HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 数字经济与网络安全

数字经济与网络安全

时间:2023-09-14 17:43:58

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数字经济与网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

数字经济与网络安全

第1篇

近年来,随着数字经济蓬勃发展,数据和安全事件频发,人们越来越担心网络风险,相应的网络安全也成为企业关注的话题。

数据显示,截至2020年3月,我国43.6%的网民过去半年上网过程中遇到过网络安全问题,其中遭遇个人信息泄露问题占比最高。另有数据显示,以银行为代表的金融机构面临的风险成本最为高昂。

完备的法律无疑是数据安全的最强大屏障。目前,我国网络安全相关法律正在加紧制定。除了《民法总则》规定了对个人信息和数据进行保护外,近年来,我国还出台了《网络安全法》,该法于2017年6月1日起正式施行,是我国第一部全面规范网络空间安全管理方面的基础性法律,以此为基础的《个人信息保护法》(尚在制订中)、《数据安全法》(9月1日施行)等专项法规将陆续实施。

防范和降低网络风险,除了立法制约,还有什么方式和手段?随着数字经济的发展,欧美等国家已充分认识到防范网络安全风险的重要性,随着认识的逐渐成熟,相应的网络安全保险发展迅速。作为风险损失分摊的有效工具,网络安全保险可帮助企业转移潜在的不确定风险。欧美的成熟市场已将网络安全保险产品作为重要的风险管理手段,通过保险产品来分散和转移残余风险,补偿被保险人因网络安全事件所引发的重大经济损失,为涉事方提供恢复和补偿机制,协助其恢复正常运营,提高抵御网络安全事件的“韧性”。

相比国外较为成熟的网络安全保险市场,我国网络安全保险市场仍处于起步阶段。目前国内有人保、国寿、平安、太保在内的大型保险公司和一些再保险公司能够提供网络安全保险的相关产品和承保能力。52021年是“十四五”规划的开局之年,无论是国家还是地方,都在助推数字化转型中的网络安全建设,由此来看,网络安全保险的市场空间巨大。根据慕尼黑再保险的预计,到2025年,全球网络安全保险市场规模将达到约200亿美元。

网络安全保险是对网络空间的不确定性进行承保,保险公司承保前十分注重核保风险评估,这一过程需要大量的准备工作,以此来决定是否承保,并制定合理的价格。在此背景下,如果投保企业想要获得承保资格,以及更优惠的价格,就必须实施有效的网络安全措施。例如被保险人的组织架构、制度体系、技术措施等,这也进一步促使企业重视“内生安全”,全方面提高企业网络风险防范水平,助力企业网络安全建设。

网络安全保险不仅仅是保险公司提供的一个简单的保险产品,还需要提供相应的服务与之匹配。在国外,保险公司会根据投保企业的网络安全风险管理需求,为其提供一揽子、全周期管理方案,包括承保后的风险管理服务,险情出现后的应急响应服务,以及日常网络安全维护等服务。

我国网络安全保险市场尚未成熟,保险公司若仅凭自身资源,无力闭环防范网络风险,更缺乏基于大数据的风险模型设定与资源匹配的行业指导及规范。因此,往往需要再保险公司和科技公司介入,在数据积累、资源整合、技术研发等多方面发挥优势。

网络安全风险是动态不确定的,因此,传统的风险防御手段无法解决所有的安全风险。保险作为风险管理的一种风险管理手段,将成为网络安全的坚强后盾,以更好地应对日益加剧的网络安全风险。

作者:苏洁单位:无

第2篇

关键词:电子商务;安全问题;安全策略

1电子商务中存在的两大类安全问题

1.1网络安全问题

现在随着互联网技术的发展,网络安全成了新的安全研究热点。网络安全就是如何保证网络上存储和传输的信息的安全性。网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁,概括来说网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等

1.2商务安全问题

商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。网上交易日益成为新的商务模式,基于网络资源的电子商务交易已为大众接受,人们在享受网上交易带来的便捷的同时,交易的安全性备受关注,网络所固有的开放性与资源共享性导致网上交易的安全性受到严重威胁。所以在电子商务交易过程中,保证交易数据的安全是电子商务系统的关键。

1.3目前电子商务中存在的主要安全问题

(1)对合法用户的身份冒充。攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益。

(2)对信息的窃取。攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。如典型的“虚拟盗窃”能从因特网上窃取那些粗心用户的信用卡账号,还能以欺骗的手法进行产品交易,甚至能洗黑钱。

(3)对信息的篡改。攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。

(4)拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻。

(5)对发出的信息予以否认。某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(6)信用威胁。交易者否认参加过交易,如买方提交订单后不付款,或者输入虚假银行资料使卖方不能提款;用户付款后,卖方没有把商品发送到客户手中,使客户蒙受损失。

(7)电脑病毒。电脑病毒问世十几年来,各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,动辄造成数百亿美元的经济损失。如,CIH病毒的爆发几乎在瞬间给网络上数以万计的计算机以沉重打击。

2电子商务中的主要安全技术

2.1电子商务的安全技术

互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈,这就对安全技术提出了更高的要求。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的诞生而出现的,安全技术极大地从不同层次加强了计算机网络的整体安全性。要加强电子商务的安全,需要企业本身采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。安全问题是电子商务发展的核心和关键问题,安全技术是解决安全问题保证电子商务健康有序发展的关键因素。

2.2计算机网络安全技术

目前,常用的计算机网络安全技术主要有病毒防范技术、身份认证技术、防火墙技术和虚拟专用网VPN技术等。

(1)病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不一样。为了防范病毒,可以采用以下的措施:

①安装防病毒软件,加强内部网的整体防病毒措施;

②加强数据备份和恢复措施;

③对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。

(2)身份识别技术是计算机网络安全技术的重要组成部分之一。它的目的是证实被认证对象是否属实和是否有效。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、问题解答或者像指纹、声音等生理特征,常用的身份认证技术有口令、标记法和生物特征法。

(3)防火墙是一种将内部网和公众网如Internet分开的方法,它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它是电子商务的最常用的设备。

(4)虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。

2.3商务交易安全技术

(1)加密技术是电子商务安全的一项基本技术,它是认证技术的基础。

采用加密技术对信息进行加密,是最常见的安全手段。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。目前,在电子商务中,获得广泛应用的两种加密技术是对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制)。它们的主要区别在于所使用的加密和解密的密码是否相同。

(2)安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

①数字摘要。

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

②数字信封。

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

第3篇

关键词:计算机网络;信息安全;安全技术

中图分类号:TP315 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Computer Security Problems and Coping Strategies Study

Shen Xiaohui

(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)

Abstract:The current field of computer network for people concerned about the wide range of applications,computer network security is very important and must take effective measures to ensure the security of computer networks.In this paper,a computer network and information security problems and countermeasures have been studied.Information from the network security issues,analyzes the information encryption,digital signatures,digital certificates,digital abstract,digital envelope,firewall technology in network and information security applications.

Keywords:Computer networks;Information security;Security technology

一、网络安全的含义

网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

二、计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。

各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。

三、采取的应对措施

(一)信息加密。信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。(二)数字签名。为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。(三)数字证书。数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。(四)数字摘要。又称数字指纹、SHA(Secure Hash Algorithm)或MD5(MD Standards for Message Digest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。(五)数字信封。数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

四、结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展,攻击网络的技术的不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。在我国,计算机网络安全技术的研发正处于起步阶段,各种技术需要我们不断的去探索,争取赶上发达国家的水平,保障我国计算机网络信息的安全,推进信息全球化的进程。

参考文献:

第4篇

论文摘 要:随着电子商务时代的到来,电子商务安全问题越来越受到关注。特别是近年来的威胁网络安全事件成出不穷,成为阻碍电子商务发展的一个大问题。对电子商务安全面临的的威胁进行研究分析,提出电子商务安全策略的总体原则及使用的主要技术。 

 

电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。 

1 电子商务面临的安全威胁 

在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类: 

1.1 信息内容被截取窃取 

这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。 

1.2 中途篡改信息 

主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。 

1.3 身份假冒 

建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。 

1.4 交易抵赖 

比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。 

1.5同行业者恶意竞争 

同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。 

1.6 电子商务系统安全性被破坏 

不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。 

2 电子商务安全策略原则 

 电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以下总体原则: 

 2.1 共存原则 

是指影响网络安全的问题是与整个网络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与网络安全需求一致。如果不在网站设计开始阶段考虑安全对策,等网站建设好后在修改会耗费更大的人力物力。 

