时间:2023-09-20 18:23:43
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全入门,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
此次收购将进一步增强思科的安全产品组合,依托思科的“安全无处不在”战略,为企业提供从云到网络再到终端的全面保护。为了加强产品安全,思科在安全产品领域内还收购了Lancope、OpenDNS、Sourcefire等企业。
不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。
数据是关键资产
为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。
数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。
为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。
其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。
现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。
安全技能人才存在缺口
挑战就摆在面前,那么企业面临的最大问题是什么呢?
需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。
网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。
为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。
思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。
学员覆盖面广但也有侧重
思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。
为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。
此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”
当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。
思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。
在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”
认证培训内容与时俱进
思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。
具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。
思科已推出全新CCNA网络安全运营认证(CCNA Cyber Ops Certification),并更新其CCIE安全认证(CCIE Security Certification) 。
关键词:银行网络 网络安全 防火墙 安全体系
新世纪以现代信息技术为代表的高新技术迅猛发展,将彻底改变人类的生活方式,促使金融行业产生根本性的变革。特别是在我国加入世贸组织、金融业务全面开放后,国内外同行业的竞争将更加激烈。面对科技的不断发展和金融的日益全球化,建立一个安全、高效的计算机网络是当前亟待解决的重要课题。
1 银行计算机网络面临的安全威胁
银行计算机网络系统的安全问题一般来说,计算机网络安全包括物理安全和逻辑安全两大部分[1]。物理安全指的是网络系统设备及相关设施受到物理保护,免于被破坏、被丢失等。逻辑安全包括信息完整性、保密性和可用性。银行网络安全的威胁主要是来自于网络传送过程、网络服务过程、企业内部病毒传输及软件应用过程中的威胁[2]。
2 银行网络安全体系设计
为了构筑银行网络安全体系,将银行网络安全体系的构建分布到广域网、局域网、外联网等处,不同的功能区域设置不同的安全防范体系。
2.1 广域网安全 广域网部分网络安全重点关注是网络自身安全及数据传送安全,广域网的设计可靠性及安全性主要涉及的网络协议层次及以下。解决网络设备安全、组网安全及数据传送安全是提高广域网安全性的有效方式。①设备安全。主要通过路由器的ISPKeeper功能流量的检测、分析及流量处理等方式来预防流量攻击。②组网安全。通过OSPF+BGP的路由方案,BGP在自身功能的管理和控制上比较严格,使得数据重心和各一、二级网点局域网络的路由到广域网时严格受控。③数据传送安全。通过IPSec技术进行数据加密,加密操作通常通过主机或网络两端来进行,中间网络数据传输透明化。如有必要也可对个别线路进行IPSec加密。
2.2 局域网安全 银行各网点局域网实现的功能较多,设计复杂,包括多个网络模块,网络安全的构建大致涵盖了核心交换区、服务器群、大前置机处理中心区等,针对各功能区特点使用与之对应的安全措施。①银行网络核心交换区。局域网的核心是银行中心机房。局域网的路由处理、数据高速转发和流量交换全部通过中心机房来完成,该部分的安全处理并不复杂,设备安全是重点。操作过程中,可以在核心交换设备上利用端口镜像功能,把符合条件的流量镜像到流量分析设备上,进行更高级别的网络流量分析,如有安全隐患,可及时对网络规划进行调整。②银行网络服务器群。中心机房关系整个局域网的安全运行,此区域集中了很多服务器,应该严格控制用户对该中心机房区域的访问行为。如有需要,可将防火墙设在核心交换机与服务器换机之间。以服务器的功能特点为依据划分为不同功能类别的VLAN,功能相同的服务器与同一VLAN连接,按要求对用户的访问行为严加控制。③处理中心区、开发环境区、测试环境区及监控中心区。这几部分虽然各自的功能不同,但是安全设计的重点都是对接入用户/主机的管理。在此类区域中,先以该区域内用户/主机的功能和访问权限为依据划分VLAN,在终结VLAN的三层交换机上,利用ACL对各VLAN之间互访以及VLAN访问其它网络资源的权限进行控制。
2.3 外联网络 该区域的安全设计重点是防范来自外部的攻击。主要采用在机构/Internet接入路由器的后面设置防火墙的方式。部署防火墙时,基于安全因素的考虑,必须应遵循几个基本原则:一是最小授权,只有必要的流量,才能被授权通过防火墙;二是高度容错,即使防火墙出现问题,也不能降低内部系统的安全程度;三是深度防御,虽然系统已有防火墙的相关配置,内部网络仍有必要采用独立于防火墙的安全措施。
3 服务器安全及计算机病毒防治
3.1 服务器系统安全 为了确保服务器系统的安全使用性能,笔者建议使用安全扫描软件,定期扫描比较重要的主机系统及网络,从而找出网络弱点以及策略配置方面的缺陷。根据扫描结果,及时更新操作系统补丁,进行病毒查杀,更新安全策略。
3.2 计算机病毒防治 蠕虫病毒通过大量繁殖,以主机为点、通过网络构成面的计算机自我复制机制对现有网络展开了大规模的网络流量攻击,所以在网络技术上防止蠕虫病毒,可以从设备选择及组网技术两个方面进行考虑。为防止病毒攻击引起的局域网络瘫痪,很多情况下是与交换机的交换方式相关的,如很多中低端交换机甚至一些主流厂商早期的高端交换机都采用了流交换方式,当网络感染蠕虫病毒后,病毒不断变化IP发起网络流量攻击,导致网络中的流不断更新,流数目迅速增长,超出交换机能处理的流数目,交换机转而将报文交给CPU处理,由于交换机的CPU处理能力低,最终造成设备瘫痪。因此建议采用支持逐包转发模式的交换机,尤其是在高端。
4 结束语
构建完全彻底的安全网络只是一个神话,安全只是相对而言,安全保护是一个有始有终的过程,不断的分析、计划、实施和维护,以最具有成本——效益的方式降低风险,时刻提高警惕,保持系统稳固。
参考文献:
[1]吴蓓,刘海光.银行网络安全管理体系构建路径探讨.电脑知识与技术,2010-07-25.
[2]董会敏.银行网络信息安全的实现.华东师范大学,2011-05-01.
[3]张明贤.当前银行网络安全的主要威胁及防范策略探析.科技与企业,2011-12-22.
关键词:新时期;企业;网络安全管理;提升;对策分析
目前,全球已经进入信息化时代,计算机网络已经成为当前各类企业经济活动中不可缺少的组成部分。网络经济已经展现出其巨大的体量,凭借方便、快捷、迅速等特点被广泛应用于企业管理工作中。但从目前来看,我国众多企业的网络安全管理能力处于入门水平,应对专业的外部网络攻击几乎没有较好的应对方法,只能事后弥补,这就会造成无法挽回的损失。因此,提高网络安全管理能力已成为当前企业不容忽视的重要板块。
1、企业网络安全的分类
1.1物理层面的安全
网络物理层面安全主要是指服务器、交换机、存储器等硬件设备,这是网络安全的基础,必须要保证各类硬件在可靠性、稳定性等具有较强能力。此外,在安装这些重要计算机设备时,应当注意周边环境是否存在火灾、漏水等危险,应保持室内阴凉干燥。一旦硬件设备损坏,数据很容易丢失。此外,相关设备室钥匙应当由专人负责,24h监控、指纹锁等在必要时可以加设,以防止企业重要信息被窃取[1]。
1.2网络系统层面的安全
网络系统层面安全主要包括网络设置、连接、子网划分、系统程序漏洞等问题,由于网络后台的开放性,且涉及到的数据传输量很大,因此一些不法分子运用专业的知识和手段来窃取企业核心机密。例如:阿里巴巴旗下的支付宝系统,平均每天被黑客攻击次数不低于16亿次。若不是设置有高级防护系统,给企业和用户带来的损失是无法估量的。
1.3通信及数据层面的安全
网络的应用主要就是在于通信及数据交换,而这些信息在传输过程中若没有相关保护措施,会存在被中途拦截盗取的风险。目前常用的保护措施包括添加网络密匙、增加身份验证系统、架构VPN安全通道等,以此确保数据传输的安全可靠性。而通过调查,一些中小企业通信数据保护意识淡薄,且专业知识严重缺乏.
