HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 常见网络安全问题

常见网络安全问题

时间:2023-09-13 17:14:35

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇常见网络安全问题,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

常见网络安全问题

第1篇

【关键词】网络信息安全;防火墙;数据加密;内部网

新余钢铁股份有限公司检测中心(以下简称:新钢检测中心)是获中国合格评定国家认可委员会(CNAS)认可的实验室,检测工作具有相对的独立性,可为社会提供冶金产品原燃料,中间产品,铁、钢、材产品的理化检测及环境监测等检测(监测)服务。其公正性措施中声明:“客户可对新钢检测中心的检测服务提出任何保密的要求”,而新钢检测中心各种检测工作信息均需通过计算机内部网进行沟通。作者等身为新钢检测中心计算机内部网的管理员,如何确保本检测中心计算机内部网信息安全也就成为应该思考的重要问题。

1、网络信息安全的概念与知识要点

1.1网络信息安全涉及到的技术领域及其概念

网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.2网络信息安全的知识要点

网络信息安全的知识要点大致包括:网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面。

2、当前需要解决的问题

为什么说当前网络安全问题严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,笔者就互联网的开放性、局域网自身的脆弱性、攻击的普遍性和管理的困难性四个方面结合新钢检测中心内部网络的实际情况进行如下讨论。

2.1互联网是一个开放的网络,TCP/IP是通用的协议

计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。

2.2互联网的自身的安全缺陷是导致互联网脆弱性的根本原因

网络的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制等因素,这些安全机制并没有发挥有效作用。

2.3互联网威胁的普遍性是安全问题的另一个方面

随着互联网的发展,攻击网络的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。

2.4管理方面的困难性也是互联网安全问题的重要原因

由于企业内部的对网络传输的需求越来越高,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全措施不到位等现象。

3、网络安全的主要技术

3.1防火墙技术

3.1.1防火墙技术的概念。“防火墙”就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。

3.1.2防火墙的技术实现。①防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定;②防火墙还可以利用服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。

3.1.3防火墙的特性。防火墙具有以下特性:①所有从内到外和从外到内的数据包都要经过防火墙;②只有安全策略允许的数据包才能通过防火墙;③防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。

3.1.4防火墙的使用。个体网络安全有特别要求,需要和Internet联网的企业网、公司网,才建议使用防火墙。

3.2数据加密技术

3.2.1数据加密技术的含义。所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”变得非常困难。

3.2.2常用的数据加密技术。目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

3.2.3数据加密技术的发展现状。在网络传输中,加密技术是一种效率高而又灵活的安全手段,已不断地在企业网络管理中得到推广。

3.3访问控制

3.3.1身份验证。身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。

3.3.2存取控制。存取控制规定何种主体对何种客体具有何种操作权力。主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一。

4、常见网络攻击方法及对策

4.1网络攻击的常见方法

①口令入侵:是指使用某些合法用户的帐号和口令登录到目的主机,然后实施攻击活动。

第2篇

1大学校园网络常见网络安全问题

网络安全技术是一个涉及到物理环境、软件、硬件、数据、传输、网络体系结构等多个方面,其中的每个环节都有可能存在安全隐患,大学校园网络也不例外。

1.1网络系统技术缺陷

大学校园网络连接着Internet,普遍使用的是Internet早期也是最主要的TCP/IP协议,如安全认证以IP地址为主等。共享性和开放性是TCP/IP协议的主要特点,这使它在方便用户使用的同时,也留下了安全隐患。即大学校园网络通过使用TCP/IP协议在享受了互联网的方便快捷的同时,也面临着来自外部网络攻击的风险,如外部入侵者冒充合法用户非法获得大学校园网络资源使用权限等。

1.2内外部攻击

分别来自从外部试图非法访问校园网络的入侵者和内部用户,常用攻击手段包括利用端口扫描、系统漏洞等非法访问资源、盗取修改数据等。通常情况下,大学校园网络的安全防范更为的是注重的是外来入侵,但其实来自本校学生等有意或无意的内部攻击才是最大的隐患。一是因为内部攻击者对本校网络的结构和应用模式更为熟悉,二是校内网服务器对网内用户的限制较少,三是大学生具有一定网络应用能力和较强好奇心,有可能尝试利用网络上常见的黑客工具进行攻击。

1.3大学校园网络数据量增加

校园内计算机的普及,接入节点多且防护措施差、管理混乱,导致被攻击可能性大、难度低,很容易成为攻击目标。当前大学校园内计算机安装和管理情况非常复杂,学生几乎人手一台电脑且自行进行维护,教师教学、学校管理用电脑也是一个比较大的数量,这种情况下统一实施安全策略如升级系统补丁、安装杀毒软件等较为困难,日益成为了大学校园网络面临的安全隐患。

2网络安全技术在大学校园网络安全中的应用

虽然有着诸多由自身特点和特殊性导致的安全隐患,但大学校园网络安全问题的解决通过合理运用网络安全技术均可实现,如防火墙技术、网络监控和入侵检测技术、漏洞扫描技术、病毒防范技术、VPN技术等。

2.1防火墙技术

防火墙技术是实现大学校园网络安全保护最常用也最有效的网络安全技术。作为一种访问控制,防火墙技术主要应用于内部网络与外部网络中间,作为内外部网络间的“防护隔离墙”,使外部网络对内部网络的访问受到一定限制,但内部网络对外部网络的访问可方便实现,极大的提高内部网络的安全性。在实现“防护隔离”功能的防火墙众多技术中,在网络适当位置实施的数据包过滤技术、作用于应用层的技术、在网络层实现的状态检查技术、地址转换技术、内容检查技术是其关键技术,均能起到保护内部网络的作用,如地址转换技术额可以用一个IP地址代替另一个,主要应用于隐藏内部网络的IP地址,使得外部网不能访问内部网络,但内部网络之间可以访问。同时,还可按照以下原则进行防火墙设置以提高安全性,一是根据校内网安全策略和目标设置IP数据包审核规则;二是过滤掉以内部网络地址进入路由器的IP数据包;三是建立校内网计算机IP地址和MAC地址对应表;四是在校内网入口架设防火墙;五是定期检查日志,及时发现攻击行为;六是提高防火墙管理安全性。

2.2网络监控、入侵检测技术

入侵检测系统位于防火墙之后对网络活动进行实时检测,是一种能主动保护网络资源免受攻击的网络安全技术,是不同于防火墙的主动保护网络安全系统,是防火墙的必要和重要补充,也可以看成防火墙的延续。入侵检测技术分为基于主机、基于网络入侵检测两种,前者分析来自各个地方的数据,后者检测网络中获取的数据。入侵检测系统可在不影响网络运行的情况下实时检测分析内外部网络的数据通信情况,在网络系统遭受攻击前对内、外部攻击以及误操作及时识别并响应,通过实时监控、审查网络系统来保护网络安全。入侵检测系统是按管理员预先指定的规则被动运行的,必须按照所需规则对其进行正确配置,否则发挥不出安全审计、监视、攻击识别、响应等作用。

2.3漏洞扫描技术

漏洞指的是校园网络自身存在的安全漏洞,采用漏洞扫描技术支持下的扫面系统定期对工作站、服务器、交换机等进行检测,并根据检测结果给出安全性分析报告,为提高网络整体安全水平提供依据,以便及时弥补漏洞,降低遭受攻击的可能性和抗攻击能力。减少网络系统漏洞的方法,需正确配置每台主机系统,及时升级操作系统补丁、保护好密码、关闭暂时不需要的端口等。

2.4病毒防范技术

病毒是影响大学校园网络安全的一个重要因素,为更好防范病毒,有必要在整个校内网可能感染、传播病毒的节点采取有效防范手段,即采取全局性病毒防御策略。如安装网络版杀毒软件,具备远程安装、智能升级、自动更新、远程报警、集中管理、分布查杀等功能,确保更新保持及时同步,杜绝防病毒“薄弱点”,实现对服务器、网络设备等可有效控制范围内主机的安全保护。对于难以同步管理学生自用电脑,可采取宿舍区接入端口防御、提供杀毒软件下载等措施。

2.5VPN技术

随着网络技术在大学教学教育中的越来越广泛应用,师生随时访问校内网资源的需求日益增加,这就意味着大学校园内部网络会频繁暴露在被攻击的环境下,所以需要一种安全接入机制来保障网络安全,VPN(VirtnalPrivateNetwork,虚拟专用网)正是能实现这一目的有效途径。VPN是通过一个公用网络建立一个临时、安全、稳定的数据隧道,利用数据加密手段来使公网平台短时间内成为“校内网”,采用隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术来保证数据的安全性。VPN技术的应用可打破校园内部网络的地域限制,优化校园网的管理和应用,其在大学校园网络中的应用包括远程访问、远程网络互联、校园网络内部安全等。

3结语

第3篇

【关键词】计算机机网络课程 素质教育 教学方法 能力培养

计算机网络技术的迅猛发展,给当前高等教育带来了很多新的问题,硬件新技术的高速发展,使学生对当前网络的认知发生大幅度的变化,作为网络教师,如何摆脱课堂内容和实践脱节的问题,非常值得深刻研究,网络课程还能延续传统人才培养方案中的教学计划按照理论和上机来教学么?答案肯定是不行的,网络教学随着软硬件技术的告诉发展势必要产生新的教学模式变革,这种变化将会改变传统教学模式以及内容和教学方法,并最终导致网络课程教育思想的根本转变。