2.2 灵活性原则 

安全策略要能随着网络性能及安全威胁的变化而变化,要及时的适应系统和修改。 

2.3 风险与代价相互平衡的分析原则 

任何一个网络,很难达到绝对没有安全威胁。对一个网络要进行实际分析,并且对网络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在网络安全的成本与在安全保护下的信息的价值平衡。 

2.4 易使用性原则 

安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。 

2.5 综合性原则 

一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析网络安全问题,才可能获得有效可行的措施。 

2.6 多层保护原则 

任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。 

3 电子商务安全策略主要技术 

3.1 防火墙技术 

防火墙技术是一种保护本地网络,并对外部网络攻击进行抵制的重要网络安全技术之一,是提供信息安全服务,实现网络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级网关型防火墙、服务型防火墙等几类。防火墙具有5种基本功能: 

(1)抵挡外部攻击; 

(2)防止信息泄露; 

(3)控制管理网络存取和访问; 

(4)vpn虚拟专用网功能; 

(5)自身抗攻击能力。 

防火墙的安全策略有两种情形: 

(1)违背允许的访问服务都是被禁止的; 

 

 

 

 

 

(2)未被禁止的访问服务都是被允许的。 

多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。 

3.2 加密技术 

加密技术是对传输的信息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。 

3.3 数字签名技术 

是指在对文件进行加密的基础上,为了防止有人对传输过程中的文件进行更改破坏以及确定发信人的身份所采取的手段。在电子商务安全中占有特别重要的地位,能够解决贸易过程中的身份认证、内容完整性、不可抵赖等问题。数字签名过程:发送方首先将原文通过hash算法生成摘要,并用发送者的私钥进行加密生成数字签名发送给接受方,接收方用发送者的公钥进行解密,得到发送方的报文摘要,最后接收方将收到的原文用hash算法生成其摘要,与发送方的摘要进行比对。 

3.4 数字证书技术 

数字证书是网络用户身份信息的一系列数据,由第三方公正机构颁发,以数字证书为依据的信息加密技术可以确保网上传输信息的的保密性、完整性和交易的真实性、不可否认性,为电子商务的安全提供保障。标准的数字证书包含:版本号,签名算法,序列号,颁发者姓名,有效日期,主体公钥信息,颁发者唯一标识符,主体唯一标示符等内容。一个合理的安全策略离不开数字证书的支持。 

3.5 安全协议技术 

安全协议能够为交易过程中的信息传输提供强而有力的保障。目前通用的为电子商务安全策略提供的协议主要有电子商务支付安全协议、通信安全协议、邮件安全协议三类。用于电子商务的主要安全协议包括:通讯安全的ssl协议(secure socket layer),信用卡安全的set协议(secure electronic transaction),商业贸易安全的超文本传输协议(s-http),internetedi电子数据交换协议以及电子邮件安全协议s/mime和pem等。 

4 结论 

在电子商务飞速发展的过程中,电子商务安全所占的比重越发重要。研究电子商务安全策略,意在于减少由电子商务安全威胁带给人们电子商务交易上的疑虑,以推动电子商务前进的步伐。解除这种疑虑的方法,依赖着安全策略原则的制定和主要技术的不断开发与完善。 

参考文献 

[1]田沛. 浅谈电子商务安全发展战略[j]. 知识经济, 2010, (2). 

[2]如先姑力•阿布都热西提. 计算机网络安全对策的研究[j]. 科技信息(学术研究), 2008, (10). 

[3]陈伟. 电子商务安全策略初探[j].才智, 2009,(11). 

第5篇

关键词:数字化医院 安全防范系统 医院安全问题

人类跨入21世纪,社会正在由工业化向信息化过渡,信息化的应用推动了经济的发展和人民生活水平的提高,同时也使人们的生产方式和生活方式发生了深刻的变化。医院的数字化建设正是适应时代潮流,促使医疗活动和服务活动从形式到内容上发生结构性的变化,竞争态势、市场结构、医疗行业结构、医院结构、业务流程和管理模式等也随之发生革命性的变革。首先来简单了解数字化医院:

1、数字化医院简介

1.1 数字化医院介绍

简单讲,数字化医院就是利用先进的计算机及网络技术,将病人的诊疗信息、卫生经济信息与医院管理信息等进行最有效的收集、储存、传输与整合,并纳入整个社会医疗保健数据库的医院,使医院的服务对象由“有病求医”的患者扩展到整个社会。患者在世界上任何一个地方,只要通过网络接入,就可轻松查询个人健康档案、向医生进行健康咨询等;需要到医院就医时,可以在家中挂号或预约医生。

1.2 数字化医院带来的影响

随着越来越多数字化医院的开通,医疗环境将更加惬意。在未来几年内,到所有大医院看病也许就再不用带病历,医生开药也不用写处方了。初次门诊时可获得一张含有用户名和密码的智能卡,在数据库中建立起一份个人综合健康档案。再次求医只需持这张卡,通过电脑查询到自己需要的医生,根据电脑的指示到相应诊室看病;在医院做完检查后不需在医院等待结果,通过网络就能得到诊治医生发送的检查结果,以及依据病情及个人经济状况拟定的治疗方案。住院患者对治疗方案、用药情况及药费、手术费、护理费等随时可查。过去那种求医几乎要跑断腿,进了医院门任凭宰割的烦恼再也不会有了。

2、国内外数字化医院发展历程

美国印地安那心脏病专科医院拥有88张床位,32个门诊科室,4个手术室,6个心导管实验室以及1个心脏急诊室。投资1500万美元在2002年底建成美国第一家数字化心脏病专科医院,完全消除基于纸张和胶片的传统病历。信息的输入和检索均可在病人床边进行,临床医生可在院内外利用电子病历观察病人信息。

我国医院经过近年的信息化建设,以大连汇源电子系统工程有限公司的汇源医院管理信息系统为代表的新型信息系统已经建立了国内数字化医院的基础,在向数字化医院的方向不断努力。

3、数字化医院的安全防范问题

3.1 传统模式下医院的安全防范

一直以来,安全防范系统的设计重点在医院进出口、住院部、手术室、贵重医疗设备安置处、药品库、流动人员聚集处(电梯厅、电梯轿箱、排队付款/取药处)等。因为医院的进出口是医院的门户,是人员、车辆的必经之道,也是闲杂人员和犯罪分子出入的地方,是医院安防需要注意的重要部分;门诊部、住院部是医院安全文明工作的窗口,这里也是犯罪分子扒窃的重要场所;手术室是医院医疗工作的重要部分,一般医院的医疗事故就发生在这里,医疗纠纷是长期困扰医院管理工作,涉及到的经济损失很大,所以在这里加强管理也特别重要。而且医院多数是采取“人防+技防”的形式来防范。除了做到无盲区的监控,对关键区域通过联网报警的方式重点保护,还有24小时的保安巡逻。

3.2 数字化医院的安全防范

现代化的医院树立现代信息观念,才能更好地提高宏观决策水平。医院信息化建设已经不仅仅是近期的一项工作任务,而且是未来完成好既定职能的必要保障。计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的,为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。系统安全性包括:硬件、软件、数据的安全性、防病毒的能力、防黑客的能力、突发事件的应急方案和严密的管理措施等,同时系统的安全性的实现不仅仅是个认识问题,更是一个资源问题(财力、人力、技术)。

3.3 数字化一样安全防范系统设计原则

网络监控系统正日益受到人们的重视和广泛应用,其产品的种类和档次也越来越多。根据医院的要求,本着高水准、高质量和提高性价比为目的,在设计上要充分体现当前数字化趋势,同时考虑到用户今后的使用、维护、保养的方便性。其次,由于监控系统的搭建,要随着医疗环境的改进、医疗设备的不断引进,而不断扩大。因此,要选择扩展性能强的监控设备。将来需要扩容时,如果要求有的设备继续使用,只需增加新的设备,而不将原有设备废弃。此外,设备升级换代时,要不破坏原有的结构。另外,设备操作要简单、用户界面友好,不过多耗费人力、物力。最后,基于现有网络基础,节省费用,即插即看,便于升级扩容。

良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

3.4 安全防范系统实施方法

数字化监控系统基于TCP/IP协议,全面解决了语音、视频、数据在网络上传输的问题,将安防系统提升到了一个更高的层次。具体可采用以下方式:

(1)采用嵌入式分布的网络构架,整个系统分布部署、集中管理,将各个子系统和监控资源充分整合,实现对病房、门诊楼、住院楼、医学院、停车场、救护车等医院系统全方面监控和集中管理;

