向的 Hash 加密函数处理,从而达到一对一的信息数据的传输发送,信息发送者加密摘要时通过自身的私有密匙的过程来进行,接收者则可以根据密匙解密的技术来确定和验证数据的准确性和合法性,通过对原始摘要和传输信息的摘要进行对比分析和总结,数据信息是否被更改便可明了,因此,通过完整性鉴别及摘要技术能有有效保证计算机信息数据的完整性和安全性。
3计算机加解密技术和我们有多远
日常生活中,我们需要在计算机上运行各类软件,就很容易受到黑客的攻击或者病毒的感染,因此,可以运用计算机加解密技术遏制该种现象的产生,具体来说,首先,对软件的运行过程进行加密,当需要运行软件时,相关人员对加密文件进行检查,如果发现有病毒进行运行,则可以采取隔离或者清除的做法。其次,目前我国的电子商务发展迅速,对人们的生活和工作都带来了巨大的影响,由于网络平台是电子商务运作的重要依托,因此,如何才能规避网络安全风险,保证交易安全是需要进行重点考虑的问题。在电子商务运行过程中应用最多的数据加密技术主要有SSL安全协议、数字证书、数字签名以及SET等,并且获得了很好的效果。可见,计算机加解密技术为我们安全使用计算机起到了重要的保驾护航的作用。
参考文献
[1]邹汪平.遗传算法在计算机加密解密技术中的应用[J].池州学院学报,2013,06:51-52.
[2]贾炜.浅谈计算机系统的安全管理――加密与解密[J].电脑知识与技术,2009,15:4036-4037.
[3]刘磊.数据加密技术在计算机网络安全中的应用价值[J].电子技术与软件工程,2015,08:225.
关键词:信息;安全;网络;对策
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
Computer Network Security Opinions
Qin Meng
(Linyi University,Yishui College,Linyi 276400,China)
Abstract:With the rapid development of science and technology,people increasingly rely on in everyday life network,network and information security problem is getting attention.Once the destruction of computer information,individuals and units will have serious consequences.In this paper,to analyze network information safety factors and take appropriate countermeasures.
Keywords:Information;Security;Network;Measures
一、信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。其目的就是保护信息在加工处理过程中的安全,保持其原有的完整性,可靠性、可控性。
二、常见网络系统安全因素剖析
(一)来自互联网的病毒攻击。目前,Internet网是计算机病毒的最主要的传播途径,所以联网的广大用户很容易就受到来自网络并不的攻击。病毒攻击的方式一般有如下几种:一是可能会感染机器系统,使计算机运行速度越来越慢,甚至瘫痪无法开机;二是可能会大量占用网络带宽,阻塞网路,影响计算机的正常运行;三是可能远程控制计算机系统,用户对自己的计算机处在失控状态中。(二)软件本身的漏洞问题。任何软件都有漏洞,不存在没有漏洞的软件,这是客观事实。更甚者,当今盗版软件泛滥,随处都能下载,网络用户没有安全意识,随便下载安装,给病毒滋生泛滥创造了合适的土壤。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。我们常见的针对安全漏洞的攻击有:一、利用协议。利用一些网络协议的漏洞发动攻击,获得系统的某项特权;二、超长的指令。攻击者利用该漏洞发送超出处理极限能力的超长指令,造成系统无法运行,使客户机无法正常运行;三、破译。黑客通过破译用户密码口令,非法入侵他人系统,直接获取他人信息等违法活动。(三)操作人员自身原因。网络应用领域不断在扩大,管理体制确跟不上去,有的单位只注重硬件建设,而忽视日常管理,人们对计算机网络安全的认识不足,安全制度不健全,随时有可能出现计算机网络被破坏。有的计算机操作管理人员工作不规范,没有按操作规程处理信息,工作马虎,不细心,出现错误操作,使一些信息丢失或篡改。更甚者有的管理员工作失职,不负责任,随便将单位或者重要部门的账号转借他人使用,从而造成信息的泄露。(四)用户安全意识淡薄。用户网络安全意识淡薄是网络安全领域所面临的最大困难。要解决网络安全问题,首先应该提高全民的安全意识,重在“防”,然后才是“治”,普及网络用户病毒防范意识,是减少网络安全隐患的第一环,也是极其关键的一个环节。