《计算机网络技术》是所有目前高职高专计算机专业学生的基础课程之一,该课程主要讲解计算机网络的形成和网络的分类特点;开放式系统互联(OSI)参考模型;网络协议;数据通信基本原理;常用网络互连设备和传输介质;LAN、Ethernet、Internet特点和组网技术;PDS综合布线技术;简单网络管理和部分网络安全技术。课程在教学中还是以突出实用为主,过多的纠结于网络基本原理则使学生在学习过程中于实践容易脱节,根本上要求学生能网络的知识点内容,进行常见网络产品和协议的选用、简单二层网络的布置技能。

《计算机网络技术》教学过程是培养学生对实际生产生活中的常见网络能够熟练应用简单配置,在教学过程中我们注意强化学生的主观学习意识;实施具体的教学方法。

一、网络安全意识计算机网络安全问题

提高网络安全意识的前提是必须对网络上出现的各种情况和问题都有一定程度的了解,比如下载某些不知名网站的软件或者游戏可能有后门或者捆绑病毒,中毒后系统文件被病毒删除或者修改导致一些错误提示或者其他一些不正常的反映,尽量规范的上网,浏览正规网站,并且需要一些比如360之类的防毒软件,最好是看一些论坛或者书籍,提高对网络安全的认识,安全意识自然就会有了不同的国家和民族拥有不同的价值观、道德规范、民俗习惯等,这些人通过社会化的计算机网络被连接到一起。计算机网络带给他们的应该是更快、更好的发展,而不是试图强迫别人接受某些思想或者文化。

二、网络道德意识

在教学过程中向学生进行网络道德意识的教育是必要的。地球需要环保,网络同样也需要环保。环保就是保护我们的生存环境,使生活在这个生物圈中的人能够身体健康、精神愉悦。在互联网快速发展的几年中,网上各种垃圾也在泛滥,网络中带有病毒的文件、BBS中肆意的辱骂、无限制地粘贴占用大量版面、运用非法手段攻击别人的计算机等,这些都是我们应该抵制的,现在的90后成就了各种“门”事件的发生,很多学生的做法让整个社会哗然,当然,网络是自由的空间,但也绝不是肆意妄为的地方,大学生网民应该对自己生活的空间加以保护,不向网络倾倒垃圾,也不制造网络垃圾,科学上网,利用好网络共享的资源,合理的使用使我们事半功倍,决不能成为肆意妄为,甚至为非作歹的工具,当然,一些网络上的门户网站也应有责任,不要过度渲染一些不好的事情,甚至扩大转发,目的为了吸引网民眼球,提高网站点击率,这样的做法也是应该摒弃的,所以我们在日常的教学过程中,应该努力引导学生,用时下比较流行的说法就是在网络上传递正能量,使我们的网络大环境得到净化。

三、网络教学引导方向

在日常教学过程中,我们要有角色转换的思想,教师和学生之间的教育主客体关系要时常换位思考,当然,目前教育教学质量的提高,并且随着教育主、客体网络实践能力的不断提高,教师和学生都在受益,都在获得进步和提高。两者之间拥有的信息量在逐渐的增加。但是人的大脑本身对信息量的处理是有局限的,不能无限的吸收。为此,在提高教育主、客体网络实践能力的基础上,必须提高教育主、客体的网络认识能力,这种能力主要表现为获取、分析、扬弃、创新信息的能力。当教育主、客体能主动、高效地获取信息,怀疑、批判地分析信息,有取、有舍地扬弃信息的时候,教育对主、客体网络认识能力培养的低层目标已经实现,以此为基础,努力培养和提高教育主、客体创新信息的能力,实现对其认识能力培养的高层目标。

四、在日常教学中提高网络实践能力

第4篇

关键词:计算机网络;安全;防范

计算机网络最早起源于美国的国防部,为了军事应用发展起来的。20世纪中期,美国在其北部与加拿大交汇处建立了一个半自动的地面防空系统。与1969年开始投入使用。因此,这项技术成为了近现代计算机网络诞生的标志。进入90年代以来,互联网并没有局限于研究人员或者政府机构使用,而是被广泛应用与各行各业。计算机网络的发展阶段如下:1:20世纪60年代前期的诞生阶段。2:20世纪60年代末,70年代初的发展时期。3:20世纪70年代末到90年代初的互联网互通阶段。4:20世纪90年代至今的高速发展时期。计算机网络包括了计算机与网络两个部分,计算机是一种能够安装预定程序运行并且能够高速运行,处理大批量数据的现代化智能电子设备。通常由硬件和软件共同组成。常见的表现形式有普通pc,大型计算机等。更为先进的为科研类的生物计算机、光子计算机、量子计算机等等。而计算机网络就是通过物理模式将各个鼓励的工作站或者主机连接起来,从而组成数据链路。实现数据共享与传输通讯。因此计算机网络是一种通信媒介。它将地理位置不同的多台计算机连接起来。在操作系统与其他网络管理软件与计算机各种通讯协议的共同作用之下工作,进行信息传导。

1计算机网络安全隐患类型

随着计算机网络被普遍应用,与其相对应的安全隐患也一直水涨船高。像马克思主意的理论体系下的矛盾的普遍性和特殊性一样。计算机网络带给人们便捷的同时安全隐患也时刻提醒着广大用户要安全运用计算机网络进行生产生活。目前,媒体报道的网络犯罪率不断提升,犯罪事件频发。计算机网络的共享性和安全性也是一对不可调和的矛盾。计算机网络引发的安全问题也越来越广泛,追根到底,主要包括以下几个方面:

1.1病毒

关于计算机网络安全问题,首当其冲的就是病毒了。它是计算机安全中最普遍、也是比较难解决的问题之一。随着计算机技术的的不断更新发展,计算机病毒技术也不断增强实力,由于病毒一般属于进攻型软件,所以相比病毒防护软件来说,计算机病毒的技术比较超前。往往领先于相同时期的计算机防护技术。目前的计算机病毒种类繁多,常见的有蠕虫类、木马类、宏病毒、恶意程序等。某些计算机感染了病毒之后,就会用自身的虚拟内存占据电脑的真是内存空间。在挂接系统从而与系统合并,通常这种情况下的电脑报错会使人以为电脑硬件出现了问题。因为此类病毒会一直伴随着操作系统,从开机到关机一直存在。还有一些窃取类的计算机病毒,如木马病毒,木马病毒往往只有几k,却能够盗取游戏密码或者一些软件的密码。还有一类软件会对系统进行控制,从而盗取企业级的数据库。对企业安全造成了很大的威胁。

1.2黑客攻击

随着计算机技术的不断更新,有不断的热衷于计算机攻击行为的就业者,这类就业者被统称为“黑客”。“黑客”一词已经早已出现在人们的视野中,目前根据新闻报道的内容以及网络传播的内容,黑客的行为主要表现在:1.网络攻击,黑客通过各种恶劣的手段破坏被入侵者的电脑数据,破坏程度极其严重,往往属于粉碎级破坏,被破坏数据很难修复。或者严重破坏正在运行的系统,导致系统瘫痪。这样正在运行该系统的企业不得不让所有员工停止工作,后果非常严重。2.网络侦查:黑客可以通过一些恶意程序如木马悄悄的进入被入侵者的电脑。对于被入侵者的电脑进行全面搜索,侦查。发现有利用价值的软件或者文件。上传到自己的数据库中。3.网络窃取:通过恶意软件控制被侵害人的电脑,窃取重要机密文件、盗取用户密码、或者破译重要信息。通常所见的为盗取账户信息或者支付密码。获取密码之后可以进行购物、贩卖、提现等犯罪行。对于被侵害着造成的损失极大,通常除过经济损失以外,像一些恶意透支或者恶意信用卡分期,将会对被侵害着的名誉也造成一定的损坏。

1.3钓鱼网站

常用的购物网站如淘宝、京东、蘑菇街等,随着计算机网络的不断普及,网络购物也成为人们首选的购物方式,网络购物用户庞大,而且不断更新模式方法,现代的购物方式已经渐渐逼近现实购物。如虚拟VR的实现更是为网络购物开辟了新天地。虽然这在很大程度上带给了消费着很大的便利程度,使消费者足不出户就可以买到想要的商品或者服务。但是这样的大好前景也往往被一些不法分子所看好。他们利用建设一些钓鱼网站来模仿知名的购物网站。往往有相同或者相似的域名或者利用欺骗性的电子邮件来进行诈骗。通过消费着点进来之后,在钓鱼网站上支付而获利。钓鱼网站所模拟的形式非常逼真。而且通过支付或者盗取帐号密码来清空财产。