(2)系统构架分为总监控中心、医院的两级构架,两级之间监控通过局域网连接;可以实现紧急消防广播、病房远距离免接触监护、远距离免接触探视、医院环境安全监控、医院办公评估监控、保安巡更系统、专家远程指导与探讨、教学观摩、专家网上会诊等功能。

4、结语

总之,数字化医院的网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务,这也是今后数字化医院建设的迫切需要。

参考文献

第6篇

【关键词】计算机;网络技术;安全问题;对策

1计算机网络技术的发展进程与现状

在20世纪中期,计算机网络技术的已经被开发应用,然而当时并未走进千家万户,而是应用于军事方面,其原理主要是在如今已经逐步完善的计算机硬件系统上,建立起能够把数据以及信息集中整合,最大化利用资源的一个系统。由于时展的需要,计算机网络跟随时代潮流进而发展,成为能够满足实际信息系统处理需求的一种先进技术。计算机网络技术能够不被地域区域所限制,而且又可以将资源利用达到最大化,消息信息传递共享与管理使得处理变得便捷,得到优化。在实际应用中,计算机网络技术具有应用的方面、对象十分广泛,对社会产生深远影响,贡献不容忽视,发展前景好,发展速度快的优点,是现代网络系统稳定安全运行至关重要的一环。

2计算机网络安全的潜在问题

2.1计算机病毒

简单来说,计算机病毒其实是一段程序代码,他有不断复制的特点,在文件间传播感染,可以破坏数据并且损害计算机的正常使用功能。因为其具有破坏性大,复制性强和传染性快的特点,以及计算机病毒的传染方式网络传播,所以它也是影响计算机网络安全的重要潜在危险。各种类型的文件一旦被它们附着,会随着文件的传播而蔓延开来,它躲藏在运行程序之后,一旦产生作用不仅会影响机器运行速度,更则会使主机丧失正常运行的能力,带来巨大的经济以及人力损失。例如:就在21世纪初,一种名叫熊猫烧香的计算机病毒疯狂地攻击了多家企业和成千上的用户的电脑,给人们造成了极大的经济损失。

2.2计算机网络协议的安全问题

网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁,Internet中的关键协议是TCP/IP协议,即网络通讯协议。而这一协议在当时制定是出于资源共享的目标,而没有顾忌安全方面的隐患,以至于Internet本身存在脆弱性,也容易蒙受攻击。例如网络IP地址被不法分子盗用、源路由攻击等等问题。

3为解决计算机网络系统潜在问题的管理方案与措施

网络信息安全管理体系的构建防护,可以利用相关安全管理技术的运用做到对计算机网络安全问题的防护。

3.1数字签名与文件加密技术

加密技术就是可以把数据以自己可以明白的方式进行加工,从而让别人一时间无法得知真实的信息。为了提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏,目前人们主要采取使用文件加密与数字签名技术。文件加密和数字签名技术可以根据功用不同被分为为数据传输、数据存储、数据完整性的甄别三种,而数字签名在保证数据的完整性、私有性和不可抵赖性的前提下,能够实现电子文档的辨认和验证。

3.2防火墙技术

防火墙技术可以被用来加强网络之间访问控制以及保护内部网络操作环境安全,有效的阻挡外部的攻击,内部的入侵。防火墙不同于简单的路由,它可以有目的性的阻拦从而过滤掉不想接受的包含不安全因素的通信信息,网络信息的安全与稳定就有了保证。

第7篇

一、信息安全应用研究――以未来项目“工业4.0”为例

信息通信技术渗透至生活和工作的每个领域。数字世界和现实世界的界限日益模糊,同时网络犯罪和网络间谍越来越专业化,传统的预防方式已不足以应对新情况,网络安全挑战越发严峻。特别是斯诺登事件爆发后,网络安全问题引起全球关注。

能否拥有可靠、安全的信息通信技术对德国经济至关重要。德国高技术战略的未来项目“工业4.0”(即“第四次工业革命”项目)具有典型意义。在“工业4.0”中,以往的界限都将消失,生产性信息技术、销售物流、零部件产业、商业信息技术等领域都将联系到一起。因此,信息技术系统将遇到许多新的挑战,病毒将可能攻击生产设备,不够安全的机器有可能被远程操控,给现实世界带来巨大损失。

在“工业4.0”中,设备和产品都将纳入智能的物联网中。这一网络范围越大、越具活力,就越有必要使每个系统(从每个组件到每个产品)都相互区别,明确确定其信息,并保证安全的相互交流。随着网络成为最重要的交流媒介,云计算成为中央系统,服务和人都需要更加安全可靠的身份证明。不仅必须保证交流的安全可靠,而且要在网络攻击情况下保持系统的长效安全可靠。对于德国高科技工业,特别是机械设备制造业的中小企业,采取有力措施应对经济间谍行为对它们的存亡至关重要。面对非法攻击,云端数据也应得到强有力的安全保障。

“工业4.0”中的所有要素,包括人、机器、生产设备、应用程序、产品和服务都会不断产生数据。只有保证数据的实时整合和高效分析才能优化资源和生产链。大数据给企业信息保护和个人隐私保护带来了无法回避的问题,同时也带来了机遇。

“工业4.0”中的工人是灵活的、全球性的和自主的,信息通信技术对于工人也应该灵活多样、更易于使用。这一要求给科研带来了挑战,包括移动网络的通信安全和更加安全的运营方案,例如在生产、维护、运营、物流等领域,移动终端设备如何在移动商务过程中实现更加安全可靠的融合。

二、“网络安全2020”研究议程

德国弗劳恩霍夫协会是欧洲最大的应用研究机构,在德国乃至欧洲信息安全研究中占据重要地位。它对德国国家网络安全研究议程“网络安全2020”提出了7项建议:

1.捍卫数字。

在信息安全这一核心领域,德国必须绝对独立,必须找出灵活的、第三方检测的安全解决方案,作为以信息通信技术为基础的基础设施的信任基石。不仅在信息通信技术这一关键领域,也要在跨领域的重大未来项目(如“工业4.0”和“互联网经济”)的服务中保证德国信息技术的独立。

2.信息安全应用研究。

信息安全研究必须保证实用性。要建立和运行同企业保持紧密合作的应用实验室,针对网络犯罪和网络间谍行为的系统解决方案的可行性进行实际研究和验证。

3.通过设计保护安全。

要保证产品、服务和解决方案在全生命周期的安全性。也就是从最开始就要考虑到安全问题,要促进各个组成系统的融合并明显提高安全性。

4.可由第三方检测。

为获得可信赖的安全,要支持研发新的技术方法,对组件、产品、服务和解决方案在全生命周期的安全性进行检查,并使已达到的安全性具有可证性。

5.通过设计保护隐私。

要同时保护经济、国家和个人隐私,应对网络犯罪和网络间谍行为,特别要考虑个人信息保护的重要意义,如客户信息对于经济发展的重要意义。必须通过适当办法,按照“通过设计保护隐私”原则预防非法网络入侵和信息滥用。

6.了解自身安全情况。

要高效及时地绘制自身安全形势图,使决策者能够就安全情况作出可靠评估,并为负责任、可持续的行为创造前提。

7.人性化的信息安全。

信息安全机制及方法应该人性化,应该具有良好的可用性,使研发人员、信息安全专家和普通人都能完成与安全相关的任务。

三、德国网络安全研究的机遇和需求

1.德国信息安全研究概况。

德国高校和研究机构对信息安全研究作出了杰出贡献,德国企业开展信息安全工作以满足顾客需求。国家自身支持信息安全研究,其重点是不安全环境中的安全研究、网络基础设施保护、嵌入式安全等。自2011年起,有3个信息安全能力研究中心先后成立。但是,德国明显缺乏更加贴近实际的信息安全应用研究,科研发展也没有持续跟上实际发展需求的脚步。在信息安全研究中,新兴应用领域不断产生,能源供应、交通、隐私保护等新兴应用领域引起社会广泛关注。在这些新兴应用领域,对信息安全仍甚少涉及,甚至在自动化、移动系统和云计算领域也缺少贴近实际的解决方案。