2、企业网络安全问题危害及现状分析
2.1网络安全问题的危害
存在网络安全问题后,会使企业核心机密有遭受泄密的风险,例如:在一些重要工程的招投标事件中,若竞争对手取得招标方或其他投标方的相关信息,这就会使其掌握完全主动权[2]。目前,网络安全问题主要危害有以下几方面:(1)严重影响企业信誉度产品核心数据及用户资料是企业在市场立足的基础,但如果这些信息被不法分子获取,则后果难以想象。在2018年4月份在全球蔓延的“勒索病毒”,使众多企业及个人因无意点开某网站而承受巨大损失,而犯罪嫌疑人也无从查找;2018年3月份,美国著名社交网站Facebook因被曝泄漏5000万用户信息而股价大跌,损失上百亿美元,用户量也出现下降,企业信誉严重受损。这些事件都说明了在信息时代里,信息泄漏对企业的打击是巨大的。(2)企业竞争力下降经过专业机构统计表明:企业的内部信息直接关系到70%的核心竞争力。尤其是对一些科技公司,其知识产权直接占据到公司营收的50%以上。例如:某企业发明出一种新产品,正处于测试阶段,而相关数据被竞争对手获取,竞争对手则依靠自身资金优势快速将仿制品推向市场,直接造成该企业倒闭破产。因此,保护好内部数据是保持竞争力的基础,不然无底牌可言[3]。(3)日常经济活动被迫中断,影响效率网络遭受攻击后,轻则造成企业网络中断,无法进行正常通信交流,重则全网瘫痪,数据混乱或丢失。这些都会大大影响工作效率,且会使合作伙伴或用户严重怀疑企业的能力。在市场竞争如此激烈的今天,更好的体验已经是客户做出选择的重要标准。
2.2企业网络安全问题现状分析
(1)外部的安全威胁目前,企业网络遭到外部攻击的类型繁多,包括垃圾邮件、病毒木马、安全漏洞、恶意代码等:垃圾邮件和虚假网站所占比重最多,均超过20%;木马病毒、恶意代码、系统漏洞这三类所占比均为15%左右,也是日常中较为常见的攻击途径。黑客是目前盗取网络信息的主力军,其主要应用手段有以下几类:①口令入侵,通过专用软件来破解企业加密文件;②伪装IP,会通过篡改主机IP地址成企业内部IP来获取防火墙信任,之后便可获取内部资料;③木马病毒,可通过病毒链接、优盘等传播,一旦用户无意间点开,就会自动植入到系统中。(2)内部的安全漏洞网络安全问题涉及到大量专业性知识,只有相关专业技术人员才能对其有一些深入了解,而目前很多企业内部存在以下几类网络安全漏洞[4]。①全体员工网络安全意识淡薄在统计的一些100-200人的中小型制造企业中,几乎超过95%的员工根本不了解网络安全知识,自我防护意识很差,以为只要数据信息不主动传送出去,就不会被窃取。即使出现数据被窃取问题,也无法第一时间察觉并报警,导致给后期侦破带来极大困难。②缺乏维护网络安全的人员和设备网络安全需要专业人员和设备维护,且设备价格较高,一些中小企业没有太大意向去购买。此外,市场上网络安全技术人员缺乏,大部分相关技术人员会因为薪资水平第一选择去大型城市发展,而二、三线城市相关人才缺口较大。③缺乏网络安全管理制度很多中小企业没有专门的网络安全管理制度,很多人员在日常上网时不会注意甄别是否存在木马链接,随意登录来历不明网站,对内部重要信息也没有强制要求必须进行加密处理。内部管理的松懈给网络安全带来极大的挑战[5]。
3、提高企业网络安全管理能力的对策分析
企业网络安全系统在构建过程中要注意遵循整体性原则,一般从被攻击到恢复正常需要经过五个阶段:预警攻击防范攻击检测应急响应恢复,这些都是网络安全系统的有机组成,缺一不可[6]。而提高企业网络安全管理能力可从以下几个方面入手。
3.1建立功能强大专业的防火墙
防火墙位于内部网络和外部网络之间,可以对外界网络数据进行监控、过滤,可依照特定的规则对数据传输进行限制。建立防火墙后,入侵者首先需通过防火墙后才能进入目标计算机,根据作用对象的不同,防火墙主要分为网络层防火墙和应用层防火墙。①网络层防火墙在最底层TCP/IP协议上运作,只允许特定IP进入,包括特定IP地址、特定来源端口号、特定服务类型等。但该类防火墙对病毒无法免疫,且规则设置一般较为宽松,所以该类防火墙目前电脑系统大部分已经内置。②应用层防火墙应用层防火墙运作在TCP/IP堆栈的应用层上,可对浏览网站、使用TFP的数据进行监控。该类防火墙可以对某些特定网站进行全面拦截,防止木马程序入侵。但由于市场上软件种类繁多,普通用户不适用于这类防火墙,但企业计算机对上网、娱乐等无要求,因此适合该类防火墙。
3.2引入VPN和VLAN技术
VPN是指虚拟专用、远程访问网络,出差的人员可以通过该类型网络与公司总网络连接,避免数据信息泄露。VLAN是指虚拟信息网络技术,在交换式局域网体系中,其可划分多个子网通过交换机进行信息传递。该技术可以提高企业网络系统整体性、运行效率,也能增强整个网络系统安全性。
3.3引入入侵检测、数据加密技术
入侵检测系统能够及时发现外界侵入、异常现象,可检测出外界的入侵攻击点并报警,由此可判断出其想要获取的数据,有针对性的采取防范措施。目前,信息加密已经成为企业保证数据安全的最主要手段,可以通过引进和升级数据加密技术,且设置多种加密手段。数据加密方法针对一般的企业足够,加密方式简单快捷,但一次性不适合加密过大文件,可能会造成文件无法读取。
3.4提高全体员工网络安全意识
对全体员工展开网络安全培训应纳入企业的日常管理,制定明确的网络安全管理制度,禁止利用企业计算机接入其他非工作网站。企业数据信息不得允许私人拷贝,数据由专人负责,谁需要用必须登记申请。员工自身的网络安全意识是企业网络安全管理的最重要基础。
4、结语
在信息时代里,网络信息保护已成为重要内容,由于在虚拟世界中各类犯罪无法被有效追踪和制裁,导致目前网络安全环境较差,各类企业必须提高自身的网络安全管理能力,多管齐下,管理者应积极学习新的专业知识,以应对不断变化的网络科技。
参考文献
[1]朱晓琴.企业网络能力、跨组织知识管理与创新绩效的关系研究[D].西南财经大学,2011.
[2]王跃华.新时期企业网络管理的现状及对策研究[J].电脑迷,2017(9):23-25.
[3]张巍,党兴华.企业网络权力与网络能力关联性研究——基于技术创新网络的分析[J].科学学研究,2011,29(7):1094-1101.
[4]王瑞梁.新时期企业网络管理的现状及对策研究[J].电脑知识与技术,2017,13(2):47-48.