三、网络信息安全的应对措施
(一)加强入网的访问控制。入网访问控制是网络的第一道关口,用严格验证用户账号、口令等得方法来控制或制止用户的非法访问。对用户账号、口令的格式长短和编排次序等作严格的规定,尽量复杂无序化,而且要定期更换密码口令,以防止他人窃取。目前金融机构都是用了非常安全的加密认证方法,我们可以借鉴这些安全的措施来保障自己或者单位的信息安全。(二)防范病毒。为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,以提高对病毒的反应速度,并有效加强对病毒的处理能力。主要从以下四个方面来阐述:(1)加强检测。主要是采用专业工具对系统进行查漏补缺,及时安装补丁程序,避免病毒入侵。(2)防毒。要建立起良好的使用制度,养成良好的是用习惯。不要随意使用外来光盘、移动硬盘、U盘等存储设备。如果使用,要先查毒杀毒,保证安全措施到位,做好病毒的防范体系免受病毒侵害。(3)杀毒。主要是利用病毒查杀工具对病毒实时检测,清除已经发现的病毒。要及时更新杀毒软件,保证病毒库是最新的。这样才能保证查杀效率,才能对新出现的病毒进行行之有效的查杀。(4)隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。(三)数据加密传输。在信息传输过程中,为防止信息泄漏,被他人非法截获,可对传输数据进行加密,以密文的形式传输。即使在传输过程中被他人非法截获,截获者没有相应的解密法则,也无法破译,从而保证信息传输中的安全。(四)采用防火墙技术。应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。(五)数据备份。一数据备份是管理员常用的一种数据保护措施,管理员要重视数据备份的重要性,是一个必要的防范措施;二管理员要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份或者异地备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。(六)加强安全管理。安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:(1)依法治网,树立守法观念,加强法制教育。要认真学习有关计算机和网络的一些法律知识,培养良好的法律意识。(2)完善各项规章制度,网络管理的每个环节都要建立起规章制度,制定好应急预案。对管理员要定期培训,提高其安全意识,增强其法制观念。(3)建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。(七)培养用户的信息安全意识。树立新的信息安全应用理念和使用习惯,主动寻求适合自己的个性化安全解决方案,避免因网络安全防范不到位而可能造成的不必要损失。要注意个人信息的保护,不要将个人信息随意上传,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。
以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。
参考文献:
根据__、__和__、__有关要求,为进一步加强网络和信息安全管理工作,经__领导同意,现就有关事项通知如下。
一、建立健全网络和信息安全管理制度
各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。
二、切实加强网络和信息安全管理
各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。
三、严格执行计算机网络使用管理规定
各单位要提高计算机网络使用安全意识,严禁计算机连接互联网及其他公共信息网络,严禁在非计算机上存储、处理信息,严禁在与非计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发和敏感信息。
四、加强网站信息审查监管
各单位通过门户网站在互联网上公开信息,要遵循不公开、公开不的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。
五、组织开展网络和信息安全清理检查
关键词:工程项目;计算机网络技术;信息化管理
1 计算机网络工程信息化管理的概念及优势
1.1 概念
简单从字面上理解就是以计算机网络技术为基础,进行工程项目的管理,使其管理模式信息化、科技化,从而节省成本、加大管理的效率。深层次的理解就是:讲企业管理模式刻画成需求,进过相关的外企业,将其编译成软件,通过计算机技术,使其能够符合企业的日常事务的管理,这样,在整理企业资料,储存资料、共享资料、应用资料方面都能够在同一个系统中进行操作,能够在第一时间知道相关操作的具体情况,责任到人。
1.2 优势
工程的信息化管理,首先最主要的区别就是:无纸化管理;其次,基于计算机网络技术的管理系统,同一个企业是在一个系统中,管理者可以对系统的编写者提出要求,加入一些限制,通过计算机技术来明确不同等级的职位要求和任务;同一个系统中,上级可以随时知道工作人员完成任务的情况,能够确定不同任务的负责人是谁,更便于对工作情况的监督,提高员工的工作效率;计算机的流通速度快,通过资源的共享就能实现资源的应用,节省时间,且其流通的安全性高,面向对象性强,设定共享的对象,则传输的文件的对象就只能是具有权限的人员;计算机是一个能够同时多线程的电子工具,能够处理复杂的信息,且在较短的时间内完成对信息的处理,企业运用这样的管理系统就节省通过人去处理信息和传输信息的时间,为为偏平型组织的运行提供了技术支持;众所周知,先进大型企业都会通过设立门户网站,编写属于自己公司的APP应该程序来方便大众对自己企业认识,第一时间了解大众对企业的评价,基于计算机网络技术的工程项目管理就能够达到这样的效果,能够在第一时间扑捉到大众的需求,及时与大众沟通,保证相关的管理和运行过程中所采用到的信息的最新化;
2 基于计算机网络技术的工程信息化管理的实施过程中遇到的阻力和困难
随着经济的发展,技术的进步,相关的政府部门和企业也认识到传统的工程项目管理模式已经不能适应先今经济和企业发展的脚步,也认为工程的信息化管理的引进十分的重要,但是在发展和引进这种新的管理模式过程中也遇到许多的困难和阻力,导致工程项目的信息化发展的脚步缓慢,普及范围窄。根据笔者的调查和了解,阻力和困难有以下几点:
2.1 项目类型多,临时性强,且环境多变
每个行业有其构建项目的方式,项目构建的地点也不同,而且项目不会一直持续下去,其存在的时间也有限,所以就导致项目具有很强的临时性。基于计算机网络技术的项目信息化管理,需要计算机网络信号和其硬盘的支持,而项目存在的地点可能是深山、可能是沙漠,不一定就可以具备工程信息化的基本要求,就导致需要网络信息支持的项目管理信息化具有一定的难度,至少在没有信号塔的地方暂时还不能实现。
2.2 投资回报分析难度大
电子信息化进程的推进,没有给大众带来安全感,出现的网络事件,导致许多企业不敢随意更改管理模式,一旦被篡改重要文件,公司就会面临破产,所以尽管国家有相关的法律保护条例的存在,但还是存在许多的企业管理者对电子文件比较排斥。影响电子信息化管理系统的应用与普及。
2.3 信息化管理的有序化环境还未形成,信息化没有统一标准
各个企业开发的管理系统只是符合自身企业的特点,并没有在意与其他公司的交互问题,导致项目信息在流通过程中存在阻塞,没有达到真正的项目管理信息化。
3 建立的步骤
步骤:明确项目全面信息化管理系统的开发应用目标;进行项目全面信息管理系统流程的分析与分解;进行项目全面信息化管理系统模型/模式的分析建立;确定项目全面信息化管理的模块结构;进行项目全面信息化管理系统的设计、开发与应用;结合系统运行情况,不断调试与优化。
4 发展趋势与展望
随着科学技术的发展,在网络安全方面的保障技术也会随着提到加强,从而提高基于计算机网络技术的工程信息化管理系统的安全性,让顾客在体验新技术带来的便利的同时,也能够无后顾之忧。
随着科学技术的加强,管理系统会逐步加入如:在线视频、在线监控的功能,让顾客可以不到其公司,就能够了解到该企业的工作氛围,公司的形象、精神、工作态度等。
工程信息化管理将会实现整个经济开发环境的统一标准的管理模式:如统一数据库平台、统一开发标准;使得信息流通畅通无阻,企业间的交互性更强,从而实现信息无边界的标准化共享。
[参考文献]
[1]孟令夫.浅论校园网的建设和管理[J].民营科技,2009年09期.
[2]伍艺,马婕.论计算机信息系统的安全管理策略[J].图书馆,2001年03期.
[3]王晖,李冬梅.我省煤炭系统计算机广域网设想[J].江西煤炭科技,2001年02期.