2.德国信息安全研究需求――加强应用研究。

“信息安全,德国制造”将为德国科研和经济带来巨大机遇。德国迫切需要使基础研究成果应用于实践,这具有四项重要意义。一是将基础研究成果转化成市场欢迎的产品。这样新兴应用领域才能从这些贴近实际并经过检验的解决方案中直接受益,这样信息安全将不再是障碍,而会在国际市场上为德国企业增彩。二是保护经济和公民。没有哪个生活领域可以脱离信息技术,许多新兴应用领域与信息技术密切相关,重要的基础设施、相互依赖的经济系统都必须通过安全可靠的信息安全系统来保护。三是降低损失。如果企业对信息技术基础设施保护不力,遭到网络攻击的风险就很大,这不仅会带来直接经济损失,还会导致难以估量的名誉损失。四是提升国际竞争力。德国在信息安全基础研究方面享有很高声望,在信息安全、自动化、数据保护、能源供应等领域处于领先地位。鉴于国际信息技术和安全市场不断发展,未来竞争越发激烈,有必要不断促进应用研究,为在国际市场保持领先地位创造必要条件,并在尚未完全发展起来的领域中抢占先机。

四、研发需求

为保持德国的技术和独立,保持德国的创新地位,弗劳恩霍夫协会建议特别关注以下研究主题。

1.云安全。

云计算是信息技术资源的下一次革命,硬件和软件向云端转移将成为新的信息技术范式。借助云计算,企业能够大幅降低成本。由于许多潜在用户对云安全有所顾虑,导致拒绝使用云技术,云安全研究势在必行。其研究重点应包括安全规则建模、用于安全规则建模和可信评测的衡量标准、云端环境的认证信息管理、云计算中心威胁评估模型、安全虚拟环境机制、隐私保护技术、信任与策略管理、固定设备和移动设备通过云设施的安全同步、高度敏感信息的云利用模式和方法、云端恶意软件的识别和处理、云服务供应商审核控制机制等。

2.信息物理融合系统(CPS)。

信息物理融合系统是嵌入式系统,借助传感器或制动器来评估和储存信息,通过网络连接和人机接口实现交流。信息物理融合系统用于数据和信号加工,已广泛应用于航空航天、汽车制造、化工、能源、医疗卫生、生产及自动化、物流、终端服务等领域。随着其性能的增强和联网程度的提高,迫切需要新的技术和方法满足它在安全和保护上的需求。其研究重点包括网络化智能交互技术的安全、特殊密码程序和安全技术、软硬件结合的安全机制、受到攻击时的紧急应对、安全等级标准检测方法、分布式智能传感机制等诸多问题。

3.数据保护和隐私管理。

个人信息非法交易问题日益凸显,许多大公司,如银行和通讯公司,都遭遇到了这样的问题,这不仅损害公司形象,而且导致经济损失。个人信息保护已成为科研与社会的核心话题。

4.能源生产和供应。

能源互联网是极其重要的基础设施,智能电网的发展要求必须注意新的风险。从电力生产者、储存者、电网到终端用户的相互联系,再到管控,智能电网意味着各环节之间存在更多的交流,也会产生更多的未知风险。该领域的研究重点是实现智能电网的建立和保证智能电网的安全。

5.预警系统。

随着网络的发展,各种恶意软件不断出现,信息系统运营者已很难及时告知新的威胁并予以保护。使用信息预警系统及早应对网络意外情况至关重要,在这方面还有很多问题有待解决,例如新兴应用领域预警系统、僵尸网络问题。

6.工业生产和自动化。

工业自动化技术是工业化国民经济良好运行的支柱,信息安全是信息技术融入生产设备的基石。

7.信息技术取证。

网络作案者会留下痕迹。信息技术取证的任务就是发现、确定并分析这些痕迹。主要研究任务包括:研发可针对各种媒体类型自动高效识别禁止内容的程序以及在删除信息后从信息碎片中识别禁止内容的程序;对大数据快速分类以及在大数据中快速自动检索图片和视频内容的办法。

8.交通信息技术安全。

越来越多的汽车功能通过软件实现。汽车联网并且车联网将逐渐对外开放,既会给汽车制造商、供应商和服务商带来许多安全问题,又带来了新市场和新机遇。

9.媒体安全。

数字化媒体涉及影片、音乐、有声读物和电子书,重点要进行版权保护和防操纵保护。

10.网络安全。

网络与日常生活密不可分,人们日益重视网络安全问题。保证交流基础设施的安全意味着保护网络基础设施技术,保护通讯服务的连通性、延伸性和可用性,研发可对攻击和安全漏洞进行识别和分类的支持方法。

11.预防盗版。

对产品、设备和设计的盗版不仅会给企业带来巨大的损失,也会给消费者带来安全和质量隐患,在机械制造和电子技术方面尤其如此。因此急需考虑整个产品研发和产品生命周期内预防盗版的方法和工具。

12.物理嵌入式网络安全。

物理嵌入式网络安全是把物理世界和信息世界联系起来保护两者安全。它意味着免受非法攻击,也意味着面对意外和系统违规操作时提供安全保护。其研究重点在于信息世界和物理世界以及两者间节点的安全保护、信息世界和物理世界相互联系的建立与协调。

13.安全工程学。

许多信息技术产品存在安全缺陷。从产品的设计和研发阶段就开始考虑安全问题并将它延展至产品的整个生命周期,对于企业具有战略性意义。

14.安全的移动系统。

智能手机、平板电脑等移动设备越来越受欢迎,逐渐成为网络攻击目标。如果没有特定的保护措施,移动设备更容易受到攻击,并且其影响范围远大于固定设备。

15.预防旁路攻击和故障攻击。

随着越来越多的事物网络化,旁路攻击明显增加。采取保护措施保证长期的密码信息安全十分必要,这样也可以有效处理潜在攻击。

16.安全管理。

在信息技术应用领域,信息安全管理面临巨大挑战。在云环境、生产基础设施以及由信息系统控制的重要基础实施中急需一体化的安全管理解决方案。研究需求主要包括新兴应用领域和新兴技术领域的风险管理方法、一体化信息安全管理系统、跨组织安全管理办法研究等。

17.可信系统。

第8篇

关键词:数字图书馆 云安全 图书馆网络安全 云计算

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2011)09(a)-0006-02

Research on inference of “cloud security” in digital library

Chen Jing Ming

(Zhejiang University of Technology Zhejiang Hangzhou 310000)

Abstract:In order to solve variety of digital library network security problems, a new concept of “cloud secure” is discussed in this paper. “Cloud secure” is extended by “cloud computing” system which is a model of supercomputing based on virtualization. To compare and contrast with traditional network security technologies, the author will describe new features of “cloud secure” in aspects of network security, management and economy.

Key Words:Digital library;Cloud secure;Library network security;Cloud computing

高校图书馆的文献资料和图书量正以惊人的速度增加,同时读者对图书资源的要求也趋向多样化、网络化以及智能化,由此数字图书馆应运而生。它使传统静态的文本年文献资源转变成通过Internet/internat创造出可跨时空的信息服务[1]。借助于网络通信和高新技术的发展,数字化图书馆的发展取得了巨大的进步,电子化信息检索已成为越来越普遍的服务方式。数字图书馆不仅成为评价一个国家信息基础实施水平的重要标志,也是衡量高校信息化发展的重要指标之一。随着数字图书馆的发展,安全问题日益成为人们关注的焦点。由于网络的开放性,资源共享性,信息公用型等特点,为信息的盗窃,病毒黑客的侵袭及各种扰乱破坏提供了不可预测的可乘之机。当前的安全信息体制都是先有大规模的传播和破坏,有效的防治措施才跟着出现。通常因为无法及时的控制病毒等危害的侵袭,导致无可挽回的损失。基于有着超大规模服务器集群的云计算理念,云安全机制能为用户提供稳定可靠安全的数字图书馆的信息服务。本文将结合笔者的经验,探讨如何在当前数字图书馆所存在的安全隐患以及使用“云安全”技术对数字图书馆的影响。

1 数字图书馆网络信息安全隐患

计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,数字图书馆信息服务的权益及监督得不到有效的保障。新型的技术所产生的新的信息资源形态和信息资源服务方式,在给广大读者带来便利的同时,也存在着许多难以预料的安全隐患。当前数字图书馆承担着馆藏图书检索,数字文献检索与下载,在线咨询,文献传递等综合性业务,一旦遭受到自网络的攻击,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。在信息化时代,保证数字图书馆网络安全,使它高效稳定的提供服务是当代图书馆现代化建设中一项迫在眉睫的重要任务。根据来源以及方式不同,数字图书馆的网络安全隐患可分为传播型,恶意攻击型和人为误操作型[1,2]。