关键词:网络安全系统安全网络运行安全内部网络安全防火墙
随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。
作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。
网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。
一、系统安全
系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。
1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。
2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。
从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏。
因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全
网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。
一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。
三、内部网络安全
为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。
1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。
2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。
以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。
参考文献
1.局域网组建与维护DIY.人民邮电出版社,2003.05
关键词:计算机网络;网络安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)05-0000-02
2007年,无论是开始的网络传播“熊猫烧香”病毒,或英国政府有最大的信息泄漏,造成几千万人受到影响,网络安全面临新的问题,如病毒更强,黑客更多的。例如,从间谍软件,特洛伊木马,流氓软件,即时通讯病毒邮件,病毒肆虐,性质极其严重的银行网络钓鱼软件和木马,蠕虫,蠕虫病毒的变种的出现。
一、网络安全威胁的概念
想要应付网络安全威胁,就要先认识到什么是"安全威胁",因为这种危险会对企业造成很大的损失,据有关调查显示,85%的被采访者表示曾经遇到网络安全问题。另外,还有70%的被采访者表示公司网络曾经被黑客访问过,有时候黑客的入侵会对企业造成潜在的威胁,因此企业网络安全性有两个最大威胁,它们是病毒侵袭和黑客入侵。
(一)病毒的侵袭。计算机只要接入网络,就有可能被病毒所侵袭,可以说计算机病毒无处不在,计算机病毒可以通过很多种形式进行传播,通常计算机病毒隐藏在文件或程序代码内,伺机进行自我复制并够通过网络、U盘等诸多媒介进行传播。计算机网络病毒传播速度快、影响面大,我们要在使用计算机时,对其网络安全意识提高,只有这样才能更有效的预防病毒的侵害,当然,杀毒软件也是对付病毒入侵的一种好办法,但杀毒软件存在的许多弊端会被病毒所利用,甚至会被病毒强制关闭,所以我们还是要提高我们的"忧患意识",自我提高我们的安全防卫意识。(二)黑客的入侵。一般来说,黑客入侵是通过DOS攻击和计算机漏洞入侵,dos攻击一般能使计算机瘫痪,使得计算机造成严重的破坏,甚至于可以使局域网遭到严重的破坏,黑客使用这种攻击方式进行攻击,是为了对企业造成一定的破坏,使得企业无法进行正常的商务活动。通过非法入侵的方式进行攻击,对企业造成的危害更大,一些黑客通过系统的某个漏洞,进入企业的整个系统,甚至于可以获取到企业的最高权限,然后对企业内部的数据、资料进行非法的删除、复制甚活动,对企业造成很大的损失。黑客入侵行为的这种行为,会导致公司停工、增加清除成本或数据恢复等问题形成的巨大损失。并且黑客的入侵还会对企业的品牌形象造成一定的损失,比如客户对企业的信赖度、企业市场的占有率,企业的竞争力等,都会受到潜在的影响。保障网络安全一般是通过技术和管理来实现,我们日常工作中往往是通过技术领域来进行的网络安全预防,如IDS入侵检测技术、Firewall防火墙技术、Anti-Virus防病毒技术、加密技术、CA认证技术等,这些技术对计算机网络安全性的提高起到很大的作用,但我们的网络安全除了这些技术之外,还需要每天的日常管理来预防,技术总是存在弊端和软弱的环节的,有时候,只需一个小小的环节存在问题,就可以给黑客机会可乘,我们要在利用这些技术的同时,同时也要进行正常的日常管理,来提高计算机的网络安全性。
二、对网络安全要做好如下保障
(一)规范网络行为。日常的网络行为如果能进行规范的操作,可以有效的避免一些没有目的的病毒感染和黑客攻击,这种规范的操作行为不但是对设备的保护、对数据的维护,还是对企业网络的安全负责,这就是规范企业员工网络行为的重要性之一,如果一个工作人员很随便的浏览不同的网页,下载一些无关紧要的软件或者资料,这会对企业的网络安全造成很大的隐患,网络病毒很有可能通过这些网页或者文件,进入到你的企业网络,然后会企业内部网络内传播,甚至破坏,所以这就要对员工进行严格的规范操作,通过技术设备和规章制度的相结合来指导、促使员工从根本上提高网络安全的意识。安全管理不是靠网络防火墙等技术来完成的,安全管理人才是企业安全管理的核心,一些企业为了增加企业的安全性,花掉大成本来购买最好的防火墙、IPS、病毒威胁发现设备等,想通过这些技术来实现安全性能的提高,而忽视了企业人才的重要性,这就会给黑客有机可乘,如果黑客对企业的这些预防技术了解之后,是可以通过这些技术的弊端轻松进入你的有着安全防御系统的,特别是内部员工如果由于某种原因,更可以轻松的绕过写预防技术而进入到企业网络内部,因为目前为止,没有一套绝对安全的软件存在,更没有绝对安全的防御系统存在,而企业的安全管理人才,是在借助这些技术的同时,对技术的弊端进行弥补的最佳手段,所以人才是网络安全最大的关键。企业管理人员必须为网络安全建立一套监督与使用的管理制度,并且进行实施。(二)提高安全意识。企业员工的安全意识是企业安全防护的最佳保障,面对层不不穷的安全威胁,除了购买各种安全产品以外,企业还应做到提高员工的安全意识,把安全意识提高到重要位置,让员工共同组建一个完善的安全防御系统。安全设备的建立只是企业信息安全的第一步,设备的合理优化与配置可以有效提高安全系数的增加,并且公司指定有效的安全制度,可以更好的发挥安全设备的作用,员工安全意识的提高可以及时发现许多问题,在设备的技术更新上,更要体现员工的安全意识,提高警惕性,严格做好每天的工作,所以企业IT人员应该有安全意识,重视自己企业的安全措施。公司在加强安全意识的培训的同时,还要对专业水平进行及时的培训,随着时间的推移,安全技术也是在变化的,it人员要及时的了解这些技术的最新动态,更要及时的掌握这些技术,才能有效的提高公司的安全系数,可见员工的安全意识是很重要的。
三、提高网络安全的有效措施
现在的网络安全问题直接关系到企业的发展,IT人员是公司安全问题的直接负责人,这是他们的职责,公司的安全问题做的好与坏,IT人员都要负直接的关系,那么,IT人员应该制定什么措施来履行这个职责呢?笔者感觉IT人员必须通过以下三点来提高公司网络的安全性。(一)力争在网络安全投入足够预算。任何一个IT人员也不可能靠自己的力量来担负起一个公司的安全责任的,这除了需要同事之间的相互协作以外,还需要资金的保障,企业要力争并确保足够资金投资于IT系统的安全项目,认真的做好网络安全的资金预算,在不浪费的情况下,做到最大效果的提高公司安全性,工作人员要密切关注公司要为网络安全划拨一定金额的预算,例如防病毒软件、防火墙服务器等成本的正常支出。对于网络安全,员工要把每一道安全技术及时的更新,把对公司有威胁的安全问题尽量的做到提前预防。(二)定期进行网络安全检讨交流会议。网络安全并不是靠技术就可以完成的,严格的日常操作和经验交流是提高网络安全的最有效的方式,所以,我们在明确了网络安全目标之后,IT人员应当就网络安全问题定期地举行检讨与交流。一旦发现现有的业务运作存在网络安全问题,IT人员就需要在一个明确的时间段内设立一个解决网络安全的方案。经常进行安全交流和检讨会议,看起来是繁琐和多余的,特别是公司各安全团队是散布在不同的地区,更会觉得这样做很麻烦,但这样做的好处是可见的,这样做可以确保公司业务能处理日常工作。(三)明确岗位职责,保障网络安全。岗位职责的问题,需要得到明确的肯定,公司网络安全这个岗位关系着公司的各种数据的正常运行,这是保障本公司网络的安全、完整与可用性的一个重要的岗位。这项工作不能外包出去,因此要在岗位职能上要有明确规定,工作人员在遇到与网络安全相关的行为操作时,就要有足够的权利及时的进行收集、分析与调查,正确判断行为的意图,确保安全不受到威胁。例如职责上明确规定负责安全协调,确保影响网络安全的职能是集成在业务流程过程中而不是独立的任务。