1.4系统漏漏

系统漏洞是一个常见的问题。因为操作系统在不断更新迭代,系统漏洞一直伴随着操作系统,也是因为有着系统漏洞的存在,操作系统才有不断进步的空间。如人的缺点一样,会一直伴随着人,每当改掉一个缺点,就会有品格上的进步,进而并发出另外一个缺点。系统漏洞产生的原因很多。有些为人为因素。有些为客观因素。还有可能是因为硬件故障导致的系统漏洞。操作系统设计人员也会因为考虑不周而造成技术上的缺陷。从而形成系统漏洞。因此系统漏洞是不可避免的。人无完人。操作系统也一样。目前出的每个系统都有自身的优点,同时也有自身的缺陷。比如Windowsxp在上市后前6个月内,共修复了36个漏洞。其中23个在美国国家漏洞数据库NVD中列属高危漏洞。6个月期限结束时,有3个已公开披露的漏洞仍未得到来自微软的补丁,其中2个CVE-2002-0189和CVE-2002-0694被美国国家标准和技术研究院NIST列为高危漏洞。除此之外,盗版的操作系统存在的漏洞更多,往往需要定期修护。下载专门的修护软件,一旦检查到漏洞立刻修复。因此用户应该尽量使用正版系统,并且借助完善严密的管理制度、有效的技术策略来应对系统漏洞所带来的危害。尽量将危险系数降到最低。做到未雨绸缪,防患于未然。

2安全防范措施

随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的防范措施。

2.1计算机病毒的防护

通常情况下,计算机病毒往往是针对同一类文件进行攻击具有以下特点:1.针对性很强2.破坏能力大3.传播途径多而广泛4.繁殖能力强5.潜伏期长。要控制计算机网络病毒的传播,常用方法之一就是安装防护软件,目前比较受欢迎的杀毒软件如360、卡巴斯基、小红伞等都具有其鲜明的特点。卡巴斯基普遍适用于企业,对于个人计算机来讲防护过于严格。360与小红伞比较适合家庭计算机。病毒库更新需求也不如卡巴斯基那么频繁。常用方法之二就是安装防火墙,可以阻挡一些最普通的病毒。常用方法之三就是当病毒来袭,可以手动扫描,根据扫描结构中的路径手动删除。这种方法比较费人工工时,通常需要经常观察磁盘数据,定期进行磁盘扫描与清理。

2.2提高网络安全意识

计算机网络技术不断普及,同时也被纳入了义务教育的课程。中小学对于计算机网络的学习也逐步进入白热化的阶段。这是非常好的一个现象。可以让用户从基础层次上了解计算机、学习计算机。对于计算机网络构成原理了解透彻以后,就会明白黑客的手段或者病毒入侵的形式,从源头上阻断其恶劣行为。也培养了用户运用互联网的良好习惯。对一些涉及财产安全的网络诈骗可以识破其诈骗方式,从而避免上当受骗。在公共场所上网时候要注意保护自己的隐私。对于不明来路的免费wifi要谨慎连接。因为wifi云端很容易获取到用户信息。在使用完毕之后一定要进行安全退出,不留自己的个人信息,养成良好的网络使用习惯。

2.3及时修补系统漏洞与数据备份

在计算机的使用过程中,应该及时安装系统修护软件。通常情况下修护软件会自己检测到系统漏洞并报警提示修护。而且随着时代的进步,以前修复过的漏洞所打的补丁已经不能够与时俱进。需要更新换代。因此当系统修护软件提醒需要打补丁的时候一定要及时操作。避免由于系统漏洞而使财产、名誉等受到不法侵害。对于个人电脑来讲,另一个很好的习惯就是定期对于数据备份。电脑磁盘一旦出现磁盘坏道,硬盘就会损坏。旧式的磁盘可以恢复硬盘数据。而现代的磁盘随着磁盘读写速度的提高,目前暂且没有修复数据的方法。因而对于磁盘数据备份非常重要。备份文件可以放到其他可移动硬盘或者邮箱或者云端。这样一旦系统瘫痪。可以利用备份文件恢复。或者可以保留下有价值的文件。

3结语

上述可以看出:计算机网络安全防范是一系列的意识与技术的结合方法。它涉及内容非常广泛,包括了管理、制度、设备、信息等。不仅是技术方面的问题。更是安全意识方面的问题。是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。

参考文献:

[1]姚泳.关于计算机网络安全防范技术的研究和应用[J].电脑知识与技术,2016,6:40-41.

[2]龚波.基于计算机网络安全问题及其防范措施探讨[D].重庆邮电大学,2013.

[3]郑晓东.网络计算机安全防范技术的关键点探究[D].内蒙古科技大学,2015.

[4]韩翔宇.针对计算机网络面临威胁的安全防范措施[D].北京交通大学,2014.

第5篇

关键词:网络安全;安全技术;病毒;方法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4028-02

Analyze Calculator Network Security Flaws and Prevention

LI Tian-xiang, LI Xuan-ming

(University for Science & Technology Sichuan, Chengdu 611745, China)

Abstract:Internet bring convenience to the life of people at the same time, the problem of network security has become more and more serious. The current threat to many factors of network security, outlaws use of computer network vulnerability of network security problems existing in the computer network crime, serious harm the state and society. Thus, the computer network security technology should have realistic meanings.

Key words: network security; safety technology; virus; methods

随着计算机网络讯速发展,信息传递方式的改变,促使社会沟通联系更加密切。随着互联网规模进一步扩大,网络给网民带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。

1 计算机网络安全概述

1.1 计算机网络安全的含义

计算机安全的定义是数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此而衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。具体含义随着使用者的立场不同而改变。

1.2 计算机网络安全威胁的特点

1) 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。一旦攻击成功,会给计算机用户带来惨重的经济损失,甚者将威胁社会和国家安全。

2) 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击一般潜伏在程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。

3) 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。

2 计算机网络安全的缺陷分析

2.1 网络系统自身的问题

首先,互联网处于一个无组织状态,自然无安全可言,任一用户可以通过上网浏览,方便的可访问性使单位及个人的敏感性信息极易受到侵入。其次,目前较为流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是硬件、软件、功能设计等造成的。入侵者往往会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP/IP协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。

2.2 来自外界的威胁

1) 黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。

2) 病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

3) 非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。

2.3 计算机用户带来的威胁因素

在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

2.4 有效监控手段的缺乏

在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中监控方面有所欠缺,这直接造成网络安全的不稳定。

3 计算机网络安全防范

3.1 深入研析系统缺陷,不断完善网络系统设计

全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。主要建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。用户入网访问控制可分为三步骤:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。三步骤中任意一个不能通过,系统应将其视为非法用户,不能访问该网络。

网络操作系统要经过及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:网络操作系统应具备完善的存取控制功能,防止用户越权存取信息;操作系统应具备良好的存储保护功能,防止用户作业在指定范围以外的存储区域进行操作;还应具备较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

3.2 加强网络安全保护,抵制外来威胁

3.2.1 确保计算机网络运行的优良环境

硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。

做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性安全事故处理要制定应急预案,对主要服务器和网络设备,要指定专人负责;发生故障确保及时修复,从而保证设备处于最佳运行状态。

3.2.2 建立完整可靠的安全防线

1) 防火墙控制。防火墙技术是一种网络之间的互联设备,主要防范外部网络用户以非法手段进入内部网络访问,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。同时,防火墙可以对网络中的实际操作进行监控和记录。

2) 病毒防杀技术。病毒对于整个计算机网络的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要环节。在生活中,人们存在一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此我们应当采取主动防御,计算机一定要安装正版的杀毒软件,同时杀毒软件实时监控,定时升级,定期对电脑进行扫描,以便发现并清除隐藏的病毒。应当尽可能采用行之有效的新方法,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的网络病毒安全模式。

3) 访问权限设置。访问权限设置是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问相关资源;指定用户能够进行的具体操作。

4) 文件加密技术。加密是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。常用的网络加密方法有链路加密、端点加密和节点加密等。

3.2.3 增强计算机用户、管理人员的安全意识

计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问网络资源。同时,在使用时要注意对病毒的防范,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断完善信息网络的安全规范化管理制度,大力加强安全建设,给计算机网络安全提供有力保证。

3.2.4 打造专业管理团队,加强网络评估和监控

网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类管理团队存在于黑客的对立面,主要对网络运行的过程进行监控,研究分析是否有不法攻击的存在,并提出改善意见,不断完善网络运行管理机制。

4 结束语

计算机网络安全涉及方方面面,是一个较为复杂的系统。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全是一个相对的安全,并没有绝对安全的网络。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1] 齐英兰.计算机网络安全问题初探[J].河南财政税务高等专科学校学报,2003.

[2] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009.

[3] 徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

[4] 皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009.