1.1 传播型

计算机病毒具有自我复制和传播的特点。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播的途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。其中通过网络传播的计算机病毒又可分为通过电子邮件,网页下载或浏览,局域网和移动存储介质等。传播型的病毒所带来的危害体现在开放的网络环境下,计算机病毒可迅速在数字图书馆的服务器以及单机上进行传播,使正常的信息服务被破坏。网络中恶性的病毒,有的删除数据,有的破坏系统,有的造成网络堵塞,甚至瘫痪,更有的盗取用户机密信息[4]。根据国家计算机病毒应急处理中心提供的数据显示,2001年计算机病毒感染率为73%,到2002年感染率上升至近84%,并且这个数字还在不断的上升。最新数据显示,2009年的病毒感染率为70.51%,较之前有所下降,但依然维持在较高的水平,其中多次感染病毒的比例为42.71%。一旦计算机病毒在网络中蔓延传播,将会很难控制住。通常会采取杀毒,关闭网络系统,停止信息服务甚至重装系统和重新导入数据。对于有着大量电子数据的数字图书馆,这些措施会蒙受巨大的损失。

1.2 恶意攻击型

这主要是指黑客的攻击以及钓鱼式的木马程序。它们都是由第三方利用硬件或软件本身的漏洞,系统配置的内部缺陷,网络通信协议的安全漏洞以及操作系统共享机制的不够完善,或者是利用本地管理者没有妥善的分配设置信息访问权限等一些弱点,从而恶意攻击服务器和个人PC机获得控制权。就数字图书馆而言,恶意攻击不仅来自学校外网,还有很大一部分是来自内网的攻击,而且内部使用者所带来的威胁要更大一些。

1.3 认为误操作型

数字图书馆的安全隐患不仅来自通过网络传播和攻击,还有来自工作人员的操作失误,越权访问等不规范行为。这些都是因为对内部工作人员没有制定一套行之有效的安全管理制度并且彻底执行。还有的则是系统管理人员缺乏专业网络应急知识,在碰到紧急情况时,无法采取正确的措施导致重要数据损坏,丢失。更有甚者,由于自身的防范意识不够,导致重要信息外泄,被他人利用,造成不可挽回的损失。据FBI对没过信息安全统计分析表明,来自内部攻击占80%,而最具破坏性的攻击55%是由于人为误操作造成的。所以,加强图书馆工作人员的管理和专业知识培养是至关重要的[3]。

2 “云安全”

“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理,网络计算,未知病毒行为判断等新兴技术和概念。如图1所示,“云安全”通过网状的大量客户端对网络中软件行为的异常检测,获取互联网中木马,恶意程序的最新信息,并传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端[4]。也就是说,由传统的单台计算机的自我防御提升到相对智能功能强大的网络层上。通过网络来统一合理调配协调有限资源,充分发挥基于网络的“云安全”机制的优势,其核心在于超越了客户端拦截WEB威胁的传统方法,转而借助信息汇总的全球网络,把互联网本身打造成为一个强大的杀毒软件,让病毒木马等无从下手。“云安全”技术应用后,识别和查杀不再依靠本地硬盘中的病毒数据库,而是依靠网络服务,实时进行采集,分析以及处理[3]。

对于网页的访问,网络文件的下载等,“云安全”的通常会对原文件和网址进行审查,然后对其进行信誉度信息的评估并保存。当用户要进行网页的访问和文件下载时,云端服务器就会反馈信息,告诉风险,让用户了解当前的操作是否安全。因此,一旦在互联网中建立起“云安全”系统,所有的网页信誉度记录和病毒库将全部保存在云端的服务器中,就相当于给每一台加入“云安全”的计算机增加了一个超级防火墙(图1)。

3 “云安全”地数字图书馆中的影响

在计算机和网络普及应用的当今,数字图书馆网络的安全成为图书馆正常运作的重要保障。因此,紧跟信息技术的发展,吸收和应用最新最合适的信息安全技术,是图书馆网络系统保持安全与稳定的关键。“云安全”作为目前国际上最热门的信息安全技术,从2008年开始,国内外相关的安全方案和安全产品如雨后春笋般出现在人们的视野当中。与传统的杀毒软件和安全防护程序相比,“云安全”系统的具体优势体现在,实现安全防御病毒上零接触,零感染,管理上的智能化以及经济上的高性能,低消耗[6]。

3.1 零接触,零感染

对于存储着大量电子资源的数字图书馆服务器,病毒木马的侵害可能造成数据的丢失,损坏,系统瘫痪等等。如果是传播性极强的病毒,系统管理人员和杀毒软件无法进行及时的防御,从而导致大面积的感染。这期间,数字图书馆无法为拥有几万师生的大学提供信息服务。而新的“云安全”采用“云计算”的数据处理机制,对Internet上的风险程度进行动态评估,在云端生成风险数据库,当用户访问Internet信息时,安全子系统就会自动查询云端数据库并阻止高风险信息侵入网络,相对传统的代码比对防护技术,它将潜在的网络威胁计算出来,从而一方面实现恶意程序的光谱保护;另一方面实现了防护时间的提前,其核心理念就是,借助遍布全球的零延误的威胁信息汇总服务器,在安全威胁到达网络终端之前就对其进行拦截,也就是所谓的零接触,零感染的防护[7]。在病毒感染计算机和服务器之前,就将之消灭,这是“云安全”的基本理念。

3.2 智能化

为了实现防御病毒上的零接触,零感染,“云安全”机制以海量的客户端作为安全探针,凭借灵敏的感知能力。感知网络和电脑上的安全信息,如异常的木马运行,挂马网站,非法的系统操作等,探针会把这些信息上传到“云安全”服务器的数据库中,进行深入分析。服务器进行分析后,把分析结果加入“云安全”系统,使“云安全”的所有客户端能够立刻防御这些威胁。这是一个自我完善自我学习的过程,“云安全”系统自动采集不安全的样本然后进行严格的分析,再进行合理的防护,实现了相对智能化的机制[8]。从而大大降低了数字图书馆人为操作不及时所带来的安全隐患。

3.3 高性能,低消耗

具统计,有高达90%的用户会选择安装杀毒软件。但是,杀毒软件在计算机系统启动和开启自动防御时会固定地消耗大量的系统资源,最终会拖慢整体程序的运行速度和性能。而使用“云安全”机制的产品,如360,瑞星,金山毒霸等,能极大降低在不同状态下的整体系统资源占用,合理的调配当前的可用资源,从而不仅能有效的保护数字图书管资源,同时能够为读者提供最优化的消息服务。

4 结语

“云安全”是未来数字图书馆网络安全保障体系的发展趋势。相比较传统的安全体系,“云安全”机制在病毒防御,人工管理及其经济上都有着明显的优势,并且可以最大限度降低现有数字图书馆的安全隐患。目前,瑞星云,金山云,卡巴云等等,不断有新的“云安全”产品推出。站在用户角度来看,依然是产品和服务的竞争。谁可以最有效的解决问题,防范于未然的“云安全”产品才是用户最关心的。数字图书馆作为高校的信息中心,应该选择合适的“云安全”产品,并且建立完善的安全防护体系,降低安全隐患,从而更好的为广大的师生提供服务。

参考文献

[1] 赵幽兰.高校数字图书馆网络安全解决方略[J].成都理工大学学报,2007,34(3):364~368.

[2] 王丽灵.试探数字图书馆的安全问题[J].科技信息,2010(3):210~211.

[3] 党卫红.云计算的安全防护策略分析与研究[J].读与些杂志,2010,7(5):79~80.

[4] 张春红,王军,肖庆,等.云安全对图书馆网络信息系统安全的影响[J].上传图书馆学报,2010(3):6~8.

[5] 邓少雯.网络环境下数字图书馆的安全与防范措施[J].图书馆论坛,2004,24(4):106~108.

[6] 张艾斌.云计算模式与安全问题研究[J].计算机技术与信息发展,2010(6):58~59.