四、让网络远离病毒
虽然病毒是无孔不入,但是我们只要有心去做,按规范进行操作,还是可以保证我们的电脑不受病毒的袭击,让我们的业务系统正常运行,让我们的电脑不是三天两天就进行重装系统。让我们的数据安安全全,不会遭到病毒的破坏。
(一)进行木马、恶意插件扫描。大家上网一段时间后,都会从网上下载一些文件保存在电脑的临时文件夹中,这种临时文件,就是病毒也经常潜伏的地方,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。所以要经常进行木马扫描,恶意插件扫描,看是否有异常,如果有,进行清除。(二)及时打补丁来增强安全性。现在的微软系统有很有漏洞,所有的网民都知道,各种各样的安全漏洞给网络病毒开了方便之门,平时除了注意及时对系统软件和网络软件进行必要升级外,还要尽快为操作系统打上最新的补丁。其中一个检测漏洞的简易方法就是直接使用系统中自带的系统更新功能,让微软为你的电脑来一次“全身检查”并打上安全补丁。当然也可以使用其他软件对计算机进行安全检测(例如360安全卫士),以便及早发现漏洞,让每台终端有一个安全防护罩。(三)加强帐号管理,增强密码的安全性。数据库管理员在数据库系统进行典型安装之后,一般sys和system以及internal这三个用户具有默认的口令,数据库安装成功后,系统管理员作的第一件工作就是修改这些用户的口令,并加强口令的复杂程度,保证数据库的安全性。然而,还有一个用户,叫做DBSNMP的用户,许多管理员往往忽视了这一个用户的安全问题,在数据库系统采用典型安装后,只修改了前面创建的几个用户,这一个用户就没有去修改,而该用户负责运行系统的智能,非常重要的一个用户,该用户的缺省密码也是“DBSNMP”,如果忘记修改该用户的口令,任何人都可以通过该用户进行读取,修改,删除数据库系统文件。(四)定期进行杀毒。计算机在运行中,会上网,会进行业务系统的工作,在我们的工作中,没有做到双机物理隔离,于是,在上网或进行U盘拷贝数据时,会把病毒带到计算机中,这时就要进行计算机的全盘杀毒,许多计算机人员都没有这一习惯,认为我的电脑安装的杀毒软件就万事大吉了,其实这是一种很肤浅的认识,在计算机管理中,一定要养成定期进行杀毒的习惯,而且还要把杀毒软件更新到最新的版本,病毒库也要更新到最全。
结论
病毒是防不胜防,在你浏览网页中、在你下载中、在你买来的光盘安装软件中、在你采用U盘进行数据中,病毒不知不觉中已经在你的电脑运行了,它会在你的电脑里窃取数据,它会让你的电脑运行缓慢,它会让你的业务系统不能用,它会让你的电脑死机后再也开不起来。但是,只要我们按规范做了,让我们的电脑装了杀毒软件,让我们的系统都打上了补丁,让应用软件也打上补丁,不再留有漏洞,我相信电脑会安全许多。
参考文献:
[1]曾明,李建军等箸.网络工程与网络管理[J]电子工业出版社
关键词:网络借贷互联网金融风险防范对策
随着互联网通信技术的普及,近年来我国互联网金融发展迅猛。P2P网络借贷平台作为互联网金融的主要经营模式之一,无论是平台数量还是成交金额皆呈爆发式增长。P2P模式的出现,很大程度上缓解了中小企业融资难的困境,也为中小投资者提供了一个很好的投资理财渠道,极大地丰富了我国的金融市场体系。然而,在融资便捷与投资高收益的同时,该行业隐藏的问题也不断显现,金融诈骗和非法集资的事件不断发生。及时分析该行业的风险并采取相应措施积极防范,对于规范行业发展有着重要的意义。
一、内部风险
P2P网络借贷的内部风险主要来自于借款人的信用风险、平台本身的违约风险、平台运营者的道德风险以及平台运营的技术风险。
1.借款人的信用风险。借款人信用风险主要是指借款者未能履行合同,无法按期偿还利息和本金而给网贷平台及投资人经济利益带来损失的风险。由于P2P网贷平台面向的借款者主要是中小企业,这些企业在遇到资金困难的同时,又缺乏足够的抵押物,无法向银行申请贷款,才转向P2P等民间借贷。正因为如此,P2P网贷平台大多发放的都是无抵押或抵押物不足的信用贷款,这无形之中扩大了投资者的资金风险,也对借款企业的偿还能力及企业信息的真实性提出了较高的要求。虽然很多平台会对借款人的信用进行评级,相关信息进行审查,在此基础上再决定是否放款,但其中依然存在着较大风险。首先,这些信息无法保证绝对真实,借款人伪造信息圈钱跑路的事件时有发生。其次,平台无法掌握借款后企业的经营状况,以及放款后资金的具体流向,这些都有可能导致逾期及坏账的发生。
此外,央行未对网贷平台开放个人征信体系,这导致个人征信系统无法与融资方信用状况进行通联,加大了平台对借款人信用评估的困难,加剧了信息的不对称性。虽然很多平台采取垫付保障以及通过担保公司担保,在一定程度上降低了投资者的风险,但由于杠杆因素的存在,当坏账及逾期资金过大,超过了平台自身承受的最大范围时,投资资金的部分损失,还是要由投资者自行承担。
2.平台本身的违约风险。P2P网贷公司作为一家企业,其本身具有一定的经营风险,上述借款者的信用风险累积到一定程度必然导致平台自身对投资者违约。由于P2P网贷市场竞争激烈,很多平台为了吸引投资资金都许诺投资者10%~20%的年收益率,更有甚者_到40%-50%,这显然无法持续。为了打消投资者的顾虑,很多平台都开展本金保障、担保、垫付等业务,若借款人违约,那违约风险便会转移到平台自身。遇到此类情况,实力雄厚的P2P平台常常会利用平台自有资金设置的准备金或担保公司的担保对投资者本金及利息进行偿还,但当违约数目特别巨大时,依旧有可能导致投资者资金的损失。
此外,由于我国P2P行业目前准入门槛较低,P2P平台良莠不齐,大多数都是资金链相对薄弱的中小平台,一旦许以的高收益不能实现,就可能出现市场资金周转不灵,或出现借款人大规模违约,在不触碰资金池的前提下,极易出现挤兑,从而导致平台资金链断裂,破产倒闭,这对投资人来说,损失无疑是巨大的。
3.平台运营者的道德风险。经济学范畴内对道德风险的解释是:从事经济活动的人会在最大限度地增进自身效用的同时做出不利于他人的行动。我国的P2P网贷从2006年发展至今,依旧缺乏相关的法律法规及监管机制来规范行业发展,更多的时候是依靠平台自身的道德约束,尤其是平台资金池管理方面的问题比较突出。本来,P2P网贷平台与传统银行业最大的区别就是其不需要资金池,其作为一个沟通投资方与融资方的媒介,在促成交易的基础上赚取手续费或者利差,这种去中心化的思想,是P2P能够成立并发展至今的根本。但我国P2P行业的发展过程中,由于市场不成熟以及监管不到位,目前P2P行业中普遍存在形式上的资金池,并且很多P2P平台是没有建立第三方托管等保障中间账户安全的机制,因此这些P2P平台能轻易触碰资金池,这就为道德风险的发生埋下了隐患。有些平台成立的根本初衷并不是把平台经营好,为投融资双方提供便捷安全的服务,而是为了将投资者的投资资金纳入自己的腰包,然后“圈钱跑人”。“e租宝”从2014年7月上线至2015年12月被查封,短短一年多的时间,该平台以高额利息为诱饵,虚构融资租赁项目,非法吸收公众资金,累计交易发生额达700多亿元,实际吸收资金500余亿元,涉及投资人约90万名。这起严重的金融诈骗案件,也为投资者以及相关监管单位敲响了警钟。
4.平台运行的技术风险。P2P作为互联网行业,就必须要面对网络安全技术方面的问题。一方面,不法分子利用平台的漏洞进行黑客攻击的事件时有发生。据统计,中国80%的P2P平台都不同程度地遭受过黑客的攻击。由于平台需要储存大量关于客户的个人信息,一旦遭受攻击导致信息外泄,后果将不堪设想,更加严重的是,客户的交易资金也有面临盗用的风险。另一方面,由于P2P平台的大部分交易是在线上完成,账户、资金等都是虚拟的,这也为庞氏骗局的滋生创造了条件。因此技术风险的减少,不只要求平台要加大对自身网络安全的保障维护,也要求相关监管部门加强对相关平台网络程序是否合规的监管。