第6篇

【关键词】通信网络;故障分析;计算机;日常维护

文章编号:ISSN1006―656X(2013)09 -0102-01

前言

计算机的通信网络虽然有了多年发展,依旧存在一些漏洞,而这些漏洞导致了计算机通信网络的故障问题,如网络安全的漏洞使得黑客有机可乘,威胁着网络安全。所以,要找出这些问题的根本,并总结出相应的维护手段。同时,要做好计算机通信网络的日常维护,才能及时避免一些问题故障的发生的可能性。

一、计算机通信网络的故障问题

计算机通信网络的故障是由于计算机在联网过程中出现的一些问题,使得计算机无法完成正常的获取资源和存储等功能。随着计算机的普及,计算机通信网络的故障发生的频率也越来越高。计算机故障问题主要包括物理硬件上发生的问题,以及在逻辑概念上的软件问题。现在就对着两大类通信网络问题进行详细的阐述,首先是物理硬件上的问题。发生在物理层、端口、路由器等的故障都属于物理硬件的故障,这些故障往往是由于线路老化等原因使得计算机发生故障。其实这些物理硬件问题一旦发生,后果还是很严重的。尤其是当问题发生在支持整个网络运转的硬件上,一旦故障则会使整个网络瘫痪。所以对于这方面的硬件故障,要及时更换相应的硬件设施,并且平时也要做到定期的维修才行。其二是,发生在计算机软件上的故障,这是逻辑概念上的故障,不能通过实际的维修来解决。逻辑上的故障是指配置或是软件安装出现问题,比如网卡驱动损坏或是故障时,则会导致网卡不能使用,即使网卡功能正常。这样的话就会使得问题比较复杂,因为计算机软件比较多,很难具体确定发生故障的软件是哪一个,这就使得软件故障的修复变得比较有难度。另一方面,许多安全问题的发生也是以软件故障的形式来表现的。黑客可以通过依附于软件的病毒或是IP地址等手段来进行入侵。使用户蒙受损失或是无法正常使用计算机网络。总而言之,计算机通信网络一旦发生故障,不管是软件故障还是硬件故障,都会导致计算机的功能无法实现,都会给计算机用户带来许多的麻烦。

二、计算机通信网路故障的处理

针对提到的计算机网络中的软件和硬件故障,要用相应的解决措施来及时解决。现以几个例子来说明网络故障的处理方法。如交换机发生故障时,交换机发生故障属于硬件故障,而且交换机发生故障会使得局域网的功能无法实现。其中可能会发生交换机错包、丢包等问题,这些问题都降低计算机通信网络的安全性。为此,除了对交换机进行维修以外,还要注意对交换机内部程序进行及时的更新,对于一些系统需要的更新补丁要及时下载,否则漏洞过多,难免就会发生故障,一旦导致问题的发生,将很难找出问题放入所在。所以,要养成定期维护的习惯,以保持硬件设施的正常良好的状态。除此之外,计算机故障常见的就是联网故障。计算机连不到网的原因有很多,但主要是由于IP包的传递出现问题。所以要对网络环境进行诊断,使用PING命令等常见命令来诊断一些问题。另一方面,也可能是由于网络的暂时性故障,所以要多尝试几次,可能联网就能成功。同时,也有可能是网线没有接好或是线路线头松动等等,总之要冷静的思考问题,对一些常见问题进行分析,如果实在想不出,则应该请教电脑维修方面的技术人员进行维修。

三、计算机通信网络的日常维护

(一)做好通信网络安全性的日常维护

计算机通信网络的安全性是最基本的网络属性。所以要经常性的对通信网络安全进行维护。首先要对联网的硬件要做到定期的维护,如硬盘、显示器、内存和路由器、网卡、交换机、集线器、网线等等,这些硬件的损坏会直接导致网络功能的丧失。然后是逻辑概念上的维护,如网络的各种服务和协议、服务器的状态、访问设置的状态等,都要进行经常性的维护,具体是要检测这些设置的异常性,一旦发现异常,可能就已经出现安全问题了。然后就是要做好定期的更新,对于一些重要的软件要及时更新版本以适应高速发展的计算机网络。

(二)对通信网络的故障进行分析

在日常的维护中,要对一些可能发生的故障进行有效的分析和预测,通过自己平时积累的经验来判断计算机的通信网络可能发生故障的可能性,也可以借助一些专业的软件来实现日常的检测。具体应该检测的项目,如网络的基本配置,检测是否可能出现配置被篡改的危险;还有通过监测网络的运行情况来预测网络连接问题发生的可能性。另一个很重要的就是要防病毒,要有专业的杀毒软件来维护计算机的安全。及时更新病毒库,不要让新的病毒有入侵电脑的机会。所以不仅仅是硬件,在软件上也要做好问题的检测,对一些可能发生的故障进行准确的预测,以有效地避免问题故障的发生。

(三)建立好入侵检测系统

要保障计算机问题不会发生,还要依靠于一个强大的“安保系统”。通过建立计算机的保护系统,来对一些干扰和危险因素进行清除,以创造一个安全的网络环境。其中,入侵检测系统就是其中的一种包围系统,如防火墙就属于入侵检测系统的范畴。建立好一个入侵检测系统就像是在电脑与网络之间建立起了一道城墙,对于危险和不确定的内容,能够给予抵制和排除;同时检测后为安全的内容则可以正常进入本地计算机。所以要建立好这些的入侵检测系统,以排除网络中众多的危险因素。

四、结束语

综上所述,要解决好当前可能发生的一些通信网络故障,除了要做好日常维护工作以外,还要在计算机网络中建立起一个强大的维护系统和检测系统,同时也要做到定期对硬件的维修和软件的更新升级等等。只有对一些网络故障做到及时检测,才能实现故障的及时解决,从而保障整个网络的安全性。

参考文献:

[1] 齐虎.浅议计算机网络故障及解决方法[J].信息与电脑(理论版).2012(11).

[2] 姚航,毕婧.网络故障诊断处理研究[J].信息与电脑(理论版).2011(06).

[3] 张镜荣.常见网络故障分析与处理方法初探[J].职业.2011(23).

第7篇

【关键词】Web服务器 安全策略 需求 防范

一、引言

随着基于Web的应用系统越来越多,Web又称World Wide Web(万维网),其基本结构是采用开放式的客户/服务器结构(Client/Server),分成服务器端、客户接收端以及传输规程三个部分:服务器规定传输设定、信息传输格式和服务器本身的开放式结构;客户机统称浏览器,用于向服务器发送资源索取请求,并将接收到的信息进行解码和显示;通信协议是Web浏览器与服务器之间进行通讯传输的规范。

二、Web安全需求

(一)Web带来的利益

1.建立和使用网站不再是什么困难的事情。软件丰富,硬件价格低廉,技术的普及,使得很多人都可以建立和使用网站来处理数据和信息。2.Web服务,可以减轻商家的负担,提高用户的满意度。因为它可以节省大量的人力,用户随时可以利用Web浏览器给商家反馈信息、提出意见和建议,并且可以得到自己的服务;商家则可以利用网络的Web,使得自己很容易的把服务推广到全球网络覆盖的地方,而不一定必须派专人作为商务代表常驻世界各地。3.Web增进了相互合作。传统的人们为了交流,要花费许多时间和金钱,长途跋涉或者等候邮局的包裹信函。通过Web,团队之间可以互相交流,费用低廉。

(二)Web带来的忧虑

1.信息泄漏。攻击者非法访问、获取目标机器(Web服务器或者浏览器)上的敏感信息;或者中途截取Web服务器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄漏的敏感信息;2.拒绝服务。该威胁不容易抵御。攻击者的直接目的不在于侵入计算机,而是在短时间内向目标发送大量的正常的请求包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。使得目标机器资源耗尽还是应接不暇,根本无法相应正常的服务。3.系统崩溃。通过Web篡改、毁坏信息,甚至篡改、删除关键文件,格式磁盘等等使得Web服务器或者浏览器崩溃。4.跳板。这种危险使得非法破坏者常常逍遥法外。攻击者非法侵入目标机器,并以此为基地,进一步攻击其他目标,从而使得这些目标机器成为“替罪羊”,遭受困扰甚至法律处分。

三、Web服务器安全策略

(一)Web服务器的安全策略和安全机制

Web服务器的安全策略是由个人或组织针对安全而制定的一整套规则和决策。每个Web站点都应有一个安全策略,这些安全策略因需求的不同而各不相同。对Web服务提供者来说,安全策略的一个重要的组成是哪些人可以访问哪些Web文档,同时还定义获权访问Web文档的人和使用这些访问的人的有关权力和责任。

安全机制是实现安全策略的技术或手段。必须根据需要和目标来设置安全系统,估计和分析可能的风险。定义安全策略,选择一套安全机制,首先要做的是威胁分析,主要包括以下几个方面:

1.有多少外部入口点存在?有哪些威胁?2.研究谁会对网络产生威胁:威胁来自黑客,还是训练有素的有知识的入侵者,还是来自工业间谍?3.分析会有什么样的威胁:入侵者访问哪些数据库、表、目录或信息?威胁是网络内部的非授权使用,还是移动数据?4.数据是遭受到了破坏,还是受到了攻击?攻击是网络内、外的非授权访问,还是地址欺骗、IP欺骗及协议欺骗等?

(二)安全管理Web服务器

安全管理Web服务器,可以从以下几个方面采取一些预防措施:1.对于在Web服务器上所开设的账户,应在口令长度及修改期限上作出具体要求,防止被盗用。2.限制在Web服务器开账户,定期删除一些短进程的用户。3.尽量在不同的服务器上运行不同的服务(如mail服务和Web服务等)程序。4.如果不需要,尽量关闭Web服务器上的特,否则,有可能遭受到该特性所导致的安全威胁。5.定期查看服务器中的日志logs文件,应该定期地记录Web服务器的活动,分析一切可疑事件。

(三)Web服务器的安全防范

1.服务器自身防护。服务器自身的防护可分为两种方式:一种是内防:通过操作系统加固,首先在一个干净的服务器上安装操作系统,通过封闭技术将服务器变为一个可信机,在可信机的基础上,通过开放服务的方式再安装Web应用程序,最后再将操作系统进行封闭。别的应用程序在操作系统不开放的情况下,将无法安装。另一种方法是外防,不加固操作系统而是通过安防的形式实现防护,在Web应用服务器上安装软件杀毒软件、防火墙,再通过组策略设置严格的管控。

2.做好系统和数据的防护。在Web应用系统中,系统和数据安全是最重要的,系统一旦崩溃,Web应用将无法正常的访问,直接影响到用户,数据的损坏、丢失往往损失更大,很多数据是不可再生的。为了预防系统和数据的损坏和丢失,最好的办法是通过硬盘阵列进行备份,备份可分为本地备份和异地备份两种。

3.访问限制防护。大部分Hacker对Web服务器的非法访问都是通过非法技术手段,篡权取得超级管理员的管理权限,进而非法的访问、篡改Web服务器资源。可通过使用RAS功能,进行实时防范,更重要的是系统管理员要加强防范意识,经常查看系统账号,将不用的账号及时删除,并对Administrator密码定期更换。

参考文献:

[1]OTHMAR KAYS. 网络安全技术[M]. 北京:中国水利水电出版社, 1998

[2]霍宝锋. 常见网络攻击方法及其对策研究[J]. 计算机工程,2002,(8):9-11

[3]宁章. 计算机及网络安全与防护基础[M]. 北京:北京航空航天大学出版社,1999

[4]戴红.王海泉,黄坚.计算机网络安全[M].电子工业出版社,2004.

第8篇

关键词 计算机网络 安全管理 措施

一、计算机网络安全的概念

根据ISO国际标准化委员会的定义,计算机网络安全主要是指:“保护计算机网络系统中的硬件,软件和数据资源,不会受到偶然或者恶意的原因遭到破坏、更改、泄露,使计算机网络系统能够连续、可靠以及稳定的运行,并且确保网络服务正常有序的进行。”

从计算机网络安全的概念中可以看出,在通信线路、网络操作系统以及网络通信协议的管理和协调下,实现资源的共享和信息的传递。而计算机安全则是指通过一系列有效地管理方法和技术措施确保这些资源和信息在传递过程中,能够免于丢失、破坏等因素的干扰,最大限度的保证资源和信息的完整性、可用性以及保密性。计算机网络的安全管理不仅仅涉及到网络系统的硬件、网络管理控制软件,更包含共享的信息资源、网络服务等内容。以下就对计算机网络的安全管理与具体措施进行深入探讨。

二、计算机网络安全所面临的主要威胁

计算机以及互联网技术的高速发展,为人类社会的进步提供了空前强大的推动力。人们在日常工作、学习以及生活的方方面面都可以品尝到计算机网络带来的便利,但是当人们深受其益的同时,计算机网络的安全性和可靠性也在遭受着前所未有的考验。再加上互联网是一个开放性的平台,并且具有信息资源的高度共享性以及自由性等特点,因此计算机网络的安全管理就成为了人们日益关注的焦点问题。现今计算机网络主要的安全威胁包括病毒、黑客以及其他内部攻击以及破坏活动。以下就对计算机网络安全所面临的主要威胁进行简要分析:

(一)病毒

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着我国计算机网络技术的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,同时也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的 CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。由此可见病毒已经成为了计算机网络所要面临的一项主要的安全问题。

(二)黑客

计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前计算机网络所使用的操作系统基本都采用的是Windows NT/XP、IBM、AIX、HP-UX等,这些操作系统虽然具有各种强大的服务以及管理功能,但是在实际应用中却不可避免地存在一些漏洞,黑客一旦侵入到计算机网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到所有的数据包数据,并且对其进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取计算机网络中的任何数据包,进而造成相关的信息数据的失窃。

(三)其他内部攻击以及破坏活动

计算机内部的攻击以及破坏活动经常是通过计算机使用者利用他们对网络内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。一些用户的网络安全意识相对缺乏,十分不注意有效的保护计算机上的账号以及密码,这些漏洞都有可能引起整个网络安全的隐患。计算机网络安全所面临的威胁主要来自于病毒感染、黑客攻击以及其他非法行为的入侵。当然除了病毒感染、黑客入侵等计算机网络本身的系统安全问题之外,网络欺骗等非技术手段的人为网络犯罪也日益猖獗,这些都会威胁到计算机网络的安全性和可靠性。

三、计算机网络安全管理与措施

现阶段的计算机网络主要是基于TCP/IP网络模型所搭建的,而在TCP/IP网络模型的设计阶段,普遍存在对网络安全性不够重视的问题,因此也就造成了在计算机网络实际应用的过程中的安全防范较为薄弱,容易遭受偶然或者一系列的恶意攻击,从而破坏信息传输的完整性和准确性。由此可见,对计算机网络的安全管理技术进行介入式的控制以及确保信息传输的安全等一系列的技术手段显得极其重要。计算机网络安全管理措施主要物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面。以下就对这三方面的安全管理内容以及具体措施进行细致分析:

(一)物理安全层面对策

计算机网络物理安全的管理对策主要是确保计算机系统、网络服务器等其他硬件系统和网络通信链路免受人为破坏、自然损伤以及搭线攻击。具体防护对策包括确保计算机网络使用者身份的合法性和有效性,最大限度的避免没有使用权限的用户进行非法操作,使计算机网络系统拥有一个安全、适宜的电磁兼容工作环境。另外,如何科学合理的防止计算机网络电磁泄漏也是物理安全层面的一个重要问题。通常可以根据网络运行的实际情况,制定系统完善的计算机网络安全管理制度,防止非法进入计算机机房和控制室以及一系列偷窃、破坏等活动对计算机网络的安全运行带来的干扰。

(二)技术安全层面对策

计算机网络技术安全层面主要包括互联网的访问控制、数据库的备份与恢复、信息资源的加密以及病毒防御技术。其中互联网的访问控制是现阶段计算机网络安全管理的主要措施,其主要目的是避免互联网传递的信息资源遭到非法入侵和使用。访问控制的技术主要有入网访问控制技术、网络权限控制技术、目录级控制技术以及属性控制技术,通过这些技术的相互协调和配合以确保互联网访问的安全性、可靠性、正确性以及合法性。

数据库的备份与恢复是计算机网络安全管理中最简单有效的方法之一,也是计算机网络的最后防线。数据备份包括只备份数据库、备份数据库和事务日志、增量备份。具体主要是指通过数据库管理员维护数据信息的完整性和安全性,一旦计算机网络受到非法入侵以及恶意攻击,就可以通过数据备份进行复原,从而将数据库的损失降到最低。

信息加密技术是计算机网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。密码技术主要包括古典密码体系、单钥密码体系、公钥密码体系、数字签名以及密钥管理。其中古典密码体系可以分为替代式密码和移位式密码,替代式密码是字母或者字母群作有系统的代换,直到信息被替换成其它比较难以破译的文字;移位式密码是字母本身不变,但是在信息中的顺序是依照一个定义明确的计划进行改变的。单钥密码体系是指加密密钥和解密密钥同属于一个密码算法,即通过一对密钥进行信息加密并且解密。公钥密码体系又称为公开密钥密码体系,它是现代密码学最重要的发明之一,主要原理是加密密钥和解密密钥相分离,这样一来,用户就可以根据自己的需求设计加密密钥和算法,并且不用担心加密密钥和算法外泄,通过解密密钥来确保数据库中信息资料的完整性、安全性以及可靠性。数字签名主要是以电子形式存在与数据信息当众,或者是作为附件以及逻辑上与之有联系的信息而存在的。数字签名的主要目的在于验证数据签署人的身份,并且表明签署人对数据信息中所包含信息的认可性。密钥管理主要是指对密钥进行科学有效的管理,例如加密、解密、破解等等,主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。

病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升计算机网络的安全性。现阶段所使用的病毒防御软件主要可以分为网络防御病毒软件以及单机防病毒软件这两种类型。其中网络防御病毒软件主要用来防御隐藏在互联网上的病毒,一旦计算机网络遭受到病毒的入侵或者是被互联网中的其他资源所感染,网络防病毒软件则会通过实时检测,查询出异常情况并且立即清除;相对于网络防御病毒软件,单机防病毒软件主要是安装在单独的计算机上,即通过采用分析扫描等方式检测本地和本地工作站连接的远程信息资源,查明计算机所存在的任何异常情况,并且有效地清除一切隐藏病毒。

防火墙也是病毒防御的一种有效措施,其主要用途在于协助和确保数据信息的安全性和可靠性。防火墙会根据某种特定的规则,允许或者限制网络传输数据信息的通过。在对数据信息进行实时过滤的过程中,防火墙可以对网络服务器中的文件进行频繁扫描以及检测,如果实在工作站上还可以通过采用防病毒卡的方式来加强计算机网络目录以及文件访问权限的设置。防火墙主要有防火墙、包过滤防火墙以及双穴主机防火墙三种类型。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

(三)管理安全层面对策

计算机网络的安全性、可靠性以及稳定性不仅在于所采用的安全防范措施和防御技术,而且还应该对计算机网络安全管理的措施以及相关的计算机安全保护法律、法规予以足够的重视。因为只有将政策法规和技术措施有效地的结合起来,才能更加科学、合理的提升计算机网络的安全性,为互联网的发展提供一个健康的环境。计算机网络的安全管理主要是指对计算机用户进行必要的安全教育,并且进一步完善计算机网络安全管理体系,进一步改善和提升计算机网络安全管理功能、强化计算机以及互联网的立法和执法力度。加强计算机网络管理以及工作人员的法律、法规、道德观念,提高其自身的管理素质和安全意识,对防止计算机网络犯罪,抵制黑客攻击和防止计算机病毒干扰也有很大的作用。

四、结束语

综上所述,伴随着计算机网络技术的迅猛发展,互联网使人们的生活变得日新月异。但与此同时,越来越多的人们还是认识到计算机网络的脆弱性,及其所存在的一些安全隐患给人们带来的诸多不便。因此如何更加有效的提升计算机网络的安全性、稳定性以及可靠性也成为了人们关注的焦点问题。为了能够有效地解决这一问题,本文系统分析了现阶段计算机网络安全的现状,从物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面出发,阐述了一些具体的安全管理措施和方法,从而确保计算机网络系统能够安全、高效、稳定的运行。

参考文献:

[1]谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术.2009(24).

第9篇

关键词:网站建设;网页设计;安全缺陷

近些年网络技术突飞猛进,人们的工作生活都离不开网络,更多的企业以及机关单位都开始自行建设网站从事网络宣传和商务活动,在简化业务流程,提高效率,拓宽业务渠道,方便工作生活的同时,网络安全问题也日益突出,研究网站建设中网页设计安全缺陷和对策十分必要。

1网页设计安全缺陷

1.1网站建设

网络技术快速发展,网络安全技术逐渐完善,黑客攻击技术也不断更新换代,更加先进,黑客行为从单纯恶意攻击逐渐转变为商业机密以及个人隐私的窃取,针对网站的攻击越来越多,设计人员在网站设计工作中要对其安全问题充分重视,了解网站建设网页设计中存在的各种安全缺陷,并在网页设计工作中找寻有效的措施予以解决,提高网站网页的安全性。网站建设的基本流程主要有需求分析、美工设计、程序开发、网站运营等几个步骤,需要设计开发很多配套辅助程序,其中网页设计有着自身的特殊性,程序的安全漏洞更多,安全威胁也严重。

1.2网页设计

网站建设的目的是为企业和用户、政府机关和群众提供便捷的沟通桥梁,利用网站为用户和群众提品信息、政策信息,并搜集用户和群众的反馈信息,加深用户和群众对企业以及政府机关的了解。尤其是电子商务网站,除了信息沟通之外,还兼具宣传产品、网络营销等商业用途,能够为企业提供展示自身产品的平台,从而进一步提高自身产品的知名度,为达成交易创造机会,加快企业发展。网页设计是网站建设的核心内容之一,网页设计质量的好坏对网站建设的整体质量有较大的影响,是网站建设水平的一个缩影,也是网站建设的最终展示效果,经过多年发展,网页设计技术已经逐渐发展成熟,形成了多种便利的编程工具,网页设计的效率更高,最终表现效果也更生动,给网站开发人员提供了有力的技术支持。

1.3网页设计安全缺陷威胁

现阶段,网页设计中应用最为广泛的服务器端网页设计技术主要有动态服务器页面(ActiveServerPage,ASP),Java服务器页面(JavaServerPages,JSP)以及超文本预处理器(HypertextPreprocessor,PHP)等几类,利用脚本语言,就能够高效管理网站资源,网站使用者和网站之间的交互性更强,功能更加多样、直观、简洁。如果网页设计中存在语言编程问题,用户在使用过程中就会逐渐形成安全漏洞,为不法分子利用,就可能给企业造成间接和直接损失。用户输入信息不可控,信息不确定性很大,网页设计开发人员需要充分考虑到这个问题,详细全面分析用户信息,避免非法信息输入损害网站安全。网页脚本语言编辑和服务器之间有着密切的数据连接,关系到网站设置和服务器数据,网页设计中的漏洞会影响网站的安全性,增加数据被窃取的风险。

2网页设计安全缺陷应对措施

网页设计中的安全缺陷会降低网站的安全性能,威胁企业隐私数据安全,现阶段,网页设计中存在的安全缺陷主要包括Web安全加固、桌面数据库泄密和文件上传漏洞等几方面。

2.1Web安全加固

常规安全设备不能抵御应用层攻击,因此互联网厂商提供了应用层防火墙,以硬件的方式抵御网络攻击,针对SQL注入式攻击能够提供数据拦截功能。但是针对网页篡改的攻击方法多种多样,攻击者会想方设法获取系统操作权限并进行违法操作。为了避免网页篡改,设计网页时要采取措施避免被篡改的网页流出服务器,同时加固网页使其不容易被修改。当前市场上防SQL服务以硬件的方式实现,而网页防篡改则通过网页设计和应用程序进行,两种防护功能的相互整合程度不高。为了整合两种功能,在内核层面,可以将文件目录以及内容修改行为封装在内核入口中,系统利用层次拦截服务验证修改操作的合法性,非法操作拒绝其调用函数进入内核,并记录攻击拦截日志;系统层面,在受保护页面和文件目录对应内核中设置防修改Incode节点位;应用层则利用事件触发保护策略监控网页文件和目录,建立多层安全加固体系,保护网页安全。

2.2逃避验证/文件上传

用户知道网页文件名、路径,就有可能逃避验证,威胁网站安全。网页如果没有设置用户登录限制,用户就可能直接将网页文件名输入网页,无需进行登录验证就能够获取网页内容,降低了网站的安全性。为了避免用户逃避验证,网页设计开发人员需要注意保护网页信息,加密网页文件名、路径,重要网站内容设置用户身份验证,用户需要验证身份之后再登录相关页面,获取信息,从而进一步提高网页安全性。很多网站都设计了上传文件功能,视频网站用户可以自行上传视频,网盘用户可以上传自己的各类文件,虽然给用户带来了便捷和更多丰富的功能,但也给网站安全性带来了很大考验。一些网站设计开发工作人员在网页设计中忽视了上传文件的安全性问题,没有添加过滤功能,或者过滤参数设置不合理,一些不法分子利用文件上传功能,上传恶意文件,潜入网站数据库系统进行破坏或者信息窃取。为了提高网站文件上传的安全性,网站网页设计应该设置判断程序,系统接收文件上传请求之后首先分析判别其安全性,确认其为无威胁文件之后方可完成上传操作,从而有效避免非法文件、木马病毒上传到网站,提高系统安全性。

2.3数据库下载/源代码泄露

桌面数据库被下载是另一个严重的网页设计缺陷,ASP+Access应用系统更容易出现这个问题。用户在一般情况下需要通过网站的用户登录和身份验证之后方可下载网站相关信息,但是在知道Access数据库名称、路径之后,数据库中的信息就可以随意下载,导致数据库机密敏感信息泄密,给企业带来损失。例如图书馆管理系统数据库名称为Library.mdb,路径为URL/database,浏览器中输入URL/database/Library.mdb,就能够直接下载该数据库中的信息。为了保护数据库信息,ASP程序设计首选开放数据库互连(OpenDatabaseConnectivity,ODBC)数据源,该数据源不将数据库名称直接写入程序中,不会出现ASP源代码和数据库名称一同丢失的情况,除此之外,还应该进行页面的加密处理和数据库信息加密处理,保护数据库内部资料。源代码泄露也严重威胁着网站的安全,网站建设网页设计中为了避免源代码泄露,网站页面代码都需要加密处理,从而保护源代码,提高网站安全性能。常见的ASP加密方法主要有编程逻辑封装和ASP页面加密两种,其中ScriptEncoderASP页面加密更加常用,有着理想的可编程性,嵌入HTML页面中的ASP代码仍然可以使用常用的Dreamweaver等网页编辑工具完善HTML部分,加密目录内所有ASP文件并统一输出至指定目录,操作简单,安全性高。

2.4网页筛选过滤

网站服务器提供了过滤转送机制,方便网页设计开发工作人员额外筛选处理网页数据,该机制能够于网站服务器外挂命令文件并编译执行,利用网站服务设定,可以转移网页输入数据至网页筛选过滤模块,该模块接受网页数据之后,获得其参数数据,并将其传递给XML解析器验证,验证成功方可进行下一步操作,否则将向用户端回传错误信息;之后输入数据传递给MAC模块,校验数据完整性,数据完好,可进行下一步操作,否则回传错误信息;数据完整性校验完毕,传递给网站应用程序,网站应用程序回传Cookies和HTML数据,提取HTML数据参数网址和窗体数据传给MAC处理模块,生成信息验证码,将其加入Cookie和HTML文件,回传给客户端。网页筛选过滤模块读取参数名称,判断该网页是否有待处理表单,如果没有参数名称则不做处理,有参数名称,表示有待处理表单,则逐一提取字段值、Cookies信息,XML解析验证。该功能能够过滤和分析网页,实现流程控制、其他功能模块调用和安全校验等功能。

3结语

信息化进程不断加快,网络进入了生产生活的方方面面,为人们提供了更加便捷的服务,网络商务行为也更加普遍,电子商务、网络营销等网络商业行为对网络安全性的要求越来越高,为了保护网络信息,需要采取有效的对策解决网站建设网页设计中存在的各种安全缺陷,进一步提高网站运行安全性和稳定性。

[参考文献]

[1]宋镇.基于网站建设中网页设计的安全问题的思考[J].无线互联科技,2012(4):31.

[2]邢太北.分析网站建设中网页设计的安全缺陷及对策[J].计算机光盘软件与应用,2012(15):237-238.

[3]程文彬.基于网站建设中网页设计的安全缺陷及对策[J].电子科技大学学报,2013(6)711-713.

[4]徐晓丹.网站建设中网页设计的安全缺陷及对策分析[J].电子制作,2014(21):145-146.

[5]王洪海.试析网站建设中网页设计的安全缺陷与解决策略[J].电子制作,2015(1):83-84.

[6]佚名.自动化技术、计算机技术[J].中国无线电电子学文摘,2014(4):120-122.

[7]彭晶,王鹏,赵媛媛,等.网站建设中网页设计的安全漏洞及解决对策[J].科技信息(学术研究版),2013(25):77-78.

第10篇

第三届世界互联网大会于2016年11月16日至18日在浙江乌镇举行。本届大会以“创新驱动 造福人类――携手共建网络空间命运共同体”为主题,在全球范围内邀请1200位来自政府、国际组织、企业、技术社群和民间团体的互联网领军人物,围绕互联网经济、互联网创新、互联网文化、互联网治理和互联网国际合作五个方面进行探讨交流。“创新”“治理”“安全”“人工智能”“下半场”成为本届大会最火热的五个“关键词”。

【热点解读】

乌镇在2016年如约迎来了第三届世界互联网大会,成为全世界读懂中国网络强国梦的重要窗口。此次大会总结了我国互联网的治理经验、分享面向未来发展的思考,不仅是在系统阐释坚持“互联互通、共享共治”的决心,更是对如何实现世界“网络空间命运共同体”做出新的设计、谋求普遍共识,为真正实现安全、稳定、繁荣的网络空间承担起大国责任和担当。乌镇世界互联网大会涉及了初中思想品德中文化、法律、国情等知识,如文化的多样性和丰富性、科教兴国、创新等知识点,而这些都将是命题者重点关注的焦点,因此我们在复习备考时要结合教材知识点多角度加以思考和分析。

【命题角度】

1.我国举行世界互联网大会有何重要现实意义?

①有利于进一步促进经济全球化,扩大中国的对外开放,增进中国与世界的互联互通。②有利于凝聚共识、相互学习、彼此促进,推进世界各国、各地区的交流与合作。③有利于促进国家之间的了解与互信,广泛传播正能量,共同建设和平之网、安全之网。④有利于维护国家和安全,推进国际关系民主化进程,促进世界和平,展现我国和平、合作、负责任的大国形象。⑤有利于为青少年营造一个健康、和谐的网络环境,促进青少年健康成长。⑥有利于更好地吸收、借鉴国外互联网事业管理和发展的经验,推动我国互联网事业健康发展,促进社会主义精神文明建设,加快我国经济社会的发展,让互联网更好地惠及人民。

2.本届互联网大会为什么要强调“共建网络空间命运共同体”?

①和平与发展是时代主题,求和平、谋发展、促合作、图共赢已成为不可阻挡的时代潮流。②互联网是高科技的产物,是人类迄今所拥有的容量最大、内容最全面、传递速度最快的信息中心,网络为我们了解时事、学习知识、与人沟通、休闲娱乐提供了便捷条件,互联互通是促进互联发展的必然选择。③合作是事业成功的土壤。互联网真正让世界变成了“地球村”,变成一个相互依存的整体。构建和平、安全、开放、合作的网络空间,需要世界各个国家和所有人携手合作。④网络交往对象具有虚拟性、间接性和隐蔽性的特点,因此我们在交往中要有依法行事的意识,使全社会形成“共治”的良好局面。

3.构建网络空间命运共同体要求我国坚持实施什么战略和方略?国家、社会、互联网企业和公民具体应该怎么做?

我国必须坚持实施科教兴国战略和依法治国方略。

国家:依法打击各类网络违法犯罪行为,净化网络环境;健全相关法律法规,为保障网络安全提供可靠的法律保障;加强对互联网的监督和管理,积极打击危害网络安全的各种违法犯罪行为,切实维护网络安全;大力发展互联网技术,培养网络安全方面人才,为网络安全提供技术支持,提升国家安全意识和防范能力。

社会:倡导网络文明公约,增强公民的网络安全意识,加大社会监督力度,大力营造文明守法、安全诚信的网络环境。

互联网企业:增强职业道德和法制观念,依法办网、依法管网;加快网络技术创新,提高网络领域的创新能力,为网络安全提供可靠的技术保障;自觉接受社会各界的监督,服从有关部门的管理等。

公民:增强法制观念,自觉依法律己;遵守网络道德和法律;注意保护个人信息安全,依法规范自己的言行,文明合法上网;提高辨别是非能力,增强自我保护意识,增强权利意识和责任意识,积极举报违法网站,养成文明健康的上网习惯。

4.作为国家未来的接班人和建设者,我们青少年应怎么样发挥网络的积极作用?

①以健康的心态把网络作为生活的补充,享受网络交往的诸多益处。②注意浏览与学习有关的信息,学会信息节食,学会抵制不良诱惑。③善于利用网络技术解决学习、生活中的问题,做一些对他人、对社会有用的事情。

5.我们常见的“互联网+”有哪些?

互网商务、互联网物流、互联网金融、互联网购物、互联网医疗、互联网办公、互联网教学等。

6.我国加快推进“互联网+”有何重要意义?

①有利于发挥网络增长知识、开发智力、开阔视野、休闲娱乐的良好平台作用。②有利于鼓励、引导小微企业发展、支持创业、缓解就业压力。③有利于科技创新成果的开发利用,充分发挥创新的主体性作用。

7.“互联网+”时代对国家和公民提出了哪些要求?

国家:加强自主创新,确保国家网络安全;扩大网络覆盖面,提升网络速度;严厉打击各种网络违法犯罪行为,推动互联网与现代制造业相结合。

公民:文明上网,警惕网络陷阱;不盲目网购;自觉抵制网络不良诱惑,发现网络违法行为及时举报。

8.促进世界互联网互联互通,你有哪些建议?

加强合作共享;共同打击互联网犯罪;大力发展互联网事业,惠及国民;共同加强网络安全等。

9.共建网络空间命运共同体,让互联网成果惠及13亿中国人,将会产生怎样的影响?

①有利于人民群众共享经济发展的成果。②有利于不断满足人民日益增长的物质文化生活需要。③有利于经济社会发展效率的提高。④有利于国家对各项事业的管理。⑤有利于增强广大人民群众的自尊心、自信心和自豪感。

10.创新,是互联网与生俱来最内核的基因,也是互联网时代永恒的话题。本届大会聚焦创新驱动,通过前沿科技产品、创新理念,勾勒出人类未来互联网生活的神奇图景。作为青少年学生,你准备如何增强自身创新能力?

多读科普书籍,培养对科学知识的兴趣,学科学、爱科学;积极参加创新实践活动,如小发明、小制作等;爱动脑筋,敢于质疑,善于质疑;把创新热情与科学求实态度结合起来;等等。

11.如果你作为校园志愿者参与网络安全宣传活动,你准备宣传哪些安全上网知识?

①正确对待网络的两面性,用其所长,避其所短。②增强安全防范意识,不随意泄露他人资料,不随意答应网友要求。③不断提高辨别察觉能力和抗诱惑能力,学会“信息节食”,远离不良信息的诱惑。④培养高雅的情趣,不盲目从众。⑤遵守道德和法律,依法文明上网。

12.为了进一步避免青少年遭遇网络侵害,请你提出一些合理化建议。

国家:司法机关应依法惩治网络违法犯罪行为,做到违法必究;宣传部门应加大法制宣传教育力度,加强公民思想道德建设,发展网络先进文化。互联网主管部门应依法加强监管,依法关停非法网站,推进网络法治化管理,做到有法必依、执法必严。

学校:加强对未成年人网络道德、网络安全、网络文明教育,增强未成年人对网络低俗内容及其他不良诱惑的抵御能力;开设校园网,上好计算机课,让学生掌握现代信息技术;教育学生不进非法网站;等等。

家长:引导孩子正确上网,控制子女上网时间;培养子女自控能力。

【跟踪训练】

一、单项选择题

1.当下,部分同学遇到不会做的题就上网搜索答案应付了事;最近,又出现了一种风靡校园的手机应用软件――“解题神器”,只要将作业题“扫”一下上传,很快就可以得到答案。用这些方式完成作业的同学大多是不求甚解、抄抄答案而已。对此,下列看法正确的是( )

A.未成年人无法抵制网络的不良诱惑

B.课业负担过重影响素质教育的实施

C.抄袭答案是对学习不负责任的表现

D.网络和科技改变了我们的学习方式

2.微信作为一种新兴的交流工具,走进了普通民众的生活,个人的言论自由得到了极大的发挥。但是微信言论自由背后是公共责任与法律底线。这说明( )

A.言论自由是无限制的绝对自由

B.法律是对权利的限制和约束

C.滥用言论自由要受到刑事处罚

D.公民要在法律允许的范围内行使权利

二、非选择题

3.有人认为:“网络是一个虚拟空间,我们想说什么就说什么,想干什么就干什么。”你认为这种观点对吗?请简要分析。

4.针对社会公众关注的网络安全问题,某校举办了网络安全体验展等系列主题宣传活动。

【比一比】

你所在的班级组织全班同学举行有关网络安全知识的竞赛。

(1)请你写出获取有关网络安全知识的途径。

【做一做】

校团委准备周末去某社区开展网络知识的宣传活动。

(2)假如你是该项活动的组织者,应该做好哪些工作?