第9篇

关键词:计算机;网络安全;安全技术;影响因素;防范措施

随着经济的快速发展,科学技术的不断进步,我国已经全面进入到互联网时代。计算机网络技术在实践中的应用越来越广泛,逐渐成为经济发展中必不可少的组成部分。计算机网络技术可以被看作是信息交换手段,计算机网络技术在应用时具有开放性等优势特点,很容易受到各种病毒的危害影响,导致用户无法实现正常使用。由此可以看出,计算机网络的安全问题一直以来是都是重点内容,为了从根本上实现网络信息技术的稳定可持续发展,需要采取有针对性的对策,保证计算机网络安全的稳定性和可靠性。

1计算网络安全技术

计算机网络安全技术的提出和应用,主要是指计算机管理中能够针对现有各种不同类型数据信息进行妥善处理,对处理系统进行有效保护,进而形成一系列的安全方案。针对计算机内部涉及的各种不同类型软件以及数据等安全问题提供保护,为重要数据提供保证,以尽可能避免受到恶意的攻击或者破坏影响。这样不仅能够避免出现数据泄露等情况,而且能够为用户自身的个人信息安全提供保证。对于普通用户而言,在网络当中输入的个人信息以及机密信息需要得到有效保证[1]。针对网络提供商而言,在网络安全技术方面,不仅要保证数据信息能够实现正常的传输和利用,而且还要为用户安全用户信息安全提供保证。同时能够针对各种不同类型的突发事件,提前做好一系列的预防,采取针对性的对策进行控制,尽可能降低损失。

2计算机网络安全威胁的特征

2.1隐蔽性

计算机网络自身具有非常强的开放性特征,很容易受到各种不法分子的攻击影响,尤其是受到各种病毒的攻击。与目前实际情况进行结合,发现计算机网络攻击本身具有非常强的隐蔽性特征,在发生以及整个发展中耗费的时间相对比较短。

2.2破坏性

网络攻击通常情况下会直接导致计算机系统受到严重的破坏影响,甚至计算机会直接处于一种瘫痪状态。如果攻击成功,势必会致使计算机用户受到严重的损失。

3计算机网络安全技术的影响因素

3.1环境

在与目前计算机网络安全管理现状进行结合分析时,发现在实践中,对计算机网络安全会产生影响的主要原因之一是环境的影响。计算机应用过程中,如果整个应用领域本身存在相对比较严重的问题,势必会导致计算机的硬件受到毁坏,甚至会直接导致计算机出现罢工等情况。

3.2系统

计算机在运行时,软件是其中必不可少的组成部分,同时也是保证计算机可以实现正常运转的主要操作系统,是计算机能够实现正常稳定使用的重要技术手段之一。但是计算机系统在构建和应用时,并不是全方位存在的,在整个使用中,其仍然存在非常严重的安全漏洞,无形当中导致计算机网络风险的持续增加。

3.3软件安全漏洞

与目前的网络安全管理现状进行结合,发现人们虽然对于计算机网络的依赖程度越来越高。但是在日常使用时,由于各种不同类型的软件种类相对比较多,软件自身的安全性会直接影响到计算机网络的安全,如果用户使用计算机时,只是单纯根据自己的需求对各种不同类型的软件进行下载和安装,很多软件当中含有一定病毒,其被下载之后,对于整个计算机系统将会造成严重的危害影响[3]。计算机安全配置的根本目的是为了保证计算机网络安全,如果安全配置水平并不是很高或者无法达到标准要求,很容易导致严重的风险。

3.4个人失误

用户在对计算机网络进行操作和使用时,很容易出现个人失误等问题。由于操作不当或者管理人员对于信息数据的安全防范意识并不是很强烈,导致较为严重的损失。除此之外,由于缺少对于各种不同类型数据信息的保护意识,在计算机网络中很容易出现信息泄露或者丢失的问题,甚至还会影响到政府以及银行等相对比较机密的文件。由于网络防护意识相对比较薄弱,导致信息泄露问题无法得到及时有效处理,很容易对企业或者部分特殊单位的经济安全造成严重影响。

4计算机网络安全技术的应用

4.1防火墙合理设置

众所周知,我国已经全面进入到网络化信息化时代,计算机网络在各领域中的应用相对比较广泛,并在人们日常生活中逐渐普及。计算机网络技术在某种程度上逐渐成为人们日常生活、生产中必不可少的重要技术手段,为了从根本上保证计算机网络的安全性和可靠性,在实践中要对防火墙进行科学合理的设置,这样才能够对计算机网络安全提供保证。并且在某种程度上,可以对危险入侵者起到良好的隔离效果。通过对防火墙技术的合理利用,能够针对计算机软件硬件之间的通信渠道起到良好控制效果。通过防火墙技术的利用,可以将互联网与运行计算机制进行有效的划分,对两个网络之间的数据交换进行准确有效的判断,对应的用户需要对特殊需求进行合理设置,对不适当的信息进行拦截处理,尽可能避免计算机受到病毒入侵影响[4]。防火墙在整个网络安全中的设置具有非常重要的影响和作用,其能够对计算机用户信息的安全提供保证。因此,在整个防火墙设置中,要对用户自身的个性化需求有更加深刻的认识和了解,保证防火墙设计的针对性和有效性,这样才能够将防火墙在计算机网络中的保护作用充分发挥出来。网关是目前比较常见的一种方式,能够对部分网络风险起到良好的规避效果。

4.2计算机防病毒能力的强化

计算机网络系统在运行时,由于覆盖面相对比较广,很容易受到各种不同类型因素的影响,特别是病毒攻击的情况相对比较多,导致计算机出现各种不同的故障,甚至会直接停止运行,处于瘫痪状态。基于此,要保证计算机自身防病毒能力的强化,这样才能够从根本上保证计算机网络安全性得到有效提升。计算机用户在针对病毒进行抵御和防范时,对防病毒软件应进行科学合理的安装和改进,通常情况下可以在自己的计算机系统当中,对杀毒软件计算安装,定期对计算机系统进行杀毒处理。同时可以下载电脑支持的组件对电脑进行彻底扫描,这样做的根本目的是为了及时发现隐藏在系统当中的安全漏洞,保证计算机防火墙的强化。同时可以定期对各种不同类型软件进行升级,将计算机网络系统会受到病毒入侵影响的可能性尽可能降低。对于计算机用户而言,可以适当结合实际情况,利用市场上效果比较好的杀毒软件,对计算机网络系统进行定期的杀毒。近年来网络的整体发展形势相对比较良好,我国网络安全部门针对网络当中涉及的一系列不良信息进行了彻底的清除,尤其是部分传播不良信息的网络公司进行了及时的纠正和警告。涉及的网络病毒以及不良信息很容易导致计算机设备受到影响,设备中存在的一系列重要数据信息等很容易被盗取。因此,在使用网络下载一些未知文件信息时,通常情况下要提前利用防病毒软件对信息进行处理,保证下载到的文件信息当中不会隐藏病毒,为计算机数据的安全性和可靠性提供保证。除此之外,如果计算机当中存在一些漏洞问题,应当及时下载补贴,尽可能避免隐藏在电脑当中的病毒软件,对整个运行系统造成更加严重的损害影响。

4.3加强网络环境管理

计算机网络系统在运行时,黑客是导致其安全问题受到严重威胁的主要原因。黑客的入侵技术相对比较高,很容易对用户的个人信息以及机密文件等进行盗取,因此在实践中要加强对于整个网络环境的管理,实现对黑客的有效防范。要对现有程序进行不断完善和优化,将其合理地应用在计算机系统当中,这样能够尽可能实现对黑客入侵的有效规避,避免造成更加严重的损失。在用户对自己现有的各类账户和密码进行设置时,应尽可能复杂一点,避免黑客的盗取。

4.4提高安全防范意识

计算机用户在某种程度上可以被看作是网络安全的直接受害者以及受益人,其自身具备良好的安全防范意识,能够针对目前存在的一系列安全威胁起到良好的防范效果。首先要保证计算机用户能够养成良好的上网习惯,针对系统存在的一系列安全的漏洞以及杀毒软件等进行及时有效的更新和检测,这样能够促使计算机一直处于相对比较安全可靠的状态。同时切记尽量不要从来源不明的网站中下载文件,定期对系统进行杀毒。其次,对现有的一系列网络密码以及账号等进行有效管理,避免数据信息等被黑客盗取。比如在对账号或者密码进行设置时,切记不能够使用相同的字母或者数字,尽可能设置烦琐一些,这样才能够保证个人信息的安全性。

4.5使用签名技术以及网络数字证书

通过对数字证书技术的合理利用,以专业第三方的方式,对用户的身份进行有效的验证,保证对于用户真实信息的获取。这样不仅有利于保证整个机密信息、用户信息并不会出现泄露等情况,而且能够尽可能减少信息非法获取、修改等情况的发生。在实践中,将签名技术、网络数字证书技术等合理应用在网络程序运行中,同时还可以实现在储存信息中的合理应用。针对发送信息是否来自发送者进行真实有效的检验,这样不仅有利于从根本上保证网络信息的安全性、可靠性,而且能够尽可能避免出现信息失真等情况。