二、外部风险
1.法律风险。P2P网贷平台的本质是为借贷双方提供服务来促成借贷关系的中介,属于民间借贷的性质,由借贷双方共同协商签订借贷合同,若签订自愿且条款合法,在法律上是可以得到相应的保护的。但是作为第三方的中介平台,如果出现问题,应该承担怎样的责任却没有明文规定。少数平台以极高的贷款利率来吸引投资者,有的利率远超人民银行同期贷款利率的4倍以上(构成高利贷),而法律规定超出部分的收益是不受法律保护的,这也会导致投资人无法通过法律途径维护自己的利益。此外,很多P2P平台还出现担保不合规等情况。这些风险主要是关于P2P平台的法律法规存在漏洞或者还有部分空白引起的。相关法律法规的不完善,使P2P行业缺乏资本、准入门槛等硬性规定,这也滋生了很多平台打“球”的状况,从而加剧了投资者的风险。
2.监管风险。由于P2P属于网络借贷,其本身涉及到传统金融行业、民间借贷、网络程序等多个领域,范围很广。因此无论是中央银行、银监会还是网监会,都认为其不在监管的范围内,所以P2P网贷平台一直处于监管的真空地带。
3.市场风险。由于近年来P2P行业发展迅猛,野蛮生长,导致了平台之间竞争日趋激烈。P2P行业慢慢进入洗牌期,实力雄厚,管理规范的平台将会脱颖而出,而资金链薄弱,管理不规范的中小平台将会陆续被迫退出市场,优胜劣汰,这是市场经济的必然结果。
三、P2P网贷风险的防范对策
基于上述P2P网贷风险的来源,笔者认为,P2P网贷风险的防范应从宏观和微观两4"N面进行。具体包括:
1.完善相关法律法规。近年来,P2P平台问题不断与相关部门缺少相应的法律法规有着很大的关系。2016年8月24日下午《网络借贷信息中介机构业务活动管理暂行办法》终于,距2015年12月该《暂行办法》征求意见稿也过去了一段时间。该文件不仅强调了W贷平台信息中介的本质,还推行注册实名制,启用备案登记制,明确了小额、分散、普惠原则。此外,与意见稿相比《暂行办法》增加了借款人的义务,阐释了欺诈借款的定义,划定了借款的上限(个人单一平台不得超过20万元,所有平台借款不得超过100万元),投资资金实行第三方托管,也加强了平台信息披露的要求。与此同时,成立了行业自律组织“中国互联网金融协会”,这有利于加强对P2P平台的监督。更重要的是,该文件还明确列出了P2P行业的十三禁,包括禁止平台自融或变相自融,禁止直接或间接向出借人提供担保,禁止股权众筹,禁止资产证券化等。整改期为12个月。该文件不仅明确了P2P网贷平台的性质,还规定了其准入门槛,业务范围等诸多方面,避免了平台触碰资金池,有效遏制了有些平台打“球”的不良行为。《暂行办法》的出台,对P2P行业的良性发展,加强资金池资金的安全保障,降低投资者面临的法律风险,都有着积极的作用。
需要强调的是,近期网络诈骗事件频发,新的经营模式层出不穷,黑客攻击网络盗取资金的案件时有发生,《暂行办法》必须及时根据网络金融发展的新形势及时完善,以免法规建设总是滞后带来更为严重的后果。
2.明确监管机构。我国的P2P行业一直处于监管的真空地带。虽然《暂行办法》的出台,明确了P2P行业的自律机构,但其只能加强平台自律,减少道德风险,并不能从根本上监管P2P行业。实行监管的当务之急是明确监管主体,否则极易导致监管缺失或重复监管。央行、银监会、网监会等相关部门可以建立部门之间的沟通协调机制,加强统筹协调,改革并完善适应现代金融市场发展的金融监管框架。
3.建立信息共享的征信体系。征信体系对于互联网金融有着十分重要的作用。其对P2P平台实现有效风控有着举足轻重的作用。具体措施:一方面,应尽快实现P2P网贷平台与央行征信体系的对接;另一方面,应加强各平台之间的信息共享。这样,能将融资方的信用状况尽可能地暴露在投资方平台的视线中,最大程度上减少信息的不对称性,从而减少违约的风险。此外,相关部门也应建立相关的数据检测体系,监测平台的每一笔放款,知晓其用途、期限、偿还等情况,及时发现可疑贷款,从而采取措施,减少投资者损失。
随着高校学生创新创业教育的如火如荼开展和移动互联网技术的发展,“微商”近年来开始在高校学生中兴起。不少高校学生积极投身“微商”市场,尽管有部分学生实现了盈利,并带动电子商务创业的发展,但同样产生了一系列问题。
高校学生接触“微商”,大多是抱着试试的心理,利用课余时间完成商品的代购代销,但出于对利益的过度追求,有时会陷入各类陷阱,如部分学生为追加投入,在筹集不到资金的情况下,不得不求助于借贷,这在一定程度上助长了“校园贷”的蔓延,并因此衍生一系列问题,甚至掉入“高利贷”陷阱,给校园安全管理带来极大的隐患。另外,部分学生将大量课余时间用于经营微店、拉人入伙、接受营销培训等,影响了专业课程的学习,甚至还会影响正常的生活,给宿舍带来矛盾,并引发集体冲突,严重损害了校园安全。对此,高校应重视学生的“微商”行为,将其与创业实践区分开来,加强监管,从而保证学生校园生产经营市场秩序稳定。
首先,高校应在能力范围内规范“微商”市场。大学校园“微商”涉及面广,部分“微商”确实是合法、诚信的经营实体,高校对于此类创业市场行为积极介入管理,针对学生的特点制定合理、合情、合规的监管手段,切实保护学生的利益,打造规范有序的电商环境,有效规范校园电商行业。对校园“微商”,高校要进行彻底的清理整顿和有效整治,严格设置准入门槛,科学界定“微商”的从业条件,促进其合法化经营,最终目标是维护校园市场的正常秩序和学生的合法权益。
其次,教育学生谨慎参与校园“微商”,切莫陷入传销陷阱。高校应鼓励有心创业的学生多申请学校勤工助学岗位和大学生创新创业项目,充分利用校内平台开展创新实践活动,并告知“微商”可能带来的负面影响,培养他们的法律意识和风险防范意识。如开展相关的专题讲座,告诉学生如果碰到有“拉人头”“层级计酬”等明显传销特征的“微商”,就要坚决远离;告知学生要遵循市场规律,树立诚信意识,不要被诱惑;当自身权益遭受损害时,要及时告知老师和辅导员,勇敢向他人寻求帮助。
再次,教授学生应当具备的金融知识。掌握一定的金融知识,能够让学生具有自我保护意识,从而在参与“微商”前防止网络诈骗。部分学生缺乏社会经验,或是刚进入大学校园,或所在专业不涉及相关金融知识,就更容易成为不良“微商”的受害者。对此,高校应加强网络安全教育力度,教授学生基本的金融知识,提升他们的认知,纠正其不正确的金融观,打消投机心理,培养他们良好的消费习惯和网络安全意识,帮助他们认清和应对网络诈骗。
最后,对无良“微商”进行追责。某些无良“微商”能够侵入校园,暴露出政府相关部门对“微商”的监管漏洞,在一定程度上导致“微商”肆虐、诱导学生传销、误导学生创业等负面效应,破坏了正常的校园秩序。而由于学校对于学生参与“微商”这一行径没有明确的主管部门和管理措施,一直存在着监管的难题。对此,高校应积极主动寻求与政府教育、工商等部门的协同合作,完善相应的监管和惩罚制度,明确责任,一旦出现恶性的“微商”事件,就要把追责落到实处,坚决不能让无良“微商”侵害学生的利益,让大学校园远离不良商业行为。
总之,高校学生应辩证看待“微商”,坚决抵制盲目的“微商”行为,应将其与自身的创业规划合理地结合起来,同时培养良好的风险防范意识和权益保护意识;高校则应对学生从事“微商”善加监管,引导他们进入良性的创业轨道。
网络招聘的欺诈伎俩就那几招,掌握了他们的招数,就能绕过那些“大坑”。
网络黑职介 年产1100亿
根据58同城“反欺诈联盟”提供的数据,在2013年至2015年期间网民投诉的网络欺诈类型中,网络招聘欺诈占比最高,年产值已高达1100亿元,从业人数近160万人。
在众多“欺诈”手段中,面试收费的欺诈比例最高,占比达74%,平均欺诈金额为372元。通常,“黑职介”和“皮包公司”会选择在网络上招聘信息,引导用户面试,巧立名目收费,并以暴力威胁求职者,恶意毁约。
与骗取“中介费”相比,以招聘为名的网络欺诈杀伤力更大,平均欺诈金额超过1万元。58同城提供的数据显示,不法分子会开发出木马程序,通过购买来的求职者相关信息,以网络招聘的名义吸纳求职者简历,一旦掌握了求职者的详细资料,将通过钓鱼链接或电商平台刷信用卡的方式骗取交易金。
