HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全申请

网络安全申请

时间:2023-06-08 10:59:08

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全申请,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全申请

第1篇

此次收购将进一步增强思科的安全产品组合,依托思科的“安全无处不在”战略,为企业提供从云到网络再到终端的全面保护。为了加强产品安全,思科在安全产品领域内还收购了Lancope、OpenDNS、Sourcefire等企业。

不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。

数据是关键资产

为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。

数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。

为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。

其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。

现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。

安全技能人才存在缺口

挑战就摆在面前,那么企业面临的最大问题是什么呢?

需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。

网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。

为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。

思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。

学员覆盖面广但也有侧重

思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。

为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。

此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”

当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。

思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。

在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”

认证培训内容与时俱进

思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。

具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。

思科已推出全新CCNA网络安全运营认证(CCNA Cyber Ops Certification),并更新其CCIE安全认证(CCIE Security Certification) 。

第2篇

关键词:信息时代图书馆网络安全

高校图书馆计算机网络上保存着图书馆的书目信息数据、读者信息、光盘检索系统、各类大型数据库、文献管理集成系统等重要电子数据,一旦受到破坏,很可能会造成整个图书馆系统瘫痪,并且很难恢复。因此,图书馆计算机网络安全问题,越来越受到高度关注。本文作者结合自身工作实际,从软硬件、系统管理、人力资源管理等方面提出有效的图书馆网络安全的防范措施。

一、信息时代图书馆网络面临的主要威胁

从近年来,从发生在高校图书馆网络、数据安全事故的案例来看,高校图书馆计算机网络安全的威胁既有设备和技术方面的因素,也有系统管理和人员素质方面的因素,还有基础网络信息资源本身的因素。归结起来,主要因素包括以下几个方面:

(一)管理制度不完善。主要表现在单位对网络不够重视,造成单位网络管理制度、防毒制度与措施形同虚设,或是不够健全完善,或是直接危及计算机网络安全的重要因素。

(二)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令过于简单,用户将自己的账号随意转借他人等都会对网络安全带来威胁。

(三)黑客的恶意攻击。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(四)计算机病毒的传播。这是图书馆计算机网络所面临的最大威胁,计算机病毒是人为制造的具有潜伏性,干扰计算机系统的正常运行,而且以极强的传染力传播、扩散有害信息,一旦发作,就会破坏系统和数据,造成严重损失和不良后果。

(五)硬件设备的隐患。尤其是图书馆中心机房环境对计算机网络的安全运行有更重要的影响。如UPS容量不足造成的机房整体掉电设备配置丢失,温度过高、较多灰尘等都是造成设备提前老化,数据丢失的原因。

(六)软件的安全缺陷。图书馆计算机网络系统所使用的操作系统、数据库本身以及数据传输技术的漏洞都会危及数据的安全。

二、图书馆计算机网络安全策略

为了高校图书馆计算机网络系统随时为高校师生科研学习提供及时完整可靠的服务,并保证相关用户的私有信息及图书馆内部资源不被恶意使用,实现图书馆计算机网络的安全,笔者认为应该从以下几个方面着手。

(一)强化高校图书馆信息安全制度。

由于网络安全事件绝大多数是因为人的因素所引发的,所以必须制定一系列完善的安全管理制度,有针对性地培训人员并建立完善的安全责任制度,才能保证安全防范措施有效地发挥其效能,从而确保数字图书馆数据库的安全。因此,建立健全安全管理体系和安全管理制度是网络安全的首要任务。

1.制定网络安全管理制度,规范各项计算机操作活动。网络安全管理制度包括制定网络系统的管理维护制度、设备保养制度、故障处理制度和系统监控制度;制定有关工作人员管理制度、操作技术管理制度、病毒防护制度和机房出入管理制度;制定读者上机规则、读者操作规程和违规处理制度等。

2.定期进行安全审核。安全审核的首要任务是审核制订的安全策略、管理制度是否被有效地、正确地执行。其次,由于网络安全是一个动态过程,图书馆的网络系统配置可能经常变化,网络系统的管理人员也可能会有所变动,所以图书馆的计算机安全策略需要不断进行适当的调整。

3.加强图书馆各部门的协调。网络安全是一个系统过程,它不单单是技术部门的工作。在实际工作中,常发现图书馆内部有些工作人员不按规程操作计算机,随意安装外来软件、使用外来盘,造成病毒感染整个网络。

4.引导本校师生信息安全意识。治理学校网络信息的安全环境必须以人为本,不断提高学校师生的素质。培养他们对网络信息的安全防护意识,引导学校师生树立自我约束的网络价值准则。学校师生既是信息的产生者,又是信息的接受者,他们的双重身份决定了一旦因为信息不安全对其产生错误影响,他们很可能成为新的传播源、对网络信息的安全环境产生新的破坏,形成恶性循环。提倡学校师生的自我约束,从源头上可以大大减少学校不安全的网络信息的产生。

(二)注重系统管理员、操作员的安全操作。

图书馆的系统管理员具有最高权限,他们的错误操作对系统的危害是巨大的,甚至是无法挽救的,系统管理员的每一次操作都要小心谨慎,避免错误出现。如果对系统进行重大更改,应先在备用机上进行;试验成功后,再到主控制机上进行;必要时还要先对系统进行备份,以防不测。系统管理员应正确设置密码,使密码不易被识破;使用密码时防止泄漏,并在必要时更换密码,避免其他人通过系统管理员账号对管理系统造成危害。操作员按照程序设定谨慎操作,尽量避免失误。在自己的权限范围内进行操作,发现自己的权限不够或超越工作范围,应及时汇报;正确设置自己的用户密码并防止泄漏,在必要时更改密码;在离开工作机时,要及时退出系统,避免别人使用自己的账号。加强操作员的教育,明确未经允许不得将本馆计算机网络内的信息泄漏给他人

(三)强化高校图书馆信息安全建设“硬件”建设。

1.数据备份。数据是图书馆资源建设和信息服务的“元件”,建立必要的数据备份与恢复制度是保障信息系统安全的基本要求。图书馆信息系统中数据量多而集中,数据实时变化、更新,具有较大的风险性,因此数据库中的数据应及时、准确、完整地建立备份。一般可根据实际情况采用不同的数据备份,同时对备份后的数据应定期进行恢复测试,保证备份数据的完整性和可用性。

2.完善防火墙。防火墙是在受保护的图书馆内部网和外部网之间建立的网络通信安全监控系统,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙3种类型。其中应用最广泛的防火墙为防火墙又称应用层网关级防火墙,它是由服务器和过滤路由器组成。过滤路由器负责网络互联,并对数据严格选择,然后将筛选过的数据传送给服务器。服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向图书馆内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求,从而保护了内部网络不被非法访问。

3.入侵检测技术。入侵检测是对防火墙的补充,用于对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。概括起来,入侵检测实现以下任务:监视、分析用户及系统活动;系统构造和弱点的审计;识别已知进攻的活动模式并向有关人员报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性。

对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

4.数据加密。这是一种基本的安全技术,是所有数据通信安全的基石,保证信息在网络传输中不被非法查看、篡改、窃取和复制。数据加密过程由众多的、具体的加密算法实现,常用的有对称密钥加密算法和公共密钥算法。数据加密主要分为数据传输、数据存储、数据完整性鉴别及密钥管理等几方面。

5.病毒技术。对于数字图书馆网络来说,计算机病毒具有不可估量的威胁性和破坏性,对计算机病毒的防范需从完善管理和安装反病毒产品两个方面来考虑。在管理方面:不使用盗版软件,不随意复制、下载、上传和使用未经安全检验的软件。对新购置的软件和接收到的外来文件尤其是电子邮件,需先进行病毒检查。对计算机上的重要目录和文件设置访问权限,对某些可执行程序进行加密。采取必要的病毒检测和监察措施,制定完善的管理准则。

实现高校图书馆计算机网络安全是一项复杂而不断更新的系统工作,不能一蹴而就、一劳永逸,需要我们时时刻刻重视这项工作,不断学习、研究新技术,对症下药,标本兼治。我们只有跟踪最新的网络安全技术,及时调整防范策略,全面、协调地应用多种防范措施,添加相应的网络安全产品,才能使我们的高校图书馆网络得到最大限度的保护,更好地服务于读者和社会。

参考文献:

[1] 伏琰:高校图书馆计算机网络安全策略研究[J],光盘技术,2008(3);

第3篇

摘要:随着我国教育部"信息技术课程"和"校校通"工程的进一步普及,学校都具备了网络环境。但同时校园网的网络安全问题也变得越来越突出起来。本文通过对校园网的安全风险分析,提出了网络安全防范和校园网建设的对策。

Abstract:As Chinese Ministry of Education’s project of " the Information Technology Course" and "the Connection Between Universities" are popularized further, the universities have set up the network environment. But the problems of network security of the campus networks become more and more severe at the same time. This paper proposes the strategy of the protection of network safety and the construction of campus networks by analyzing risks in security of campus network..

关键词: 校园网,网络安全,安全措施

点击查看全文

注:本文版权归本站所有,为黄金会员资料,只有黄金会员可以查看。

提示:您还没有登录 无法阅读全文 请先 登陆 注册 点击此处申请黄金会员

第4篇

关键词:网络安全;防火墙;入侵检测;数据加密

中图分类号:TP273文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

The Device Itself Safety Study of Access Ring Ethernet

Si Yanfang,Zhang Hong,Lai Xiaojun

(No.713 Research Institute,Zhengzhou450015,China)

Abstract:In this paper,the characteristics of ship and use the ethernet ring network security situation is now more difficult to construct a firewall,intrusion detection systems,port management,data encryption,vulnerability management,disaster recovery and other security policy of security and defense systems,effective protection of ethernet ring network security,ethernet connection for the ships safety equipment.

Keywords:Network security;Firewall;Intrusion detection;Data encryption

一、概述

环形以太网是由一组IEEE 802.1兼容的以太网节点组成的环形拓扑,随着环形以太网的普及和网络技术的飞速发展,人们在充分享受信息共享带来的便利时,也被网络病毒和网络攻击问题所困扰,网络安全问题被提上日程,并有了快速的发展。

二、常用的安全技术

鉴于越来越严峻的网络安全形势,对网络安全技术的研究也越来越深入,常用的网络安全技术有:防火墙,入侵监测系统以及数据加密技术等。

(一)防火墙。防火墙是指在两个网络之间加强访问控制的一个或一系列网络设备,是安装了防火墙软件的主机、路由器或多机系统。防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全的手段。已有的防火墙系统是一个静态的网络防御系统,它对新协议和新服务不能进行动态支持,所以很难提供个性化的服务。

传统防火墙的不足和弱点逐渐暴露出来:

1.不能阻止来自网络内部的袭击;

2.不能提供实时的入侵检测能力;

3.对病毒也束手无策。

(二)入侵检测技术。入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它可以主动实时检测来自被保护系统内部与外部的未授权活动。

(三)数据加密技术。数据加密技术是指对被保护数据采用加密密钥进行加密形成密文,只有被授予解密密钥的用户才能在接收到数据之后用解密密钥对数据进行解密形成原始的明文进行阅读。数据加密技术作为一种被动的安全防御机制,是在数据被窃取的情况下对数据最后的保护,是保护数据安全的一种有效手段。

三、安全防御系统的构建

根据环形以太网传播模式多样、传输数据量大的特点及常见的网络安全技术的分析,本文构建了由防火墙、入侵监测系统、端口管理、漏洞管理、安全策略组成的完整的安全防御系统。

(一)使用防火墙。防火墙设置在受保护的系统和不受保护的系统之间,通过监控网络通信来隔离内部和外部系统,以阻挡来自被保护网络外部的安全威胁。当被保护系统接收到外部发来的服务申请时,防火墙根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果该服务符合防火墙设定的安全策略,就判定该服务为安全服务,继而向内部系统转发这项请求,反之拒绝,从而保护内部系统不被非法访问。

(二)选用合适的入侵检测系统。本文提出的安全防御系统主要是为了保护环形以太网中的各个结点免受网络威胁的入侵,所以选择基于主机的入侵检测系统,既可以更好的保护主机信息,又方便与防火墙结合。入侵检测系统与防火墙采用将入侵监测系统嵌入到防火墙中的方式结合,如图1所示。

该结构处理步骤如下:

1.防火墙把不符合安全策略的数据首先拒绝其进入系统内部,把符合安全策略的数据传递给入侵检测系统做进一步检测;

2.入侵检测系统对防火墙放行的数据做进一步分析,对含有安全威胁的数据直接丢弃,反之放行使其进入系统内部;

3.入侵检测系统定期对系统内部的系统日志等系统数据进行分析检测,从而发现来自系统内部的威胁。

将防火墙这种静态安全技术与入侵检测系统这种动态安全技术结合使用,可以在被动检测的基础上通过入侵检测系统进行主动检测,同时检测来自系统内部与外部的安全威胁。

(三)端口管理。只开放环形以太网中的特定的少数机器的端口,允许其与外部存储设备进行数据交换,然后在其它节点需要该交换数据时,使其与开放端口的节点进行通信,并且对这几台机器的安全系统进行及时升级更新,从而有效保护环形以太网的内部安全。

(四)漏洞管理。加强软件管理,及时发现系统软件、应用软件尤其是系统安全防御软件的漏洞,并下载补丁,尽量避免漏洞被入侵者利用,从而提高系统整体的安全性。同时,要注意人为管理漏洞的防御,提高网络操作员的网络安全意识,制订严格的计算机操作规章制度,使网络安全管理有章可循。

四、结论

本文根据环形以太网的特点和现在严峻的网络安全形势,构建了一个针对环形以太网的安全防御系统,在实际应用中可以根据被保护环形以太网的实际需要进行合理的选择和增减。

参考文献:

[1]刘长松.具有入侵检测功能的防火墙系统的设计与实现[J].四川:电子科技大学,2003

[2]王峰.如何制定网络安全策略[J].电脑知识与技术,2007,2,1:64-65,73

第5篇

【论文摘要】因特网的出现为我们工作生活带来了极大的便捷,然而与此同时,网络信息安全的威胁也出现了。当前,计算机网络中存在着一系列的安全威胁,诸如黑客的攻击,病毒的危害以及最新出现的新形式。本文着重分析了各类危害计算机信息安全的形式以及计算机用户如何防范这类网络危害

随着因特网的出现和信息技术一el千里的发展.我们的学习、工作和生活被大大的改变。如今,我们的学习不再拘泥于课堂,只要一根网线和一台电脑.就可以打开任何一门感兴趣的课程.与知名教授面对面的交流;我们的工作也不会乱作一团,有了互联网这个强大的助手,什么问题只要“百度一下”或者给千里之外的老板发个e—mail,一切都尽在掌握;在日常生活中,更是有不可想象的变化,坐在家中就可以预定机票、买到琳琅满目的商品甚至认识大洋彼岸的帅哥靓女……这就是网络的便捷和乐趣。然而,当我们坐在电脑前面无所顾忌的冲浪时,有没有觉察到有一把达摩克利斯之剑正在头顶摇摇欲坠呢?这就是无所不入的网络黑客和病毒,它们就是我们网络信息的最大威胁和幕后黑手。它们可以将我们电脑的信息一扫而空,会偷窃我们的银行卡密码,给我们的家庭和工作造成巨大的威胁。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。

1.解读计算机网络

计算机网络.是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。一个网络可以由两台计算机组成,也可以是在同一大楼里面的上千台计算机和使用者。

而我们最常接触的intemet则是由这些无数的lan和wan共同组成的。intemet仅是提供了它们之间的连接,但却没有专门的人进行管理(除了维护连接和制定使用标准外),可以说internet是最自由和最没王法管的地方了。在lntemet上面是没有国界种族之分的,只要连上去,在地球另一边的计算机和你室友的计算机其实没有什么两样的。虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分.只能是一个定性的概念。

2.网络信息安全面临的问题和考验

计算机网络已经成为一种不可缺少的信息交换工具。然而。由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

2.1网络黑客的攻击手段日益多样

2.1.1获取口令

“获取口令”有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令.对局域网安全威胁巨大:二是在知道用户的账号后(如电子邮件@前面的部分1利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的shadow文件。

2.1.2放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏.它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知黑客,来报告你的ip地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等.从而达到控制你的计算机的目的。

2.1.3电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的ip地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串1或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。

2.2计算机病毒的危害

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在.而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:

2.2.1系统病毒:系统病毒的前缀为:win32、pe、win95、w32、w95等。这些病毒的一般共有的特性是可以感染windows操作系统的.exe和.du文件,并通过这些文件进行传播。如cih病毒。

2.2.2蠕虫病毒:蠕虫病毒的前缀是:worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

2.2.3木马病毒、黑客病毒:木马病毒其前缀是:trojan,黑客病毒前缀名一般为hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

2.3近年来网络出现的新威胁形式

2.3.1移动设备威胁受关注

移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能够对接人端的威胁进行识别,对用户的网络访问行为进行管理和监控,但我们还不能保证每个设备都能及时被监管到,因为这和个人隐私保护是矛盾的。随着3g技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。从今天的网络发展趋势看,未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事实说明了攻击也无处不在。另外.不论硬件、操作系统、网络接入设备、应用系统都会存在漏洞,利用移动设备的存储空间,恶意代码的生存空间和潜伏期都将无法预料。针对用于摄像头、数码相框和其他消费类电子产品的u盘和闪存设备的攻击将日益增长。

2.3.2“间谍软件”成为互联网最大的安全威胁间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象.采用了越来越复杂的传播方式。根据调查显示.针对间谍软件的传播方式,用户最为反感的“问谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。

3.加强计算机网络安全的对策

通过以上的介绍,我们不得不承认,网络安全的威胁就在我们的身边!那么,我们应该如何增强应对网络安全的对策呢?

3.1强化网络安全意识

个人要增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类黑客程序就需要骗你运行;尽量避免从intemet下载不知名的软件、游戏程序。

3.2安装防病毒软件和防火墙

在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合.它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向.提供网络使用状况和流量的审计、隐藏内部ip地址及网络结构的细节。

3.3设置服务器.隐藏自已的ip地址

第6篇

关键词:网络安全;网络安全技术;防火墙;数据库管理

计算机网络安全研究的范围比较广,主要包括网络安全、主机安全、应用安全和数据安全及其备份。主要方向还是网络信息安全,首先来探讨一下网络安全问题。

1 防火墙技术

信息网络在保存和传送过程中有可能被非法用户修改或是破坏,这样网络信息的安全性就不能得到保证。当今网络信息安全技术主要还是防火墙技术。防火墙是一种网络安全部件,它可以是软件也可以是硬件。防火墙技术的工作原理是这样的:防火墙存在于被保护网络和其他网络的边界上,监控网络数据的进出,根据防火墙的访问指令来控制数据的传输,对数据进行自动过滤或其他操作,能够保护本机中的网络资源不被外来数据干扰,同时还能够阻拦本机中的重要信息不向外发送。以下为几种防火墙类型:

1.1 软件类防火墙:该类防火墙需要操作系统的支持,跟其他软件产品一样需要在电脑上安装完毕之后才能使用,如果是用的是checkpoint类防火墙,它对用户对操作系统平台的熟悉度要求较高,该类防火墙就是计算机网络的一个网络开关,用户可以对其操作和控制,所以又叫“个人防火墙”。

1.2 硬件防火墙:它是一中专用的硬件平台,它的主要原理主要就是PC机架构。在PC架构计算机上运行经过简化和裁剪的计算机操作系统,比较常用的有Unix和Linus还有Free BSD系统,在市场上贩卖的防火墙一般都是这些硬件防火墙,由于该类防火墙在工作的过程中用的是其他内核工作,所以对计算机的本身操作系统(OS)的安全性有所影响。

1.3 芯片级防火墙:该类防火墙不依靠计算机本身操作系统的支持,它自身拥有专用的操作系统,它需要用到ASIC芯片,因此该类防火墙在遇到问题时反应更快,处理问题的能力也更加强大,性能更高。该类防火墙自身的漏洞较少,对于信息安全的管理也会更加给力,虽然价格比较昂贵,但是性价比还是较高的。

2 信息加密技术

信息的加密技术是计算机信息安全的核心,通过对信息加密而达到对信息安全保护的目的,但是信息在传送的过程中如果遭到破坏的话,也是无法挽回的,加密技术一般是使用代码或者是密码将重要信息或数据转换为复杂混乱的其他人不可以看懂的密文形式。目前主要应用的加密技术是DES,RSA,CCEP等,通过这些算法来对信息和数据进行加密。信息加密技术与芯片技术也成为当代加密技术的主潮流。

2.1 网络入侵检测:这是对防火墙级技术的补充,它对网络上的数据进行实时检查,与用户所给的条件进行对比,如果发现有危险信息,则会通知防火墙对这些信息作出一定的回应。监听技术在不影响网络正常使用的情况下对网络信息进行监控,而达到了提高网络安全的目的。

2.2 网络安全扫描技术:网络安全扫描技术是网络安全的主要技术,通过对进行网络信息进行扫描,网络技术人员对这些信息进行管理,查找网络信息中出现的漏洞并对其及时作出处理,从而防止网络信息出现问题。检测OS中是否出现漏洞,还可以检测主机中是否有非法程序,检测系统防火墙是否有漏洞和错误配置。

3 盗取信息的手段

计算机连接网络之后是一个具有很强的开放性平台,加上人为的疏忽以及计算机本身一些未发现的漏而遭到黑客攻击,计算机病毒感染等一系列的问题,计算机中的信息安全问题就受到了严重威胁。以下是一些常见的盗取信息的手段:

3.1 获取口令:一般是3种办法,一、非法用户通过非法手段获得网络监听的权限,通过网络监听的方式来获取用户的帐号以及口令。二、在非法分子知道用户的账号之后运用一些专用软件强行获取用户口令,并且这种不受网段限制。三、非法分子获取用户口令文件后用破解程序来获取用户口令。

3.2 放置木马:木马可以进入用户计算机中对计算机进行恶性破坏,它常常被伪装成游戏或其他程序,一旦用户因为好奇而打开它就会自行联网从网上下载该病毒代码,并且这个过程会在你不知情的情况下进行。接着给黑客发送报告你的IP地址,黑客再利用病毒程序远程修改你的计算机参数、复制文件、查看计算机中的信息等一系列的活动,以便随时盗走你的一些重要信息。

3.3 电子邮件攻击:不法分子应用伪造的IP地址向你的信箱中发数以万计的垃圾邮件,致使你的邮箱无法正常的工作,伪造一个与系统管理员完全相同的IP地址,要求你修改口令(密码),然后通过一定的方法得到你的口令,从而盗取你的账号中的某些重要信息。

当然上述只是些较为低端的网络攻击技术,当今网络攻击技术更加丰富、更加全面、攻击性更强、隐藏性更高、潜伏期更长。

增强个人网络安全保密意识,增加网络安全知识,掌握解决病毒的基本方法和基本的黑客技术以确保自己的计算机信息万无一失。尽量不运行不知名的程序,不打开不知名的游戏,不下载不知名软件。

保护自己的IP地址是尤为重要的,可以通过设置服务器来隐藏自己的IP地址,实际上,即使自己的计算机安装上了木马程序,该台计算机上并没有你的IP地址,攻击者也就无从下手了。服务器结语外部网络和内部网络之间,当接受外部网络申请访问时会向内部服务器发出申请,是否允许访问,因为有了两层服务器的作用,攻击者就无法获取你真正的IP地址,所以对你的信息也就无从下手了。

随着计算机的飞速发展,各种负面计算机技术也取得了长足的进步,尤其是网络攻击技术也发展,它有原来的简单网络攻击变得更加具有攻击性,更加综合性,攻击手段也更加丰富,各种网络安全技术面临着巨大的挑战。网络安全技术也应该加强力度,更加全面的防御各种网络攻击技术。当然这需要当代IT们的努力了。同时政府的支持也是保证网络信息安全的基础,政府应该出台相应的政策,给予那些网络安全破坏着进行严厉的打击,为人民营造安全的网络安全环境。

4 结束语

信息系统中存在的安全问题还有很多,文章只粗略进行了一下探讨。我们应该正确面对这些安全问题,提高安全意识,积极应对安全漏洞,慢慢减少安全问题对我们的影响。

参考文献

[1]齐进.信息系统的风险分析及安全管理[D].南京:东南大学,2004.

第7篇

作者:包文夏 李文龙 单位:南海东软信息技术职业学院

加强电子商务的安全监控管理

首先,要制定准入制度,对想从事网络服务或经营的单位(个人)进行限定。如要求经营者建立符合电子商务网站开设标准的电子商务平台;相关部门要对经营单位的法人、经营内容进行严格审批等等。同时,对于电子商务平台上登记的商品及服务信息要有详细的说明,并向相关的主管部门申请,经批准、备案后的信息才能对外,而且经营单位或个人不能擅自变更电子商务平台上的信息,只有这样,才能在今后的交易中出现问题时,有据可依。其次,在电子商务交易中,经营单位或这人还应保证消费者的个人资料信息及个人隐私的安全,注重消费者个人隐私的保护。经营者有义务采取积极的措施来防止消费者的信息不被侵犯,对未经本人许可擅自泄漏消费者隐私(如出售、转让隐私)的经营单位或个人,应依法处理,严厉打击。当然消费者也应该树立自我保护意识,不要轻易的将自己的隐私泄漏给陌生人;在网上交易时也应确保所处网络的安全,以免遭受不必要的损失。再次,经营单位还应该给消费者提供一个安全支付的网络交易环境。消费者支付方式目前比较常用的有网银、支付宝、财付通等电子支付形式,电子商务经营服务者必须和其代办的银行签订协议,凡是通过电子支付款项的,在电子商务主管部门这边备案,便于当款项出差错时可以即使查询并处理。最后,要规避电子商务安全风险,还需要建立一个组织系统,组织内部要各司其职,综合保障信息安全。笔者认为,这个组织的构成可由安全决策机构、安全执行机构、安全顾问机构组成。

完善电子商务的安全技术管理

采用CA安全认证系统所谓CA就是以构建在公钥基础设施pki(密钥管理平台)基础之上的产生和确定数字证书的第三方可信机构,即证书认证中心,其主要功能是创建、分发和作废证书。因而,CA安全认证体系具有管理下级审核注册机构,接受下级审核注册机构的业务申请,并为系统用户的公钥签发证书,管理所有证书、向密钥管理中心申请密钥、实体鉴别密钥器的管理等功能。目前,CA认证机构包括两大部门:一是授权审核部门,二是证书操作部门,国际上通常都用CA安全认证来解决电子商务安全问题,因为这个方式可以有效的保证网络交易各方的真实身份。采用加密技术加密技术是电子商务安全保密的最常用手段之一,其方法是先将电子商务活动中所需要记录和传输的信息,利用技术手段把这些信息变为乱码进行传送,到达目的地后再将乱码还原成正确的数据。对于进行了加密处理的信息,即使在数据被不法分子窃取的情况下,也不会导致信息的泄漏。这样就保证了电子商务信息的安全,大大提升了电子商务信息的安全性。目前电子商务中应用最广范的加密技术是RSA(公开密钥密码),该技术使网银交易的安全性得到了很大的提升,从而也大大提升了电子商务的实用性、可靠性和安全性。网络安全协议的应用网络安全协议的应用大大提升了电子商务交易环境的质量,目前网络安全协议的技术主要有三种。①SSL,即安全槽层协议。它利用DES、MD5等数据加密技术来实现数据在Internet上传输的机密性和完整性。广泛应用在Internet、scape浏览器或客户端产品中。②S-HTTP,即安全超文本传输协议。它是SSL技术与HTTP结合起来的一种对密钥的加密保护协议,保障了Web站点间交易信息的安全传输。③SET,即安全电子交易规范协议。它在电子商务中是一种针对信用卡、网银的安全协议,SET的主要功能是将认证和解密在浏览器中分离开来,以此达到提高安全控制能力的目的。

第8篇

目前在网络安全专业课程教学中,高等院校主要讲授网络安全的基本概念和基本原理、计算机病毒木马的特征类型、密码学、网络安全应用等课程。由于这些课程的理论性较强、概念繁多,因此学生普遍觉得太抽象,学不到与实际工程项目相关联的网络安全技术。

(1)课堂教学以教师的理论教学为主,主要讲授网络安全体系结构的基本概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。

(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。

(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。

(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。

(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。

(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。

2创新思维在信息安全领域的重要性

物联网、移动计算、云计算等新技术正在改变整个互联网,新技术、新应用和新服务正带来新的安全风险。这给网络安全工作者和研究者带来了新的挑战,网络安全从业人员应该具备创新思维以应对这些挑战。我们将从以下几个方面阐述创新思维在信息安全领域的重要性。

(1)社交网络、智能终端、手机等逐渐成为病毒的攻击目标。原有的安全防范技术和安全观念已很难抵御新的网络入侵技术和安全威胁。

(2)网络犯罪日益增多,许多网站的服务以及手机操作系统向第三方应用程序开放,软件通过挂木马和隐藏后门的方式窃取信息并监听用户系统,因此安全隐患问题不容忽视[1]。随着电子银行、电子商务、网上支付和手机支付等应用的全面普及,攻击支付网关、截取交易信息、抢夺虚拟财产等网络犯罪行为增多,网络犯罪的形式、手段和后果更加不可测。

(3)信息安全与网络管理的变革势在必行。由于互联网的革命性发展以及云计算和物联网的兴起,未来的网络将日益扩张并日趋融合,如“三网合一”。与此同时,网络入侵、木马病毒、手机病毒等恶意代码和网络犯罪方式也随着新技术、新业务和新应用的诞生而不断推陈出新,因此信息安全技术和网络管理也需要与时俱进地进行创新性变革,应对互联网的变革。

3网络安全教学中融入创新思维培养的实践

结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。

3.1培养学生对专业的兴趣

首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。

3.2以赛代练,参与国家和市级大学生创新项目和高水平信息安全竞赛

在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目

申请书并提交给专家组,学院组织专家评选2多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。 4工程实践课程的成果展示