第10篇

关键词:数据通信;网络维护;网络安全

随着全球化的发展,通信网络被应用到生活的方方面面之中,为用户提供了便利的信息交流和资源共享。但是人们在享受便利的同时,网络安全问题也变得越来越不容忽视,本文将从网络维护和网络安全两方面来分析,对数据通信网络问题进行初步探索。

一、数据网络与网络安全

数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。它又简单的可以分为四种类型,局域网,广域网,城域网和互联网。局域网是最常见且应用范围最小的网络,一般用于学校和小区之内。应用范围最大的是互联网,它不仅能连接城市与城市,国家与国家,还能在全球范围之内进行网络连接。网络安全是指网络系统受到保护,不受偶然和恶意原因而遭到破坏、泄露。网络系统可以连续且可靠正常地运行,网络服务不会突然中断。网络安全从其本质上来说就是网络上的信息安全。凡是涉及到网络上信息的保密性、完整性、真实性的相关技术和理论都是网络安全的研究范围。网络安全,从大的方面来看,保持稳定且持续的网络安全,不仅能维护国家安全和国家利益,而且一个安全稳定的网络环境,也能给企业带来非常可观的经济效益。从小的方面来看,现代人的生活衣食住行皆离不开网络,因此个人的信息的安全问题也是尤为重要的。网络安全能在各个方面为人们的生活提供必要保障。所以数据通信网络的维护和网络安全问题不容忽视。

二、数据通信网络存在的安全问题

目前,随着人们对网络依赖程度的逐渐加深,所出现的网络安全问题也日益增加,而且对网络进行攻击的行为也逐渐复杂,例如;网络上的一些木马病毒毒性增强,和一些间谍程序和恶意网站增多。随着无线终端的出现,无线终端处理能力和功能的增加,针对无线终端的网络攻击类型也变得越来越多。这些都一起给网络安全造成了多种多样的问题。这些问题主要是在硬件、软件、病毒威胁和系统自身问题上。但是也和使用者自身的安全意识不高,防范意识不足有关。

(一)计算机硬件破坏

计算机硬件系统由(运算器、控制器、存储器、输入设备、输出设备)五大部件组成。在计算机当中硬件是核心,如果硬件遭到了破坏。那么会使整个计算机系统陷入瘫痪。然而在目前计算机网络运行中硬件存在着普遍的缺陷。硬盘受到较大震动。静电可能会蚀化主板上BIOS芯片和数据,损坏各种基于mos晶体管的接口门电路。内存极易超频,最重要是超频一旦使内存达不到所需频率,极易出现黑屏,甚至发热损坏等等。比如一些硬件儿,由于自身的质量问题而导致的信息丢失等。由于硬件的自身缺陷,而使得信息在传输过程中可能会丢失,泄露或者遭人修改。

(二)病毒入侵的危险

病毒入侵是当前计算机网络安全中最常见的问题之一,计算机病毒的入侵会给网络系统带来很大的破坏,随着科技的发展,计算机病毒也在不断的更新换代,其传播速度也变得非常的快,并且的破坏性也极大增强,不仅会使一台计算机受到感染,而会使多台计算机一起受到病毒的威胁。会使网络通信安全遭到极大的破坏。更严重的会使整个网络系统瘫痪,给工作和国家安全带来极大的不利影响。

(三)计算机软件漏洞

在计算机的运行中,不仅硬件会出现问题,软件也很容易出现问题,由软件的漏洞问题引起的安全事故也存在很多。现在的软件越来越多且功能更是多种多样的。因为国家对软件大环境的一个开放政策,使各种软件市场变得复杂而无法有效控制。这些形形的软件,可能进入市场,被一些个人或着企业所采购使用。由于其软件本身所存在的问题,而会出现一些漏洞。一些犯罪分子会通过这些漏洞对计算机系统进行破坏,使计算机系统遭到攻击,使个人的财产和国家安全受到严重威胁。

(四)操作系统不健全

在使用计算机的过程中,用户需要用操作系统来进行网络连接,也就是说,计算机网络的安全运行和操作系统有着很大的关系。操作系统一旦出现问题,就会使整个网络系统的运行也会出现相应的问题。例如;整个网络系统变得不太稳定,势必会影响计算机的安全运行。目前阶段,我国在操作系统上的内核部技术相对比较落后。因此,在复杂网络环境下,可能会出现操作失误,使计算机网络的安全受到威胁。

(五)个人使用者的不良习惯

随着信息技术的发展,我们对网络的依赖程度不断的加深,小到个人所使用的电脑、电视、手机。大到学校、医院、政府机构所使用的网络系统,各种都与网络息息相关。例如;一些个人使用者在使用个人电脑时往往不进行定期的病毒查杀,有的会随意连接外部不安全的WiFi,或者手机、电脑和个人的网络系统未进行密码设置,非正规的渠道去下载一些APP软件和一些网络系统。这些都会为一些病毒软件留下漏洞,然后使计算机系统面临瘫痪的危险。因此个人使用者的良好的习惯,也能很好的避免网络安全问题的发生。

三、数据通信网络安全的措施

在信息化时代,做好网络安全的防护问题尤为重要。因为一旦产生网络安全问题会给个人、企业和国家均造成巨大损失。个人会产生个人信息泄露,企业会产生经济损失,国家严重之可能涉及国家安全秘密泄露。因此要对网络安全问题采取适当的技术维护,保证数据通信网络的安全性,给所有的用户提供一个良好的网络环境,为保护公民财产和国家安全做出积极贡献。

(一)做好对硬件和软件的维护

在所产生的网络安全问题中,有一部分是因为硬件和软件质量的问题所产生的,所以首先我们要做好硬件和软件的维护工作。不仅在购买时对硬件和软件的。质量先进行检测,而且在日常使用中要每天进行维护。对一些易产生的系统漏洞及时进行修复。在硬件维护上例如不要经常带电拔电源,不要用力的摇晃和震动设备,要保持电压的稳定,及时对CPU的散热进行检查维护,多对设备进行防静电和防灰尘处理。在软件问题上,国家从根源去解决软件质量问题,从严治理软件质量,用法律来制约软件问题。使软件的质量和安全性能大大提升。

(二)强化病毒防御技术

随着病毒种类和数量的不断增多,传输速度和破坏力也在逐渐增强,如何去应对和防御也变得越来越重要。因此,我们需要强化病毒的防御技术,提高对网络病毒的防控。首先,我们需要科学的认识和分析各种病毒,了解各种病毒对计算机网络系统的破坏。然后我们需要定期的利用病毒的防御技术对病毒进行检测监控。最后,我们需要用科学的手段强化病毒防御技术,提高病毒防御能力,从而更好地保障计算机的网络安全,杜绝网络信息的泄露等问题。

(三)做好网络安全性能评估

一个好的网络环境离不开网络的安全性能评估,为降低风险网络安全评估尤为重要网络。安全性能评估不仅能够提高网络的安全,还能加强对数据通讯的维护。定期的网络安全评估能很好的预防风险,还能更全面更细致的对整个网络系统进行掌握,真正实现网络安全。

(四)推动加密技术升级提升身份验证技术

出现网络安全问题,一般是在信息的传输过程中发现发生泄漏,使犯罪分子有可乘之机,根据这些漏洞来编造信息,使发生损失。为了保证信息传输的安全性,能从两方面加以解决,一方面是提高加密技术,另一方面是开启身份验证。加密技术可以使信息在传输过程中更加安全。开启身份验证,在信息传输中只有特定身份的人能进行信息的浏览与获取,而从而杜绝不法分子利用漏洞获得信息从而非法获利的行为。

(五)个人使用者防范意识的提高

首先,做到上网安全,使用电脑上网,最起码安装上杀毒软件和防火墙软件,定时进行网络病毒的查杀,营造一个好的上网环境;软件提示的不安全网站千万不要点入;然后不要在网吧等公共网络区域登录个人的银行账号和各种有用的保密性强的账号,登录完成后要记得随时退出。对自己所使用的网络设备进行密码加密保护,去正规渠道去购买网络系统和网络设备。保障好个人和社会的网络信息安全。总之,数据通信网络为人们的生活提供了巨大的便利,但在运行的同时,也存在着一些不容忽视的安全问题。在网络维护上个人要提高安全意识,对网络系统及时进行杀毒和日常维护,企业和国家要做好安全性评估,对整个网络系统进行监测,杜绝网络安全问题的发生。这样才能更好地保障网络信息安全,推动国家经济与科技的快速发展。

参考文献

[1]白艳英.论数据通信网络维护及网络安全[J].数字化用户,2018,24(49):5.

[2]张国平.关于数据通信网络维护与网络安全问题研究[J].数字化用户,2018,24(40):18+119.

第11篇

关键词:网络安全;防火墙;木马;入侵检测

中图分类号:TN915.08 文献标志码:A 文章编号:1674-9324(2017)06-0263-02

随着计算机科学和网络技术的快速发展,计算机网络越来越多地影响着人们的生活。比如网络购物、网上银行、网络学习等无一不与网络有着密切的联系。虽然网络给人们的生活带来了很大的便利,但是在网络上却很容易受到网络病毒、木马和黑客等的影响,计算机网络系统的安全也会因此受到严重威胁,给网络使用者带来经济上和工作上的损失。为了保护广大计算机网络用户的根本利益,使网络最大限度地发挥其便捷快速的正面作用,我们必须重视网络安全问题,通过深入分析各种威胁产生的原因,并采取合理的措施,才能够保证计算机网络的安全。[1]

一、计算机网络存在的安全问题

1.系统本身漏洞。计算机系统发展到今天,不管是微软的Dos到Win10还是苹果的IOS,甚至Linux、Unix都或多或少地存在着系统漏洞,因此在一个操作系统出现后,其厂家总是要不停地进行更新和补丁,以应对这些系统的不足。这些漏洞主要包括操作系统本身的后台漏洞、各种服务产生的漏洞以及系统配置和初始化的不合理等,从而导致网络运行安全问题的增加,同时网络系统的可靠性也相应下降。从层面上来说,计算机网络系统漏洞主要体现在软件层面、硬件层面以及协议层面等,对这几方面的漏洞都必须及时地加以监测和解决,否则必然会出现各种各样的计算机网络安全问题。

2.网络病毒的传播。可以说自从出现了计算机就出现了计算机病毒。病毒无处不在,特别是在现今的网络环境下,计算机病毒的传播速度更快,危害更强。网络病毒通过计算机网络传播感染网络中的可执行文件,同时使用加密和变形算法,有可能会导致计算机系统在短时间内处于瘫痪[2],进而窃取网络数据和信息数据或导致系统崩溃。毫不夸张的说,如果一台电脑没有安装杀毒软件就连接了互联网,则其很可能在几天内甚至数小时内因感染病毒而导致系统崩溃。所以安装杀毒软件和防火墙软件是每台连接网络的电脑必须要做的工作。然而尽管如此,仍然不能完全杜绝网络病毒的传播。因为病毒时时刻刻在发展,而杀毒软件总有一个滞后的过程。

3.非法入侵。入侵是指没有经过管理员的授权就非法获得系统的访问权限的行为。有相当数量的计算机用户基于各种目的而对未被授权的网站进行非法访问,特别是网络上鱼龙混杂,这种非法访问有可能会导致用户的银行账户、通讯账户、电子邮件账户及密码等重要信息被盗走。近年来频频出现的银行账户被盗刷事件很多就是由于用户在网上操作自己的银行账户不慎导致的密码被盗。

4.木马入侵。木马入侵是指通过特定的程序(木马程序)来控制另一台计算机。电脑感染了木马程序后,该程序就会以隐蔽的形式潜伏在电脑中,在适当的时候会将计算机系统中的资源和各种信息数据用远程控制手段进行窃取。“木马”程序是目前比较流行的一种病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,而是通过将自身伪装成无害软件吸引用户下载执行,从而窃取用户的秘密[3]。特别是在网络下载、网络更新时容易感染木马病毒,其具有较大的破坏性。

二、促使计算机网络安全的有效对策

1.营造良好的网络环境。促使计算机网络安全性显著提高的重要方法就是建立一个较完善的网络环境,营造良好的网络氛围。网络管理人员应该对网络进行动态监督与严格控制,审核系统访问用户的身份,确认和限制系统中不同级别用户的操作权限,建立起安全性控制的恢复与备份机制,从而有效地防止出现误删重要文件、恶意篡改重要文件等情况。

2.加强实时监测。网络监测是在网络上对特定的系统或性能指标进行监控,并及时反馈网络对象的安全性指标。被监测的一般是在网络上需要长时间稳定运行的服务,最常见的是网站、邮件服务和FTP服务等。一旦网络中存在着数据传输的情况,则通过系统分析、神经网络和数据挖掘等多种技术来对数据的正常与否予以判断。此外,在要求较高的领域,还可以启用第三方监测公司的服务,从而最大限度地避免出现计算机网络安全问题。

3.数据加密。随着网络的应用方向与范围不断的扩大,为了尽可能的降低黑客和木马等攻击行为的危害性,需要对信息进行加密处理,特别是对登陆密码或银行密码等具有较高机密性的数据信息,必须进行有效的保护和严格的管理。一般较好的方式是采用不可逆的加密算法,使破解以及攻击技术难度增加。除此之外,还有一些新型的加密防护手段逐步成为信息安全发展的主力军,如文档加密、动态加密等技术,使数据信息的安全性与可靠性更高。

4.防火墙技术。防火墙就像是一面“墙”立于内部网络与外部网络之间,但它并不仅仅是一面“墙”,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙可以实时监控网络数据流的各种使用情况并给出统计信息,还可以准确记录各用户的操作信息,控制对系统的访问,并对非法操作予以屏蔽。在对安全性要求较高的领域,一般都要设置防火墙来保护相对脆弱的服务,同时管理员还可以将防火墙配置成许多不同保护级别,不同权限的操作人员有不同的权限,普通用户只有在输入防火墙事先确认的账号与密码后,才能够在规定的权限内进行操作,这样可以使通信的可靠程度进一步加强。

5.数字证书及数字签名技术。在计算机网络技术中,数字证书以及签名技术的运用可以进一步保护网络资源的安全性。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者[4]。利用网络签名技术,可以对信息同发送者是不是一致进行验证,从而确保信息的真实性和有效性。

6.网络安全新技术。随着计算机网络安全技术的发展,各种新技术层出不穷,这里以蜜罐(Honey net)技术为例讨论网路安全新技术的发展。蜜罐是故意让人攻击的目标,引诱黑客和别有用心的人员前来攻击,而其价值就在于被扫描和攻击。通过研究黑客的攻击手段,可以对攻击活动进行监视、检测和分析,从而研究出新型的防黑客技术。蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,在攻击者入侵后,就可以知道他是如何得逞的,从而随时了解针对服务器l动的最新的攻击和漏洞,从而找出应对措施。

三、结语

计算机网络安全问题除了对计算机网络用户的利益和使用有直接的影响以外,也对我国现代社会经济、技术的健康发展有很大影响,因此在现在计算机网络得到广泛应用的大前提下,更需要重视网络的安全防范工作,保证用户在使用网络时的切身利益不受到损害,保证生产、生活的正常运行。

参考文献:

[1]吕翠丽.计算机网络安全概述[J].中国校外教育,2012,(1):168.

[2]文峰.计算机网络病毒与网络安全维护探究[J].计算机光盘软件与应用,2014,(13):172-173.

第12篇

随着我国社会主义市场经济的不断发展繁荣、计算机网络技术的不断成熟,电子商务应运而生,且具有较好的发展环境和技术支持。但是由于电子商务存在一定的网络交易安全隐患,有待进一步加强家算计网络安全技术的研发和应用,那本文立足于电子商务发展现状,简单分析阐述计算机网络安全技术在电子商务中的运用。

关键词:

计算机网络;安全技术;电子商务;运用

近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。

1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)

目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估量的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。

2、浅析计算机网络安全技术在电子商务中的运用

为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

2.1加强防火墙技术应用众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以服务的状态检测为主。如CheckPointFirewall(14.0),——软件,CiscoPIX——硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少黑客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

2.2加强身份认证技术的研发和应用我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用口令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的“数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

2.3数据加密技术有待在电子商务中进一步加强众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

2.4各项技术的综合运用电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。

3结语

总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。

参考文献:

[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012,(3):32-32.

[2]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013,(19):39-41.

[3]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126-127.

[4]坚.电子商务环境下的计算机网络安全[J].中国电子商务,2013,(15):10-12.

[6]齐成才.浅谈计算机安全对计算机发展的重要性[J].中国电子商务,2013,(11):46-47.

[7]刘可.计算机网络安全防护管理探析[J].电脑知识与技术,2013,(6):1323-1324.

[9]丁振国,刘多峥,刘美玲等.基于离线可信第三方的公平电子合同签署协议[J].计算机技术与发展,2009,19(6):171-174.

[10]韩祯.电子商务中计算机网络安全及对策[J].中国商贸,2012,(35):111-112.