值得注意的是,一半以上的网络招聘黑产从业人员是20岁到29岁的年轻人,他们的作案区域以京津冀珠三角、长三角等经济发达地区为主,大多是劳动密集型产业区域。
解密黑链条 巧识黑职介
纵观网络招聘的欺诈案例,不法分子大多利用求职者信息不对称和求职心切的心理弱点。一些“黑职介”会使用极隐蔽的手段,以高薪名企等名头吸引求职者,要求求职者交纳培训费服装费体验费等实施诈骗。
58同城和赶集网提示,在招聘黑产链条中,网络打码员、长途海运跟单员、旅游景点检票员、代招知名企业职位成为招聘惯用欺诈手段的高发区。在网络招聘中,黑职介常常巧立名目,想方设法欺骗求职者的钱财,如服装费给领导买名酒保密费及押金培训费等。
由于网络兼职“大军”多为学生和“宝妈”等具备闲暇时间的求职者,因此诈骗分子往往会放大“无任何要求闲暇时间、日薪结算”这几点,使求职者误以为兼职工作是“低门槛高薪资”。例如,代刷信誉诈骗,往往以“高收益高回报”等吸人眼球的字眼诱骗受害人,谎称“购买商品点好评帮助商家刷信誉,就可轻松获取回扣”。一旦“求职者”上钩,就有可能落入不法分子的圈套,导致财产损失。
随着上海迪士尼即将开门迎客,打着“迪士尼招聘”的幌子进行诈骗钱财的案件也接二连三地发生。据媒体报道,浦东警方近日又打掉一个以“迪士尼招工”为名实施诈骗的犯罪团伙,涉案人数达200多人,涉案金额超过300万元。
保护信息安全 斩断欺诈黑手
事实上,除了犯罪分子“恶意欺诈”的原因外,招聘网站的信息安全保护能力也直接关系到求职者的信息安全。2014年,国内漏洞应急平台乌云曾公开一个导致智联招聘86万用户简历信息泄露的漏洞,为招聘行业敲响了警钟。
【关键词】web应用程序 安全性 用户管理 验证和授权 会话管理
一、前言
作为Microsoft公司推出的.NET技术的网络应用平台,已经被广大程序人员采用,用户能够控制信息的传送方式、时间和内容,从而得到更多的服务。随着的广泛应用, web应用程序安全的重要性也日益凸显。对于web应用程序来说,若安全措施脆弱,或存在潜在的安全漏洞都对web应用程序有着重要的影响,抵御网络攻击的根本途径是堵塞各种安全漏洞,构筑坚固的web应用程序。
二、管理用户和密码
用户安全性首先在于用户名和密码的选择,为了向用户说明安全的重要性,可由用户或站点选择用户名和密码,密码是应用程序安全的中心机制,必须确保用户具有强密码。
在应用程序设计中,最普遍的安全漏洞之一是选择易于猜测的密码。如果在程序设计中自动为用户创建密码,本文建议在第一次登录中强制要求改变默认密码,确保使用随机的强密码算法,这样就不会产生可预测的密码。不建议明文存储实际密码,其主要原因是:如果这样做,组织内成员就不可能访问用户密码。
当对用户进行身份验证时,可以检查时间戳。如果时间差和当前的时间之间的间隔大于一个指定购时间周期,就可以强制用户改变他们的密码。建议在强制用户改变他们的密码时,不允许他们使用此密码之前的3个密码。每次用户改变他们的密码时,都应该把旧密码和此密码的实例号添加到如表2.3 这样的表中:
在用户改变密码时,我们要获取这个用户以前使用过的所有密码,这些密码是按InstanceNumber列降序存储的,然后把新密码和最近使用的3个密码进行比较。如果这个新密码和其中一个匹配,就要告知用户不能使用他们最近使用过的3个密码。
三、验证和授权
web应用程序安全问题的关键是验证和授权。通常,开始不会有一个完整的基础架构,应用程序必须和已有的部分结合才能工作。开发人员可以利用Windows特有的安全功能,如模拟、委托。
1.基于角色的授权
这是将用户添加到角色或组,同时基于角色成员进行授权而常用的技术,使用windows 帐户时角色和用户所属的windows组是相同的,既可以在本地也可以在Active Directory中。开发人员可以使用中几种不同的方法实现基于角色的访问检查,既可以采用编程的方法检查,也可以通过配置检查,所有方法的共同点是都要调用在当前用户Principal对象上的IPrincipal.IsInRole实现。
2.编程检查
执行编程检查的典型的方法是从Context.User或Page.User中获取IPrincipal实现,并直接调用IsInRole。结果返回一个Boolean值,该值表示是否该用户是角色的成员。使用IsInRole( )如下所示:
potected void page_Load( object sender,EventArgs e)
{
If (Context.User.IsInRole(“HR”))
_linkHR.Visible=true;
}
3.声明检查
开发人员也可以在页面和目录级别上声明授权,这是利用web.config中的元素实现。通过将和元素添加到 authorization 配置节中,可以指定访问应用程序的用户和角色。此处可以使用特殊字符,例如问号(?)代表未验证的用户;星号(*)代表所有用户。如果只允许通过验证的用户访问应用程序,可以使用以下设置:
如果希望允许HR和Sales角色和用户Dom访问,可以使用如下设置:
如果要为特定的文件或目录明确的设置授权,则要使用元素。
4.使用windows 帐户
身份验证有一项功能,它可以把身份验证移交给IIS处理。IIS会向传递windows用户账户,以及这个账户发送的、需要进行处理的请求。如果设置IIS要求用户进行登录,那么这个账户表示的就是发出请求的用户。由于这个身份验证选项涉及到windows用户账户,所以就被称之为windows 身份验证,它是由windows身份验证模块提供的。
五、结论
最安全、最有能力抵御攻击的Web应用程序是那些应用安全思想构建的应用程序。在设计初始阶段,应该使用可靠的体系结构和设计方法,同时要结合考虑程序部署以及企业的安全策略。运用的内置安全控件,通过验证授权机制,遵守一系列的安全策略,采用一系列安全方法,有效的堵塞安全漏洞,创建安全的web应用程序。
参考文献:
[1].顼宇峰. ASP+SQL Server典型网站建设案例[M].北京:清华大学出版社,2006.
[2].张树亮,李超. 2.0+SQL Server络应用系统开发案例精解[M].北京:清华大学出版社,2006.
[关键词] 医院局域网;安全设计;权限管理;流量控制;防火墙
[中图分类号]R197.324 [文献标识码] B[文章编号] 1673-7210(2009)07(a)-195-03
Discussion on the security management design of local area network in hospital
WANGKaimin
(College of Information Engineering, Nanchang University, Nanchang 330031, China)
[Abstract] In the recent years, hospital local area network has been a problem highly concerned by related experts. The design of hospital local area network is of great difficulty and complexity. In order to ensure security and normal operation of it, this article explores the security design scheme of hospital local area network. That is, regarding stability and reliability as core standards, then adopting technologies like equipment physics protection, access control, firewall technology, flow control, VLAN technology, virus prevention and cure, encryption and authentication, emergency plan to design the hospital local area network systematically and synthetically.