在过去3年的信息安全工程实践教学中,信息安全专业的学生完成了多个优秀工程实践项目。大三学生在学习了DES和AES算法后,在工程实践教学课程中利用HTML5中的动画技术实现了DES算法和AES算法的动画演示。图1所示为学生在工程实践课程中利用RC5算法实现Android手机短信加密系统,其中短信加密界面如图1(a)所示,短信解密界面如图1(b)所示。通信双方利用这个系统只需共享加密和解密密钥就可以进行加密通信,很好地解决了短信的隐私保护问题。

第9篇

关键词:网络银行;信用卡犯罪;网络安全;安全风险

如今,信用卡被大范围推广,越来越多的人喜欢用信用卡来进行消费,但是随着科技水平的不断进步,使用信用卡所存在的风险也日益突显,这也成为了目前我们所需要重视的一大问题。目前我国针对网络安全的立法不够完善,给了犯罪分子许多可以利用的漏洞,这就使得网络银行存在安全隐患,而在其中,出现次数最多的就是利用网络信用卡来进行犯罪的事件。

1.信用卡使用风险

目前信用卡风险大致有以下四种:

1.1变造与伪造

变造与伪造信用卡主要是不法分子利用漏洞导致的,具体有以下两种方式:

第一种是伪卡诈骗,这种情况一般是不法分子通过非正当方式在银行外部的各类设备中布下机关,以此来获取他人的信用卡信息,并利用这些信息来窃取他人的资金。不法分子一般都会通过网络来窃取持卡人的资金,这不仅给持卡人造成了经济损失,也对银行的资金情况造成了不利影响。

第二种是集团办卡,这种犯罪方法主要是由不法分子钻取信用卡办理时的漏洞,使用他人的身份证来进行集体办卡,在信用卡办理成功之后利用这张非本人办理的信用卡进行购物,以这样的方式骗取资金。

1.2恶意透支

恶意透支主要可以分为三种:

第一种是频繁透支,即持卡人短时间内在信用卡点进行多次提现,以此获取大量现金。

第二种是多卡透支,即持卡人办理了多张信用卡,并用一张信用卡的金额去偿还另一张卡的金额,随着时间推移,债务不断累积,最终持卡人无法偿还。

第三种是勾结透支,这与多卡透支类似,不过勾结透支是由多人参与,参与勾结透支的持卡人互相为对方做担保而申办信用卡,随后进行多卡透支。

1.3非法进行POS机消费

随着刷卡消费的不断普及,现在许多的商家都会安装POS机,借此给消费者提供更多的便利。利用这一点,就有一些不法分子假借公司的名义向银行申领POS机,随后使用非正当途径获得的信用卡在POS机上进行虚假消费,并凭借这些虚假消费的信息去银行结算,在结算完成之后便携带资金逃跑,这就使得银行承担了巨大的经济损失。

1.4网络诈骗

互联网的不断普及也带动了电子商务的发展,目前,使用网上支付的现象并不少见,网上支付手段也给我们的生活带来了许多便利。但是,目前的网络银行仍存在着一定安全隐患,这也给不法分子许多可利用的漏洞,他们利用网络来获取他人的信用卡信息,并利用这些信息来窃取持卡人资金。随着网络内容的不断丰富,网上欺诈的样式也日渐丰富。虽然在网上使用信用卡进行消费的交易量并不高,但是不法分子的犯罪成功率却是普通信用卡消费的10多倍,这也进一步说明我国的网络银行安全存在着较大的隐患。

2.信用卡及网络银行安全存在风险的原因

2.1信用卡所存在的问题

2.1.1持卡人存在信用风险

因为在办理信用卡时,银行没有办法了解办理人的各方面信息,办理人也不用给出任何抵押,所以银行并没有掌握住安全尺度,这样就容易出现信用危机,就算持卡人出现无法偿还欠款的情况,银行也没有很好的办法能够找到持卡人。

2.1.2循环贷款风险

出现该类风险的主要原因是信用卡还款的弹性较大,通常情况下持卡人只要依照要求偿还了欠款之后就能够继续使用信用卡,还能够以最低还款额度来还款。这就导致许多持卡人会选择用这张信用卡的授信额度来还另一张信用卡的欠款,这样循环往复,持卡人的欠款会越来越多,信贷风险进一步提高。

2.2信用卡办理流程管理不够严格

第一,发卡银行对于信用卡申请人的信息审核不够严格。许多银行为了能够增加信用卡的发卡数量而放宽了对信用卡申请人的审核力度,对申请人的各方面信息没有准确的把握,这就给了许多不法分子钻漏洞的机会。

第二,当持卡人无法偿还信用卡欠款时,发卡银行没有回收不良资产的能力,又因为不了解持卡人的各方面信息,欠款也没办法收回。

第三,发卡银行只是一味的重视信用卡的发卡数量,而忽略了对网络安全的管理与建设,不利于各方面工作的进一步开展。

2.3对网络银行安全重视度不够

目前大多数银行都对网络银行的安全不够重视,同时又因为自身的科技水平有限,使得一些不法分子利用这些漏洞来进行资金与信息的窃取,导致银行与持卡人的资金安全受到一定的威胁。例如,有关于网上信用卡的监管力度并不够,I务也不够完善,因此就有一批不法分子利用这点而进行恶意透支,给银行带来了极大的经济损失。

3.避免信用卡犯罪,提高网络银行安全的相关措施

3.1制定相关的法律法规规范管理

随着电子科技的进一步发展,信用卡与网络银行给人们的生活带来了极大的便利,但是信用卡犯罪的网络银行所存在的安全风险也威胁到了人们的资金安全,针对此,我国应该要建立起一套完善的法律保障体系,维护持卡人的个人利益,减少钻取法律漏洞进行犯罪的现象产生。我国应该对目前信用卡及网络银行使用现状有一定的了解,并出台一套针对信用卡办理与使用的法律,让信用卡的办理程序变得更加规范严格,以此来确保持卡人的相关权益能受到法律的保护。不仅如此,因为老旧的刑法条款缺少针对于信用卡犯罪这一块内容的定罪条款,因此我国还应该要增加针对信用卡犯罪所制定的刑法条款,根据不同的信用卡犯罪情况来量刑,以法律来约束不法分子的犯罪意图。

3.2完善信用政策

首先,国家应该对信用卡有一个准确的市场定位,并且要规定银行在给申请人办理信用卡时需要申请人提交的证明文件的最低要求,各大银行只能够给能够提供证明文件的申请者办理信用卡,否则则不应给予办理,这样能够避免出现不法分子利用他人信息来办理信用卡的现象出现。只有规定了办理信用卡的各类基本要求之后,才能够让信用卡发挥出其所具有的优势,并且不会造成信用卡风险。

其次,政府应该要对信用卡的使用者进行进一步的细分,这样能够帮助银行来分辨优质用户,同时也能够减少发卡银行可能需要承担的经济损失,增加银行的收益。在根据政府所制定的信用政策来确定信用卡使用者之后,就能够进一步建立信用卡使用者的信用评价体系,这样能够进一步减少银行所需承担的风险,也能够避免不法分子利用信用卡的漏洞来获取不法利益。

通过不断完善c信用卡相关的信用政策,能够提高银行对于信用卡申请人的要求,对信用卡的监管控制力度进一步提高,减少信用卡犯罪现象的发生。

3.3加强信用卡申请的审核力度

加强信用卡审批制度是杜绝信用卡犯罪、提高网络银行安全的重要举措之一,这同时也是最重要的一个内容。加强信用卡审批制度主要有以下几个方法:

第一,针对银行而言,应该要不断提高各类软件的开发力度,加大与各大银行之间信息的互通,不断更新信用卡申请人的信用信息,减少因为信用信息传递延迟而误办理信用卡现象的发生。

第二,政府也应该进一步规范各大银行针对信用卡申请人信息审核的制度,避免各大银行为了获取更大利润而展开不正当竞争。政府应该加强对银行的监管力度,避免一些银行为了获利而简化信用卡办理流程的现象发生,若是发现有这种情况的银行应该要进行一定的处罚,并严令要求其应该在合法的范围内进行信用卡办理,以此来保护其他银行以及信用卡使用者的利益,避免出现信用卡犯罪。

3.4构建良好的社会信用环境

社会信用环境的好坏会影响到信用卡业务的发展,若国家的社会信用环境不够好,那么将不利于信用卡业务的发展。目前我国的社会信用环境并不好,因此政府应该发挥自身的作用,加强建设一个良好的社会信用环境。

针对信用卡办理这项业务,实行个人征信系统能够在一定程度上解决银行因信息不对称而出现的风险,并且,这也能够使信用业务成本得到降低。个人征信系统建设的第一步应该是要加强对信用卡申请人个人信息的严格验证开始,可以将申请人的身份证作为个人的独立标识存储于信息库中,通过这样的方式来实现对个人信息的掌控,并且联网的信息系统可以保证各银行都能够对申请人的个人信息有一定了解。不仅如此,信用卡申请还必须是本人亲自去办理,这样能够避免出现不法分子利用他人身份证进行开卡套现获取资金的现象发生,减少信用卡犯罪的发生,同时也有利于我国社会信用环境的建设。

3.5加强对信用卡使用的管理力度

信用卡实现催收的基础是信用卡申请人的信息能够做到共享。因此,银行需要建立一个系统来专门存储客户的信息,这样能够帮助银行辨别哪一些客户是不应该给其办理信用卡的,哪一些又是优质客户。建立这样的系统能够加强银行对信用卡安全风险的控制,并且能够针对拖欠欠款的用户做出相应的处理。

针对信用卡犯罪与网络银行安全控制的关键点在于政府是否有制定相关的法律法规来对其做出硬性约束,而在技术防范不法分子进行诈骗与信用卡犯罪的这块我国做的并不够完善,目前我国主要是利用技术分析法来防范信用卡犯罪,保证网络银行安全,这种分析法主要有以下两个内容:

一是前摄性分析,该分析需要掌握的是预先了解客户的消费习惯,当发现客户的交易有别于往日时,这就是所存在的消费疑点,这时就应该尽快与持卡人取得联系,确认这笔交易是否是本人所致,以此来保证持卡人的个人利益。

二是反应性分析,该分析所要求的是持卡人在交易完成后,发卡行若发现这笔交易可能是信用卡诈骗与网络银行诈骗,则应该立即冻结此账户,以这样的方式来避免持卡人的经济损失进一步扩大。

当然,这些分析方法都只是进行预防的方法之一,若将这些方法与法律规范相结合能够更好的保证网络银行与信用卡的安全。

第10篇

【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范

一、引言

随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。

二、计算机网络安全漏洞

(一)计算机网络安全漏洞研究内容

1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。

2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。

3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。

(二)计算机网络安全漏洞概述

漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。

1、基于模糊概念的定义

Dennis Longley和Michael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。

2、基于状态空间的定义

Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。

3、基于访问控制的定义

Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。

网络安全漏洞的具体特征如下:

(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。

(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。

(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。

(三)网络安全漏洞的基本属性

网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。

1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。

2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。

3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。

(四)计算机网络安全漏洞种类

网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP 攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。

三、计算机网络安全漏洞攻击原理

(一)拒绝服务攻击原理

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。 如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。

图1 DDoS攻击原理图

高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。

(二)如何防范网络上常见的几种攻击

1、防范密码攻击措施:

(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。

(2)上网时尽量不选择保存密码。

(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。

2、预防木马程序应从以下几方面着手:

(1)加载反病毒防火墙。

(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。

(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。

3、防范垃圾邮件应从以下方面入手:

(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。

(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。

(3)对于垃圾邮件切勿应答。

(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。

四、结束语

本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。

参考文献:

[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.

[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.

[3]朱艳玲.计算机安全漏洞研究[J].通信市场,2009(6):111-116.

第11篇

关键词:计算机网络、 故障、维护、IP地址

中图分类号:TP393文献标识码:A文章编号:

引言:计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落,涉及到社会的各个方面,其影响之广、普及之快是前所未有的。宽带网络的蓬勃发展更是让人们欣喜地感受着共享网上资源的独特魅力。网络的巨大能量为人们提供了强有力的通信手段和尽可能完善的服务。从而极大的方便了人们,剧烈地改变着人们的工作、学习、生活和习惯方式。人类走进入了信息化时代,通过网络与世界各地的其它用户自由地进行通信、网上视频交谈、各种娱乐活动、多媒体教学、从网络中方便快捷的获取各种信息。

1.什么是计算机网络 1、网络的定义。计算机网络是由计算机集合加通信设施组成的系统,即利用各种通信手段,把地理上分散的计算机连在一起,达到相互通信而且共享软件、硬件和数据等资源的系统。计算机网络按其计算机分布范围通常被分为局域网和广域网。局域网覆盖地理范围较小,一般在数米到数十公里之间。广域网覆盖地理范围较大,如校园、城市之间、乃至全球。计算机网络的发展,导致网络之间各种形式的连接。采用统一协议实现不同网络的互连,使互联网络很容易得到扩展。因特网就是用这种方式完成网络之间联结的网络。因特网采用TCP/IP协议作为通信协议,将世界范围内计算机网络连接在一起,成为当今世界最大的和最流行的国际性网络。2、网络的分类,计算机网络有多种分类方法,常见的分类有: (1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;(2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;(3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;(4)按传输带宽方式进行划分为:基带网和宽带网;(5)按网络中使用的操作系统分为: NetWare网、Windows NT网和Unix网等;(6)按传输技术分为:广播网、非广播多路访问网、点到点网。

2.计算机网络技术的分类及其应用局域网LocalAreaNetwork通常我们常见的“LAN”就是指局域网,这是我们最常见、应用最广的一种网络。LAN网络的优点是投资少、见效快,在国内外各领域中收到广泛的应用。第一,(以太网)Ethernet。目前,在局域网中(以太网)Ethernet一直保持着其主流的位置,常用的Ethernet结构主要有以下3种:10BASE5组网结构支持粗同轴电缆的、10BASE2组网结构支持细同轴电缆的和10BASE-T组网结构支持双绞线的。第二,(令牌环网)Token-Ring。(令牌环网)Token-Ring是80年代中期由IBM和TI公司所创,其具有优先权访问控制机制和令牌传输媒体访问控制方式的优势,且它所具备的高度适应性和实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求性。1992年,(令牌环网)Token-RingEthernet的销售额尤为明显,超过了(以太网)Ethernet。第三,(光纤分布式数据接口)FDDI。 (光纤分布式数据接口)FDDI亦称为城域网,以双环网络环境作为基本结构,通过网卡、光纤分布式数据接口与个人计算机相连接,采用令牌方式和分组交换来实现光纤容量的共享,以其高效的100Mps传输速率,和100Km的传输距离,成功的在80年代末走向市场,流行于90年代初。但由于网卡和双环光纤分布式数据接口在价格上相对昂贵,很快出现了弊端,在后来,以双绞线代替光纤型或者混合型产品的顺利推出弥补了这一价格缺陷。

3.网络攻击应对策略在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

1.提高安全意识不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

2.使用防毒、防黑等防火墙软件防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置服务器,隐藏自己的IP地址保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.国外面对网络威胁采取的主要对策 鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。

1.美国的网络安全建设 1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标2000年1月,美国又了《保卫美国的计算机空间――保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。

2.我国面对网络威胁采取的主要对策加强对网络信息安全的重视国家有关部门建立了相应的机构,了有关的法规,以加强对网络信息安全的管理。2000年1月,国家保密局的《计算机信息系统国际联网保密管理规定》已开始实施;2000年3月,中国国家信息安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部了《计算机病毒防治管理办法》;2000年7月,我国第一个国家信息安全产业基地在四川省成都高新技术产业开发区奠基;2000年10月,信息产业部成立了网络安全应急协调小组,国家计算机网络与信息安全管理工作办公室主办了“计算机网络应急工作企业级研讨会”,这一切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国信息安全产业发展、提高我国信息安全技术水平的决心。

第12篇

当今世界围内,网民人数不断增加;不过发展中国家的增长速度仍落后于发达工业国家。国际电信联盟《世界信息产业报告》,详细介绍了有关标准组建的安装以及宽带和移动设施等电信服务情况。

数码机会指标(DOI)是一项综合性指标,用来评估各国在创造数码机会以及缩小数字鸿沟等方面的进展。从公布的数字上看,欧洲和北美洲继续居于领先位置;随后是拉丁美洲和亚洲,它们对基础设施进行巨额投资,移动设备和互联网注册用户数量均有长足增长。在这些国家,诸如3G之类的新科技成为推动发展的主要动力。韩国和日本在亚洲居于领先位置,丹麦和冰岛拥有欧洲最发达的基础设施;拉丁美洲的智利和非洲的摩洛哥都在电信业处于领先位置。

近年来,发展中国家因为电信基础设施较为落后,将主要精力都放在发展移动电话网络的建设上。固定宽带网服务在这些国家的收费标准相差较大。在台湾和中国大陆,最低宽带网服务费用为22.67美元;通过雅虎申请宽带网服务的价格在日本为31.19美元,在韩国为40.59美元。新加坡网民通过Starhub申请宽带网接入服务的费用最低为73.17美元。

欧洲人上宽带网需要缴纳的费用标准也各不相同,英国的互联网接入服务价低速度高,费用为50.89美元;荷兰价格为27.97美元,法国网民上网需通过一家名叫“免费”的公司,但并不享受免费服务,需缴纳37.29美元。美国的上网服务公司为Comcast,费用大约为20美元;加拿大网民的缴费标准为至少41.26美元。

申请基本上网服务的价格从每个月20美元至超过70美元不等,平均月费用为27.59美元。发达国家的上网服务价格较低,但是速度却更快。有报导称“发达工业国家的电信服务费用相对于平均收入水平以及从绝对金额上看都较低;这是由这些国家的经济发展规模和现代化基础设施决定的。”

全世界共同担心的一个问题就是网络的安全问题。ITU进行了一项关于网络安全的调查,有64%的受访者说处于安全方面的考虑会避免进行某些网上活动,26%的人担心个人信息被盗,25%的人担心网络病毒和蠕虫攻击,19%的人担心间谍软件,13%的人担心网络欺诈。网民担心的其它问题还包括诈骗、浏览内容、被链接至不良网站等。

该份报告还分析了信息社会世界高峰会议(WSIS)关于“信息社会”这一术语定义的发展历程,介绍了千禧年的发展目标,并对世界上180个国家和地区的电信接入和数码机会进行评估,探讨了当前政策对信息社会中数码机会指标进一步发展的影响。