【想一想】

网络文明事关你我他,建设一个文明网络需要我们的共同努力。

(3)作为中学生,我们怎样才能做到文明上网?

【说一说】

通过参加这次活动你肯定会有很多的收获,那就说出来吧!

(4)请你在QQ空间或者微信上写出你的收获,与好友分享。

5.在今年的乌镇世界互联网大会上,峰会的志愿者们也有一个亲切的称呼――“小梧桐”。“梧桐”取于《庄子・秋水篇》里的“夫g发于南海,而飞于北海,非梧桐不止”。同时,梧桐还是桐乡的市树,而且“梧桐”谐音“互通”,希望传递“互联互通,共享共治”的声音,同时也希望每个志愿者都是非常优秀的个体,都是与众不同的人。

11月12日,在距离第三届世界互联网大会・乌镇峰会召开还有4天时间,1000余名峰会志愿者代表齐聚桐乡市科技会展中心集体宣誓:“我志愿服务第三届世界互联网大会,践行志愿服务宗旨,弘扬志愿服务精神,坚守岗位、播撒热情、奉献真诚,尽己所能,用服务诠释别样青春,用行动确保大会顺利召开。”

(1)作为乌镇峰会志愿者,应该具备哪些素质?

(2)如果你有幸被选为乌镇峰会的志愿者,你愿意参加么?为什么?

(3)乌镇峰会是多元文化交流的平台,作为志愿者应该以怎样的态度和行为接待来自远方的朋友?

参考答案

1.C 2.D

3.这种观点错误。网络虽然是一个虚拟空间,但也应该遵守法律和道德,做到健康、文明上网。公民的权利和义务是一致的,我们在积极行使权利的同时,也不能侵犯他人的权利。我们要在法律允许的范围内正确行使权利。言论自由不是无限制的绝对自由,滥用言论自由是法律不允许的,谁公开发表了有损于他人、有损于公共利益的言论,谁就要对这种言论的后果负法律责任。

4.(1)网上搜索,查阅书刊报纸,咨询老师、家长等。

(2)制订方案;发动宣传;确定主题和活动形式;搜集资料,落实人员及分工;联系社区;确定时间、往返路线;落实安全措施;等等。

(3)要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自我保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;不沉溺于虚拟时空;等等。

(4)扩大了知识面,增长了见识;增强了社会责任感;锻炼了自己的实践能力。

5.(1)具备良好的科学文化素质和思想道德素质;具有团队精神和合作意识;组织纪律性强;有较强的责任感;热情大方;尊重他人;对人守信,对事负责;有扎的外语知识;懂得社交礼仪;等等。

第11篇

这一事件证明即便是家用电器,如果缺乏必要的安全保护,在接入互联网后同样有可能引发安全问题。

专家预计,在未来几年中,将有数十甚至上百亿台设备以类似的方式接入互联网,这就是所谓的物联网浪潮。物联网的到来到底是一场生活方式变革还是网络安全的末日?答案仁者见仁智者见智。无论如何,它的出现已经颠覆了我们对于互联网以及网络世界的认知。

本文中,我们将具体探讨物联网威胁企业安全的六种方式。

物联网将带来数十亿非安全终端

研究机构对于2020年接入互联网设备(或者称为“物”)的数量存在显著分歧。Gartner给出的答案是260亿台,IDC则认为届时将有2120亿台设备接入互联网。无论哪个数字更接近事实,可以肯定的是,到时候大量具备IP功能的设备最终会找到入侵企业网络的方式。这样的例子不胜枚举,包括智能取暖与照明系统、智能仪表、设备维护与监测传感器、工业机器人、资产追踪系统、智能零售货架、工厂控制系统以及智能手机、眼镜等都有可能成为入侵设备。

这其中,大部分产品属于消费级设备,还有一些则属于添加了网络连接功能的传感装置。且其中大多数设备并不具备对抗常见网络攻击的保护机制,而IT部门长久以来习以为常的操作系统、固件以及补丁维护方案在这里毫无用处。

从本质上讲,物联网相当于新增了数10亿个非安全终端,云安全厂商Hytrust公司总裁Eric Chiu表示。这些具备IP连接功能的设备将引发新型的攻击方式,从而攻破设备并取得企业网络的访问权限。

虽然有观点认为,企业自身可以通过严格把控消费级设备的接入,保证企业网络的安全,但这显然并不现实。

“企业必须认清现实,即薄弱环节已经客观存在,并就此作出反应。这并不是鼓励企业放弃防线,而是说我们应当假设攻击者已经成功进入企业内部网络,再以此为前提部署防御战略,”他解释道。

物联网将构建起异构、嵌入式设备的世界

物联网世界中,大多数“物”都将以内嵌应用程序的电器或设备的形式出现,SANS协会研究主管John Pescatore指出。

这样一来,物联网与传统IT架构中分层的软件模式将完全不同,IT安全机构也并不熟悉这种模式。

未来,物联网世界中将同时使用多种不同类型的通信协议。除了TCP/IP、802.11以及HTML 5之外,IT组织还将面对包括Zigbee、WebHooks以及IoT6在内的多种新型协议。而且与以往2~3年的常规IT生命周期不同,物联网的普及将使IT生命周期扩展至短到几个月、长达二十年以上的广泛区间,他解释道。

“物联网世界中的各类终端所使用的嵌入式系统在管理与安全保护方面完全不同于PC及服务器中传统的分层软件模式,而这将给现有IT管理及安全审查机制带来重大挑战,”Pescatore表示。

物联网将不可避免地与企业网络对接

正如根本不存在真正独立的工业控制网络一样,物联网世界中也不存在能够与之完全隔离的企业网络,RSA总经理Amit Yoran指出。

无论采取怎样的网络分割与隔离技术,物联网最终仍然会通过互联网与企业网络对接,这些接口将成为恶意攻击的主要目标。

物联网将无所不在、无所不通,其中也包括企业网络。Yoran指出。“如今企业用户已经能够通过BYOD的方式直接访问云资源,而无需通过企业网络作为中转路径”。

而物联网的出现将加剧这一事态,届时IT部门在试图控制各种设备访问保存在内部或者云端的业务数据时,将面临极度混乱的局面。

“物联网与企业网络难以区隔。一旦各类物联网终端被攻破,企业网络将同样面临巨大的风险。”Yoran表示。

物联网将危及物理设备和生命安全

除了给在线数据带来威胁外,物联网的普及同样会给物理设备乃至生理层面带来风险,Zscaler公司安全研究副总裁Michael Sutton表示。

黑客们已经证实了具备IP功能的胰岛素泵、血糖监测仪以及心脏起搏器有可能遭遇安全攻击,这将直接导致设备使用者遭受生理损伤。

随着物联网的兴起,此类攻击还可能指向汽车、智能采暖、通风与空调系统、具备网络功能的复印机、打印机、扫描仪乃至几乎所有使用IP地址的设备。

一般情况下,黑客们甚至不需要利用设备中的软件及硬件漏洞。而这意味着企业将面临极其危险的局面,因为这其中的每一套IP地址配置方案都有出现错误的风险。

物联网将构建新的供应链

大量接入企业网络的设备很快将成为IT安全部门的管理对象,然而可怕的是这些部门对此并不熟悉。

“与BYOD类似,传统企业需要就此制定并开发相应的策略与管理系统,并利用这套体系管理一个规模庞大的设备群体,”设备验证与身份管理技术供应商Identiv公司CEO Jason Hart指出。

“除了员工自带的物理设备、虚拟办公环境内的新型设备之外,传统非连接型设备(从咖啡机到新型人体工程椅)都将转向智能化,并成为IT部门的维护对象,”Hart表示。

要想在物联网世界中取得成功,厂商必须能够帮助企业用户管理新型IP设备与企业网络之间复杂的依存关系,英国计算机协会成员兼独立安全顾问Chris Yapp指出。

这其中,掌握复杂技术整合与管理经验的企业最有可能在物联网大潮中取得成功,他表示。

“而现有安全服务商则应该集中资源、通力合作、完善解决方案,只有这样才有机会与系统集成商一较高下,“Yapp说。

物联网将导致网络攻击规模、隐匿性及持久性显著提升

至少从理论上讲,完全互联网化所带来的威胁与大部分IT组织目前面临的状况并无太大区别。很多企业已经适应了由智能手机、平板电脑以及其它具备无线连接功能的设备所带来的挑战。唯一的区别在于,物联网所带来的安全威胁规模更庞大、范围也更加广泛。

“物联网涵盖每一台接入互联网的设备,”安全即服务厂商Proofpoint公司高级安全副总裁Kevin Epstein表示。