[Key words] Hospital local area network; Security design; Privilege management; Flow control; Firewall
随着信息时代的发展,在医院用局域网来实现信息管理正在逐步成熟。局域网办公相对传统的手工工作方式来说要快捷、方便得多,然而随着医院局域网规模的逐渐扩大,其信息涉及医院各个方面,一旦出错将造成比传统方式更大的损害。因此医院局域网安全一直是有关专家们研究的重要问题。本文首先列举一些威胁医院局域网安全的因素,然后介绍保障网络正常、安全工作的网络技术标准,再探讨医院网络安全的设计方案,最后对局域网的安全设计作一总结。
1 威胁医院局域网安全的因素
威胁局域网安全的因素很多,令人防不胜防,常见的威胁如下:
1.1自然威胁
自然威胁是指恶劣的天气现象(如雷电)、计算机房湿度过大、尘土过多、火灾隐患等。
1.2 供电系统不稳定
供电系统不稳定对局域网整个系统的危害是致命的,尤其是对服务器,一旦断电,服务器上储存的重要信息就有可能丢失,使整个系统陷入混乱。
1.3 非法接入
未授权的用户私自接入局域网,会给局域网带来很大危险,这是医院局域网系统中重大安全威胁之一。无意或恶意用户非法接入均有可能给医院信息系统造成很大危害,严重的可以使网络瘫痪。恶意用户(多数是黑客)通过高端技术破译网络运算方式,修改、盗取相关信息,给医院信息系统造成很大危害[1]。
1.4 ARP攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
1.5 软件漏洞
软件漏洞是指软件在具体实现时存在的安全缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。它包括系统软件和应用软件的漏洞。
1.6 病毒
病毒的危害众所周知。病毒能通过网络或者通过移动存储介质传播,由于其传染性,一台客户机感染了病毒就可能使整个医院局域网瘫痪。
1.7 恶意插件
插件是指会随着IE浏览器的启动自动执行的程序,它很可能与其他运行中的程序发生冲突,从而导致诸如各种页面错误、运行时间错误等现象,阻塞了正常浏览。
总结上述威胁,笔者认为由于局域网安全威胁来自各方面,探讨医院局域网安全问题时,既要从计算机、网络专业方面去考虑,又不能忽视人员、自然的潜在威胁;在考虑局域网层面时,既要考虑局域网内部,又要兼顾局域网外部。
2 网络技术标准
网络安全标准用于保证网络正常工作。许多国内外组织都制订了一些技术标准以实现标准化工作,它们是保障网络正常工作和安全的准则,也是制订局域网安全方案的根据。
2.1 OSI参考模型和TCP/IP模型
2.1.1 OSIOSI模型是传统的开放式系统互连参考模型,它定义了开放系统中一个节点的应用进程发送的数据从应用层开始层层附加控制信息,最终成为比特流,通过物理媒体传输到另一个系统,然后以此处理、剥离各层的控制信息,还原成要发送的数据交给另一个开放系统中的一个节点的应用程序[2]。OSI是一种仅供参考的理想化模型。
2.1.2 TCP/IPTCP/IP模型有实用性,互联网用的就是它。TCP/IP模型采用了4层结构,其中主机、网络层、互连层、传输层、应用层分别对应OSI模型中的物理层,数据链路层,网络层,传输层,会话层、表示层和应用层。
2.2 IEEE 802协议
IEEE 802 LAN/MAN 标准委员会制订的局域网参考模型与OSI参考模型。
2.2.1 802.1P有关流量优先级的 LAN 第2层 QoS/CoS 协议。它使第2层交换具有以优先级区分信息流的能力,完成动态多波过滤,这对于提高局域网的性能非常有帮助。
2.2.2 802.1Q一种数据交换的协议。它还进一步完善了虚拟局域网的体系结构,并制订了虚拟局域网标准在未来一段时间内的发展方向。
2.2.3 802.1X它可以限制未经授权的用户或设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1X对连接到交换机端口上的用户及设备进行认证。
2.2.4 802.2定义了逻辑链路控制协议。
2.2.5 802.3带有冲突检测的载波侦听多路访问控制(CSMA/CD),即以太网。网中节点必须平等争用发送时间。
2.2.6 802.4令牌总线访问控制,任何节点只有在取得令牌后才能使用共享总线发送数据。
2.2.7 802.5令牌环访问控制,其控制方式类似令牌总线[3]。
2.3 用于加密、认证的标准
2.3.1 IPsecIPsec协议给出了应用于IP层上网络数据安全的一整套体系结构:密钥管理协议(IKE)、网络认证协议(AH)、封装安全载荷协议(ESP)和用于网络认证及加密的一些算法等。
2.3.2 PKI公开密钥体系,分为权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口(API)。
3 医院网络安全设计方案
医院局域网安全是一个系统,它不是防火墙,不是入侵检测,不是虚拟专用网,也不是认证、授权以及记账。广义上说,它是以补充的方式为信息资产提供安全的联网设备、技术以及最佳实践的结合[4]。医院局域网的具体安全策略如下:
3.1 物理安全
物理安全策略的目的是保护客户端、服务器和通信链路免受自然灾害。例如,请专业队伍进行避雷设计和安装,尽量减少室外布线,机房内必须连接好防雷地、交流地、交流工作地及直流地,且各种地线系统不能互相干扰。计算机使用场地还应努力做好防潮、防尘、防火等措施[5]。
3.2 权限管理
权限管理分为系统权限管理和数据库权限控制。前者只开放与访问用户相对应的应用权限,并且需要通过密码检测才能使用系统。后者需要采用两级的安全保障机制,采用严格的数据保存程序,将数据库分为权限管理库和用户数据库。并且需要通过密码检测才能使用系统,设置一个强壮的密码,管理员密码应当经常更换[6]。
3.3 防火墙
防火墙是局域网的第一道防线,它检查和过滤进出网络的每一个数据包,保护医院局域网免受外来攻击[7]。它在局域网的安全建设中起到了重要的作用,给局域网装上防火墙是非常必要的。
3.4 流量控制
流量控制可以有效防止由于网络中瞬间的大量数据对网络带来的冲击,保证用户网络高效而稳定地运行。流量控制在OSI的2、3、4层都有应用。使用“连续ARQ协议”或者“选择重传ARQ协议”可以提高信道利用率,从而缓解网络阻塞问题[3]。
3.5 虚拟局域网
利用虚拟局域网(VLAN)的技术控制医院局域网不同部门之间的互相访问。引进虚拟局域网主要是为了解决交换机在进行局域网互连时无法限制广播的问题。由于在相同VLAN内的主机间传送的数据不会影响到其他VLAN上的主机, 广播流量被限制在软定义的边界内, 因此减少了数据窃听的可能性, 极大地增强了网络的安全性[8]。
3.6 病毒防治
医院在构建防病毒系统时,要针对网络中所有可能的病毒攻击点设置对应的防毒软件,如卡巴、诺顿。通过全方位、多层次防毒系统配置实现病毒防治[9]。
3.7 加密认证
数据加密、认证也是局域网安全中应该考虑到的。为了整个局域网的安全,既要为口令加密又要对在网上传输的文件加密。认证是一个实体向另一个实体证明自身属性的过程,它用于防止主动攻击,基于IPsec、PKI等进行信源识别和完整性验证[10]。
3.8 应急预案
制订科学的网络事故应急预案。当发生网络事故时,应判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间,彻底还原正常的工作状态,同时还应分析事件,吸取教训,避免再遭损害。
4 结语
在医院局域网的建设中,笔者认为安全稳定的权重远大于技术先进。在安全防御上要用主动防御的理念代替传统的被动防御。此外,还应当清醒地认识到实现医院局域网安全管理是不易的,因此应当知难而进,综合各方面的因素综合考虑,配合各种技术,在不断实践中逐渐完善。
[参考文献]
[1]尚邦治,靳萍.医院局域网安全设计[J].医疗设备信息,2006,21(11):17.
[2]王晓军,毛京丽.计算机通信网基础[M].北京:人民邮电出版社,1999:57-59.
[3]沈金龙.计算机通信与网络[M].北京:北京邮电大学出版社,2002:79-169.
[4]Sean Convery.网络安全体系结构[M].王迎春,谢琳,江魁,译.北京:人民邮电出版社,2005:4-10.
[5]闵相群.浅谈医院局域网的安全管理[J].中国医院建筑与装备,2008,9(2):35.
[6]赵桂林.医院局域网的安全管理[J].内蒙古科技与经济,2006,(12):96.
[7]金刚善.局域网组建和管理入门与提高[M].北京:人民邮电出版社,2004:195-200.
[8]吴志力.局域网安全解决策略浅析[J].一重技术,2006,(6):100-110.
[9]王群.最新局域网管理与维护全接触[M].北京:清华大学出版社,2004:160-161.
关键词 计算机病毒;黑客;防火墙;加密
中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)111-0127-01
随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。
1 网络问题分析
1.1 PC的安全问题
大家都经常上网,有的肯定已经有了自己的个人电脑,但在使用过程中经常会有信息污染严重、电子邮件安全、计算机病毒侵害、黑客的入侵等问题,相信大家对这些安全问题会有所体会。
1.2 常用服务器的安全问题
常用服务器的安全问题形形,比较有代表性的问题包括:FTP文件传输的安全问题、Telnet的安全问题、电子邮件问题、DNS服务的安全问题、网络管理服务器的安全问题。
2 计算机病毒及其防范
2.1 计算机病毒的特点
计算机病毒具有攻击隐蔽性强、繁殖能力强、传染途径广、潜伏期长、破坏力大、针对性强等特点。当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失.
2.2 计算机病毒的防治
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。所以预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
安装杀毒软件和杀毒防火墙是我们常用的一种防治病毒的方法。老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的计算机病毒。新一代的防杀计算机病毒软件则不仅能识别出已知的计算机病毒,在计算机病毒运行之前发出警报,还能屏蔽掉计算机病毒程序的传染功能和破坏功能,使受感染的程序可以继续运行。同时还能利用计算机病毒的行为特征,防范未知计算机病毒的侵扰和破坏。另外,新一代的防杀计算机病毒软件还能实现超前防御,将系统中可能被计算机病毒利用的资源都加以保护,不给计算机病毒可乘之机。防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。
计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径。电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒需要升级操作系统、做好安全措施外,还需要做到不要轻易执行附件中的EXE和COM等可执行程序,不要轻易打开附件中的文档文件等等。
3 黑客攻击及其防范
3.1 常见的黑客攻击手段
黑客对网络的攻击方式是多种多样的,一般来讲,大概可以分为拒绝服务攻击、非授权访问尝试、预探测攻击、可疑活动、协议解码、系统攻击六类。一般情况下,拒绝服务攻击是通过使被攻击对象的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
3.2 黑客攻击的检测和防御
下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。我们主要讲拒绝服务器攻击的防范。①Land攻击是一种拒绝服务攻击。通过判断网络数据包的源地址和目标地址是否相同检测。反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。②TCP SYN攻击是一种拒绝服务攻击。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。③Ping Of Death攻击是一种拒绝服务攻击。检测方法:判断数据包的大小是否大于65535个字节。反攻击方法为使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。适当配置防火墙设备或过滤路由器就可以防止这种攻击手段,并对这种攻击进行审计。④ardrop攻击是一种拒绝服务攻击。通过对接收到的分片数据包进行分析,计算数据包的片偏移量是否有误检测。反攻击方法为添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
4 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙能有效地控制内部网络与外部网络的访问和数据传输,从而达到保护内部网络不受外部非授权用户的访问,并过滤不良信息的目的。安全,管理,速度是防火墙的三大要素。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
5 加密技术
5.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。
5.2 非对称加密技术
在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。
6 结束语
网络安全是一个涉及面很广的问题。要想达到安全的目的光从防范上做是不够的。网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则。就如同我们现实中的安全问题一样,防范永远是被动的。我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的。
参考文献
[1]张小兵,严望佳.黑客分析与防范技术[J].清华大学出版社,1999.
[2]charis brenton,马树奇.网络安全从入门到精通[J].电子工业出版社,2003.
关键词:计算机;经济管理;运用
大数据时代,数据成为一种重要资产,对于经济管理来说数据有着十分重要的价值和意义。而要发挥出数据的价值,必不可少的就是计算机。
一、经济管理与计算机
(一)经济管理
按照MBA智库的说法,所谓经济管理就是经济管理者对经济活动的管理。其作用主要有以下几点。其一,将潜在生产力变现为生产力系统。不同的生产力要素不会自发变现成生产力,需要利用管理手段使要素结合起来,才能真正变现为现实生产力系统。其二,推动人类社会进步的杠杆。人们的劳动技能和生产资料以及经济管理水平的提升将体现为人们征服自然、改造自然的能力。经济管理水平越高,人与人、物与物、人与物的结合将会越科学,生产力诸多要素就能更紧密地形成综合力量,变现为生产力,征服、改造自然的能力就越强,使工作效率提升,经济效益增大。其三,可以使先进生产力———科学技术得到最为充分的发挥,而科学技术发挥作用又能提升经济管理水平,二者相得益彰。无论是拥有自主知识产权或是引进的科学技术,都不会自动成为生产力,需要通过有效管理才能实现真正的转化,同时为更加先进的技术做储备。随着技术水平的提升,管理水平也必须随之提升。
(二)计算机
计算机也就是俗称的电脑,是一种现代化智能电子设备,可以进行数值计算、逻辑计算,能够存储信息,通过软硬件的组合能够自动、快速处理海量数据。大数据时代,数据的单位以PB级来计量。而要实现大数据的运用最为关键的基础就是计算机,因为计算机可以胜任人力无法承担的海量信息处理计算,也能存储海量的信息。大数据核心就在于数据分析,这也需要用到计算机。第一,计算机拥有信息处理能力。面对海量的经济管理数据信息,人力处理的效率十分低下,而在这个快节奏的社会,效率十分关键。利用计算机可以先对大量数据进行筛选,剔除无用信息,然后采集对于经济管理有用的信息存储起来,以便后续的可视化数据分析,从而为经济发展决策提供可靠的依据。计算机网络所拥有的信息更是无法估量,可以建立数据库,专门收集这些信息,利用专业的数据分析软件为经济决策提供可靠的数据,如Hadoop、MATLAB、Excel(入门级工具)、Processing等等。必要时还可利用网络进行数据的传输,实现信息共享。第二,计算机存储技术。计算机能够将采集到的数据按类管理,并建立相应数据存储,用户可通过数据库检索查询以及调取需要的数据。第三,大数据背景下,信息安全十分重要,数据这种资产的安全,就需要计算机安全技术来保障。这包含三个部分:操作系统、数据库以及网络安全。其中网络安全是最受关注的,因为大部分能够威胁计算机安全的攻击几乎均来自网络。计算机一旦中病毒或是被黑客入侵,其存储的数据显然就会泄漏出去,造成严重的经济损失。计算机技术作为现代科学技术当中十分重要的组成部分,在经济管理中运用具有显著的优势,并且意义重大。
二、计算机在经济管理中的运用
(一)优势分析
对于经济管理来说,运用计算机,最主要的就是利用计算机的信息处理能力。马云(阿里巴巴创始人)曾说,人类已经从IT时代走向DT时代,IT时代以自我控制、自我管理为主,而在DT时代,则以服务大众、激发生产力为主。2016年中国数据经济峰会(CIO)上郑信武(DOIT、易会创始人兼CEO)指出,未来是以数据为基石的新经济时代,而这个时代已经来临。对于企业来说,就需要进行数字化转型,以适应新形势。那么在经济管理中运用计算机则是最为重要的基础。对企业来说,运用计算机的优势就在于:一是实现远程办公甚至是移动办公。随着计算机和互联网的普及以及OA系统出现,让企业能够通过互联网随时进行远程办公,而且目前微信企业号还能实现移动办公。二是经济管理透明化。企业管理者可以通过计算机随时掌握企业资产情况,了解企业财务、仓储、后勤等;结合大数据,能够分析所有SKU,制定最大化利润的目标定价和清理库存,分析客户购买习惯,为其推送感兴趣的优惠信息等等。
(二)计算机的运用
在大数据时代计算机可以说必备品,其应用范围十分广泛。第一,OA。这是企业管理信息化必备的一个计算机软件系统,它实现了企业各部门的协同管理,强化了决策的一致性,提高了决策效能。这是针对企业内部的管理系统,以计算机为中心,结合各种现代化电子设备和通讯技术,广泛、快速、全面收集、整理、存储和加工信息,并为企业内部人员共享,实现高效协同作业。第二,数据中心。利用云计算平台、分布式数据库、分布式文件系统、数据挖掘、大规模并行处理数据库等技术,组建数据中心,用于存储、分析海量的企业生产经营活动信息。数据分析是其中的关键,这需要功能强大的计算机进行处理,从而为决策提供数据支撑。第三,利用计算机建立风险辨识模型,进行市场预测。这指的是分析市场供求变化因素,寻找规律,预测下一轮市场供求情况。经济发展决策需要依靠市场预测提升准确性。那么可以利用计算机结合大数据分析各种数据,从大量客户中找到金牌客户,进行精准营销,帮助企业降低成本、提高效率、开发受市场欢迎的新产品,做出更加明智的业务决策。比如期货,利用计算机采集并分析某支期货的均价、价格不定性、市场心理指标等数据,建立市场模型;然后通过向模型输入数据,预测下一轮市场走向,从而做出决策,规避风险。第四,可利用计算机结合互联网宣传企业文化。企业文化代表一个企业的形象,是一个企业能否变大变强的基石。企业文化的核心是价值观,价值观的核心是创新(海尔企业文化)。就以海尔来说,它经历了四个战略阶段,前期是全面质量管理,提升品牌价值,随后转向OEC管理模式,执行多元化战略,进一步则是市场链流程再造。经济管理中,企业文化也是比较重要的部分。信息大爆炸时代,要让市场了解一个企业、认可一个企业,不能依靠“酒香不怕巷子深”,而必须广而告之。
结语
计算机已经成为人们生活、工作当中必不可少的工具。大数据时代下,数据是资产。经济管理活动中必定会产生海量的数据,这些数据不可能依靠人力来处理,必定需要计算机强大的信息处理能力,为经济决策提供可靠的数据支撑。同时,运用计算机实现了经济管理信息化,对于提升效率和经济效益,具有显著的作用。
参考文献: