HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息安全所面临的威胁

信息安全所面临的威胁

时间:2023-10-30 10:33:15

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全所面临的威胁,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息安全所面临的威胁

第1篇

保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。

2企业网络安全所面临的威胁

企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。

2.1缺乏专门的管理人员和相关的管理制度

俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。

2.2技术因素导致的主要安全威胁

企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。

2.2.1计算机病毒

计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。

2.2.2软件系统漏洞

软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。

3企业网络安全的防护措施

3.1配备良好的管理制度和专门的管理人员

企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。

3.2防病毒技术

就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。

3.3系统漏洞修补

现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。

4结束语

第2篇

关键词:计算机网络;威胁;对策;武警部队

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01

Discussion on Computer Network Security

――The Armed Forces for Example

Xiao Feichang

(Armed Police Political College,Shanghai 200435,China)

Abstract:This article from the definition of computer network and development process,analyzed the main danger of the armed forces network information security and put forward some countermeasures.In order to discuss with the counterparts to explore common exchange.

Keywords:Computer network;Threats;Responses;Armed forces

一、计算机网络的含义和发展历程

计算机网络是指,将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

从1996年至今,经过10多年的发展,我国的计算机网络已经发展到一个空前繁荣的阶段。目前我国计算机网络渗透领域广泛,影响日益突出。互联网技术广泛深入到科技、教育、文化等各个领域。互联网的影响迅速扩大,特征日趋明确,一方面互联网的发展促进了国民经济的增长,以及产业结构的调整和经济增长方式的转变,提高了政府行政管理与社会公共服务水平,在促进生产力的发展和社会进步中,发挥着越来越重要的作用。另一方面,互联网业给现代社会也带来严峻的挑战,网络攻击、网络信息安全等问题,对人民群众的切身利益也形成了一定程度的负面影响。

二、武警部队网络信息安全面临的威胁

武警网作为专用网络,采用了光纤传输、物理上同Internet隔离、用户强制性登录、数据加密和较强的物理安全防护等一系列的安全措施。但是,由于其存储和传输的数据的高度敏感性、地理上的分散性和使用人员的多样性,其信息安全在面临着一般计算机网络固有的共同威胁之外,更具有其不同的特点,应受到非常的重视。从目前和长远来看,武警网信息安全面临的威胁和挑战主要来自以下几个方面:

(一)黑客攻击

这里所谓的黑客,是指那些非组织的、仅出于个人目的或纯粹是出于好奇而非法访问、修改、删除系统或系统敏感数据的人。首先,由于人们认识上的错误,局域网的防病毒和防黑客等安全措施并未得到应有的重视,这就使得局域网在实际上更易遭受到各种攻击。而实际情况也正是如此。针对局域网的黑客软件,如Netpass和密码监听器就具有极大的危害性。从理论上讲,在Internet上传播的病毒和使用的黑客工具都可以发生、使用在局域网上。同时,也不能无根据地认为专用计算机网络不会或较少有黑客侵入的可能。黑客入侵军用计算机网络的案例屡见不鲜,而且有愈演愈烈之势。

(二)信息战

信息战是一种全新的战争模式,是利用现代信息技术手段,通过夺取信息资源的优势来达到克敌制胜的目的。信息战的内涵非常丰富,包括病毒与防毒杀毒、计算机辐射与屏蔽、侦察与反侦察、信息加密与解密、信息隐藏与提取、远程遥控与入侵探测、信息窃取等。信息战与黑客攻击有其共同的之处,但也存在许多明显不同。例如,信息战不但注重对敌方网络通信系统的攻击,而且更注重对本方系统的防卫。信息战比黑客攻击更具有时间上的精确性、目标上的针对性、关系上的敌对性。另外,信息战中使用的攻击手段更隐蔽多样,除了各种黑客方法以外,还包括窃听、间谍渗透、秘密收集机密载体废弃物、利色引诱甚至暴力胁迫、投放电磁弹等等。

未来的战争形式将是信息战和常规战争的交叉、复合。例如,敌人不是一开始就向对方发起常规攻击,而是预先向敌方发起数字攻击,用电脑病毒、特洛伊木马、陷阱门或所谓的逻辑炸弹或电磁弹,使对方的机密数据泄密或网络通信系统瘫痪,然后实施常规进攻。对于储存、传递敏感信息的军用网络,如何应对信息战所带来的挑战,是武警网信息安全所面临的一项艰巨任务。

三、针对武警部队网络信息威胁的对策思考

(一)建立完善的网络信息安全保障体系

网络安全不仅是安全设施,而且是一个安全过程;不仅是技术防护和一般的内部管理,而且是一个全体人员和设备的综合集成体系;不仅要静态地防护,而且要动态地适应。应根据不同网络系统所担负作用和重要程度,分析和研究各个网络所面临的主要安全威胁,进而明确具体网络其信息安全的主要内容,如鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性,并建立其相应的网络信息安全保障体系。一般而言,其安全保障体系应当包括网络安全的全过程,即边界防卫、安全策略、安全反应和破坏恢复等。

值得强调的是,计算机网络是一个由用户和网络组成的复杂系统,人作为主体是网络发展的基本动力和信息安全的最终防线。网络安全机制的真正落实要依靠各级领导、管理人员、广大用户的共同努力,要有网络安全人人有责的观念。当前网络安全防线中最薄弱的环节是人,网络安全最可靠的保证也是人。做好网络安全教育,树立网络安全为第五国防的观念,是当前武警部队的紧迫任务。

(二)高度重视信息战的研究

信息战方面的研究已经在美国等一些发达国家开展多年,受到了有关当局的高度重视。国外信息战部队的出现就已充分说明了这一点。这也预示着信息战这种全新的战争形式已经悄然兴起,并已成为现代战争重要的组成部分。海湾战争和阿富汗战争中信息战的威力已经初露锋芒。未来的战争需要信息战部队,武警也需要自己的信息战部队。从长远来看,武警部队应当组建自己的信息战部队,并尽力发展能逐步改善武警网信息安全状况的、带有普遍性和信息战密切相关的关键技术,如密码技术、鉴别技术、病毒防御技术、入侵检测技术、管理技术、网络侦控技术、内容监测、测试评估技术等,以满足未来信息战的需要。

参考文献:

第3篇

关键词:计算机;网络;安全;威胁;防范技术

1 网络安全的定义

网络技术是从90年代中期发展起来的新技术,它把互联网上分散的资源有机整合,实现了资源的全面共享。近年来,伴随着互联网技术的迅猛发展,网络已成为人们生活中不可或缺的一部分。然而人们在享受网络带来的种种便利时,也受到了日益严重的来自网络的安全威胁。

  网络安全从本质上讲就是网络上的信息安全,网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,希望涉及到个人隐私和商业利益的信息在网络上传输时,受到机密性、完整性和真实性的保护。

2 计算机网络安全面临的问题

2.1 计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。计算机病毒通过互联网传播,给网络用户带来极大的危害,它可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类也在急剧增加。

2.2 黑客攻击手段多样

黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的,攻击源相对集中,攻击手段更加灵活。

2.3 操作系统漏洞及网络设计的问题 

目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其安全性受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成网络安全隐患。另外,局域网内网络用户使用盗版软件,随处下载软件与游戏程序,以及网管的疏忽也容易造成网络系统漏洞。

以上只是网络安全所面临的威胁中的一小部分,由此可见,解决网络安全威胁,保证网络安全已迫在眉睫,这需要寻求一个综合性解决方案,以应对日益严重的网络安全危机。

3 计算机网络安全的防范技术

3.1 防火墙技术

防火墙的作用是对网络访问实施访问控制策略。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过,同时将不允许的通信拒之门外,最大限度地阻止网络中的黑客来访,防止他们随意更改、移动甚至删除网络上的重要信息。它是不同网络或网络安全域之间信息的惟一出入口,能够根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

3.2 网络病毒的防范

病毒活动日益猖獗,对系统的危害日益严重。用户一般采用杀毒软件来防御病毒入侵,但现在年增千万个未知新病毒,病毒库更新速度落后,杀毒软件已不能轻松应对,因此对病毒的防御显得尤为重要。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,还需要网关的防病毒软件,加强上网计算机的安全性。

3.3 加强网络安全管理

加强网络的安全管理、制定有效的规章制度,对于确保网络的安全性与可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定相关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。考察一个内部网是否安全,不仅要看其技术手段,更重要的是看对该网络采取的综合措施。

3.4 提高安全防范意识

只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

4 结束语

网络安全是一项系统的工程,涉及技术、管理、使用等许多方面,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。总之,一劳永逸的网络安全体系是不存在的,计算机网络安全工作也不是一朝一夕就能够完成的,它是一项长期的任务。如何保证网络安全,是一个值得长期研究与付出努力的问题,网络安全需要我们每一个人的参与。

5 参考文献

[1] 石志国,计算机网络安全教程,北京:清华大学出版社,2008.

[2] 周小华,计算机网络安全技术与解决方案,杭州:浙江大学出版社,2008.

第4篇

【 关键词 】 电力;信息网络安全;防范措施

Electric Power Information Network Safety Problems and Prevention Measures

Li Wei

( Limited Company of Liaoning Province Power Information and Communication Company Information and

Communication Engineering Center Liaoning Shenyang 110006 )

【 Abstract 】 this paper relies on the author's experience and knowledge, to electric power information network security problems and preventive measures put forward to discuss sexual analysis and suggestions.

【 Keywords 】 power; network information security; prevention measures

1 引言

随着社会的进步,各项科学技术不断飞速发展,尤其是计算机和网络的出现,给我们现代人类的生活、工作带了巨大的变革。在这样的社会背景之下,为适应时展所带来的变革,提高企业的市场分析和反应能力以及生产运作效率,增强企业核心竞争力,许多企业都开始了信息化。他们依靠计算机和网络技术为基础,根据企业自身的运营特征,打造符合企业发展条件的服务运营平台与信息交流系统。对于电力企业而言,网络信息也成为了其越来越重要的运营支持和技术支持基础系统。

由于计算机与网络自身所具有的共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享。可以说,它给我们生活和工作带来的改变是革命性的,这种便捷的工作操作方式以及工作效率、作用前所未有。但是,无论什么事物的存在总会具有两面性,计算机网络在带给了我们无比巨大便利的同时,也带来了许多信息安全方面的隐患。就电力企业而言,信息网络的安全性直接关系着其自身的效益与发展,最重要的是它还关系到电力生产系统的安全性与稳定性,对于如今生活、生产都依赖于电力保障的社会来说至关重要,如果稍有闪失,各行各业乃至人们的生活状况都会受到非常严重的影响。所以,在社会科学技术不断飞速发展、更新的今天,电力信息网络安全已经成为了电力安全工作的重中之重。

2 信息网络安全概述

狭义上来说,信息网络安全主要是:在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。

(1)机密性。所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。

(2)真实性。真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。

(3)可用性。可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。

(4)可控性。而可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。

如前言中所提到的那样,随着企业信息化建设的快速发展,信息安全问题日益突出。电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行,是电力安全工作中的又一核心任务。

3 电力信息网络安全所面临的问题

3.1 员工的信息网络安全意识不健全

在如今的电力企业当中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。更有甚者由于浏览网页或是使用U盘,导致了一些木马、病毒被下载到了计算机系统当中,造成各式各样的网络通信故障。

3.2 网络硬件系统不牢固

当然,网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

3.3 黑客的恶意攻击

如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,而对其他网络系统发起恶意的攻击、破坏,以满足自身的各种成就感。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取企业内部网络交流信息,导致信息外泄。

第5篇

关键词:通信工程 安全管理 对策

中图分类号:Tn918 文献标识码:A 文章编号:1007-9416(2015)04-0180-01

当今是科技突飞猛进的时代,网络在人们的工作学习中的占有举足轻重的地位。网络通信安全也成为人们关注的焦点,通信安全担负着个用户之间信息安全传递的重要使命,它也是保障信息通畅和信息安全的致命环节,它不仅关系到个人隐私,同时也关系到企业的发展,更关系到政府机关、国家系统安全以及整个社会的安定团结,信息泄露所造成的损失是无法估计的,加强通信工程安全管理已经刻不容缓,它已经成为通信工程研究领域的重中之重。

1 目前通信安全存在的主要问题

虽然很多网络安全技术人员绞尽脑汁、投入大量的精力来应对通信安全泄密问题,但是网络信息泄密事件还是层出不穷,例如:2014年9月1号,再次爆发轰动全球的风暴,使通信安全问题再度发酵。有外国黑客疑利用某通信运营商的信息存储系统的安全漏洞,非法盗取了欧美众多当红女星的,继而在网络论坛。一时间娱乐圈人人自危,可见通信安全关系到个人隐私安全。

2013年7月,全国各地数家商业银行连续发生多起银行卡被莫名盗刷的案件,涉案客户近千名,案发地点跨越全国9个省区14个市,公安部将此案定为“海燕3号”专案,由广东省挂牌督办。2014年9月该案告破。这些黑客利用从网络泄密数据库中所掌握的用户数据,成功破译了19万个银行账户资料,可提现金额近15亿。黑客先是通过某网站的漏洞,用自编程序抓取了约60万条公民个人身份信息,再将这些信息导入自己编写的批量登录程序中,碰撞出取款密码与网银登录密码、邮箱密码一致的账户信息,从而使19万个银行账户的14.98亿资金轻松落入其掌控之中。

从近些年所发生的轰动一时的信息泄密事件看来,信息泄密不仅给受害人造成名誉和财产的损失,同时也给受害人造成了巨大的心灵伤痛和精神伤害。通过调查研究发现,当前通信安全主要存在以下问题。

1.1 信息在接收过程中被窃取

如今,大部分计算机用户的系统或者应用模型都是安装在裸机之上,这种安装部署管理模式较为简单。而这种部署的操作系统劣势在于:无法脱离直接安装于裸机之上的操作系统,从而使得用户在使用时只能借助于系统本身默认的安全机制进行防护,这种较为僵化的策略并不是行之有效的安全策略。同时来自第三方软件的漏洞较多,对自身保障的安全措施不够到位,或者与计算机本身的安全机制相冲突,致使木马病毒有机会侵入到机器内部,对系统进行干扰、控制,从而获取非法信息资料,进而威胁到个人信息系统的信息安全。

1.2 设备自身潜藏安全隐患

造成网络安全存在漏洞威胁的重要原因之一是服务器设备本身潜藏着隐患。因特网所实行的是TPC/IP协议,其优点是实用性强,不足之处是安全性较低。所以其搭载信息的潜藏着巨大的威胁,而电子邮件服务是以TPC/IP协议为基础运行,所以机器受到病毒的侵扰和黑客的攻击的风险和概率要大得多。

1.3 网络管理员缺乏安全意识

信息泄密的重要原因之一就是网络管理员安全意识的薄弱,缺乏信息安全的保护意识。许多网点对于防火墙的权限访问设置比较宽松,这一疏漏使得很多时候的可疑访问权限也不受控制,防火墙形同虚设,此外,网络内部人员的无限制访问也给黑客从服务器中获取信息提供了便利,但是网络管理员对这一方面信息的泄密却毫无所知。

1.4 人为的恶意攻击

目前关于网络安全领域的法律机制还不健全,而许多公民法律观念和道德意识淡薄,出于一己私利的目的不惜铤而走险,通过各种技术进行渗透,或利用通话语音来截取或破解别人的网络系统,获取信息数据资源,从中牟利。

2 通信工程安全管理对策探究

网络早已与人们的学习生活息息相关,随着对网络安全问题探索的不断深入,网络通信安全问题已经深入人心。建立安全稳定的网络通信系统运行机制,是人们共同的夙愿,因此,攻克网络通信安全存在的问题意义重大。本人认为可以从以下几个方面解决网络通信安全所存在的问题。

2.1 避免IP地址被盗

盗用信息的第一步,是IP地址被窃取。因此,阻止信息泄密的第一个关键步骤,就是防御IP地址被盗。要防止IP被盗所采用的重中之重,就是根据TCP/IP的结构原理,把不法分子拒之门外,有针对性的使用不同的防御方法,层层防御,各个击破。主要方式主要有:

2.2 颁布相关法律制度,监管网络通信领域的安全

规范网络行为可以通过法律途径来解决。健全的法律制度可以尽快填补弥补网络通信安全的漏洞,有助于提早防御犯罪分子的犯罪行为,打击各种网络犯罪,从源头保证整个网络通信的安全性,肃清网络的不良风气,建立良好的网络秩序,帮助人们养成良好的上网习惯。

3 结语

随着互联网技术的运用、计算机技术的不断发展,网络给人民生活带来了翻天覆地的变化,但是由于网络的开发性、共享性、互联性等特点,通讯安全也受到了来自四面八方的的威胁,保证人们在网络活动中的信息安全,成为了当前网络发展所面临的新的挑战。本文分析了当前网络通信中存在的种种问题,同时也对相关措施进行了初步探究,希望能为通信工程安全策略研方面究带来新思考。

参考文献

第6篇

在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。

关键词:

水利;网络;信息安全;防护系统

水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。

1网络与信息安全存在的威胁

1.1计算机病毒侵袭

互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。

1.2人为无意的操作失误

如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。

1.3人为有意的操作或攻击

网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。

2网络信息安全防护系统建设

通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。

2.1网络拓扑图

网络拓扑如图1所示。

2.2网络信息安全防护系统的功能与作用

(1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。

3结束语

水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。

参考文献:

[1]詹全忠,陈岚.浅谈水利网络与信息安全体系[J].水利信息化,2010,(10):32.

[2]詹全忠.水利部出台《水利网络与信息安全体系基本技术要求》[J].信息网络安全,2010,(16):86.

[3]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2003.

第7篇

[关键词] 电子商务 信息安全框架 安全技术

一、 引言

电子商务即EC(Electronic Commerce),简单讲就是利用先进的电子技术进行商务活动的总称。电子商务包括两个方面:一是商务活动;二是电子化手段。现代电子商务是基于Internet技术的新型的商务活动,是21世纪市场经济商务运行的主要模式。由于Internet的全球性和开放性,不受时间和空间的限制,给电子商务交易带来了种种不安全因素。网络上的信息安全问题已成为影响电子商务发展的重要因素之一。因此,研究在开放的网络环境下电子商务安全问题就变的非常地迫切和重要了。

二、安全问题

1.安全问题

由于电子商务是在开放的网络上进行的贸易,其支付信息、订货信息、谈判信息、机密的商务往来文件等大量商务信息在计算机网络系统中存放、传输和处理,所以,网络系统中信息安全技术成为电子商务安全交易的技术支撑。网络信息所面临的威胁来自许多方面,并且在不断发生着变化。其中最常见的有非法访问、恶意攻击、计算机病毒以及其它方面如物理损坏、人与自然灾难等。

2.安全要素

(1)完整性。完整性指数据信息未经授权不能进行改变的特性,也就是要求保持信息的原样,要预防对信息的随意生成、修改、伪造、插入和删除,同时要防止数据传输过程中的丢失、乱序和重复。

(2)机密性。机密性是指网络信息只为授权用户所用,不会泄露给未授权的第三方的特性。要保证信息的机密性,需要防止入侵者侵入系统,对机密信息需先经过加密处理,再送到网络中传输。

(3)不可否认性。不可否认性也即不可抵赖性是指所有参与者都不可能否认和抵赖曾经完成的操作。要求在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠的标识,使信息发送者在发送数据后不能抵赖,而接受方接受数据后也不能否认。

(4)真实性。真实性是指商务活动中交易信息的真实,包括交易者身份的真实性,也就是确保网上交易的对象是真实存在的,而不是虚假或伪造的,也包括交易信息自身的真实性。

(5)可用性。可用性就是确保信息及信息系统能够为授权使用者所正常使用。

(6)可靠性。可靠性是指电子商务系统的可靠性,在遇到自然灾害、硬件故障、软件错误、计算机病毒等情况下,仍能确保系统安全、可靠地运行。

三、信息安全框架

信息安全的内涵是在不断地发展和变化的。一般信息安全是从两个方面进行描述:一种是从信息安全所涉及的安全属性的角度进行描述,涉及了机密性、完整性、可用性等。这些安全属性是保障电子商务交易的安全要素。另一种是从信息安全所涉及层面的角度进行描述,信息安全被认为是一个由物理安全、运行安全、数据安全和内容安全组成的四层模型。伴随着Internet的发展,信息对抗引起了人们的重视,被引入了信息安全领域。信息对抗研究的内容是信息真实性的保护和破坏,信息对抗讨论如何从多个角度或侧面来获得信息并分析信息,或者在信息无法隐藏的前提下,通过增加更多的无用信息来扰乱获取者的视线,以掩藏真实信息所反映的含义。从本质上来看,信息对抗属于信息利用的安全。由此,在信息安全模型中增加了信息对抗这个层次。

基于信息安全的作用点,可以将信息安全看作是由三个层次、五个层面所构成的层次框架体系,在每个层面中各自反映了在该层面中所涉及的信息安全的属性。如图所示。

其中,系统安全反映的信息系统所面临的安全问题,包括物理安全和运行安全,物理安全是指网络与信息系统的硬件安全;运行安全是指网络与信息系统中的软件安全。狭义的“信息安全”问题是信息自身面临的安全问题,包括数据安全和内容安全,数据安全以保护数据不受外界的侵扰为目的,内容安全是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。信息对抗是指在信息的利用过程中,对信息的真实性的隐藏与保护,或者攻击与分析。

四、安全技术

随着计算机网络的飞速发展和应用,网络信息安全技术也在不断地发展。现阶段已采用了多种安全技术保护信息的安全,如:访问控制、数据加密、入侵检测、用户授权与认证等。

1.访问控制

访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。

2.加密技术

加密技术是认证技术及其他许多安全技术的基础。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以DES算法为典型代表,非对称加密通常以RSA算法为代表。

3.防火墙技术

防火墙是指一种将内部网和公众访问网分开的方法,实际上是一种隔离技术,是安全网络(被保护的内网)与非安全网络(外部网络)之间的一道屏障,以预防发生不可预测的、潜在的网络入侵。

防火墙可以根据网络安全水平和可信任关系将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制;可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户与数据包隔断,达到保护高安全等级的子网、防止墙外黑客的攻击、限制入侵蔓延等目的。但是,防火墙不能阻止来自用户网络内部的攻击。

4.入侵检测技术

入侵检测是通过监控网络与系统的状态、行为以及系统的使用情况,来检测用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图,在发现入侵后,及时采取相应的措施来阻止入侵活动的进一步破坏,包括切断网络连接、记录事件和报警等。

入侵检测不仅可以检测外部入侵,而且对内部的滥用行为也有很好的检测能力。

5.虚拟专用网

虚拟专用网(Virtual Private Network VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。VPN采用一种叫做“通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。这种通道是Internet上的一种专用通道,可保证数据在外部网上的企业之间安全地传输。

6.认证技术

认证技术提供了一种安全可靠的验证交易各方身份真实性的验证机制。安全认证技术主要有:(1)数字摘要技术,可以验证通过网络传输收到的明文是否被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,能够实现对原始报文的鉴别和不可否认性,同时还能阻止伪造签名。(3)数字时间戳技术,用于提供电子文件发表时间的安全保护。(4)数字凭证技术,又称为数字证书,负责用电子手段来证实用户的身份和对网络资源访问的权限。(5)认证中心,负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题。

电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还与电子商务应用的环境、人员素质和社会因素有关。以上我们仅对基于开放的网络环境下的信息安全方面进行了探讨。而一个完整的电子商务交易安全体系,则至少应包括以下几类措施:一是计算机网络技术方面的措施;二是管理制度方面的措施,三是社会的政策与法律保障等。

参考文献:

[1]严圣华:电子商务安全关键技术研究[J].《软件导刊》,2006.8

第8篇

1.1广电系统中互联网的信息威胁

目前我国不断发展的数据业务使人们可以通过广电网络享受到视频下载、收发电子邮件等一系列高效、便捷的信息服务,但在这一过程中会有大量不同性质的木马病毒、系统病毒侵入到这些服务当中,其不仅能够使一台广电系统服务器无法使用,甚至能够造成整个广电系统的瘫痪。另外,加之当前我国也没有规范的、完整的法律法规制度来管理、约束电子信息行业的迅猛发展,这也让信息在真实性、完整性、可靠性方面无法得到有效保障,进而导致广电系统的信息安全往往会因为无法得到及时有力的监控网络信息安全而失去保障[1]。

1.2广电系统中基础设备的安全威胁

由于计算机随时可能遭受网络病毒的攻击,加上这些病毒具有潜伏性、传染性以及破坏性的特点,使得计算机自身的保护与安全功能比较脆弱,这也增添了保护广电信息安全的难度。入户网、地域网,网络拥塞问题等一系列有关筹建拓扑的问题关乎着整个网络能否顺利、安全地运行。网络协议接入标准问题、接入控制问题、双向化上先行频率分配问题、网络设备的性能问题等,这些问题均左右着广电系统的信息安全。倘若不加强整治和管理这些我们力所能解决的问题,就无法做到有效保障广电系统的信息安全。因此有关工作管理人员要从防患于未然的角度出发,兢兢业业地做好本职工作。

1.3广电系统中的技术落后问题

目前我国的广电系统中在技术管理上存在明显的不足,因为大多是由兼职人员来充当管理人员,这些管理人员通常对某些新型的网络病毒束手无策。结果导致广电系统的运行环境因为被一些网络病毒乘虚而入遭受到破坏,进而酿成系统瘫痪的局面,失去正常工作的能力,最终使系统的信息也无法正常地接收与传输。因此,着实有必要加强培训专业技术管理人员。

2针对信息安全技术体系的建议与措施

2.1强化开发网络信息技术,大力推动技术创新

要想进一步地提高网络信息安全在管理控制及发现不良信息的能力,就必须建立高效率的技术防范体系,并且不断地加强网络技术的开发和研究。为了能够有效地遏制用户上传不良信息,应该采用水印技术、加密技术等标识其身份。另外,针对那些重要的网络信息及网络设施,则采用对内部技术人员展开身份验证和授权工作,以确保行之有效地开展工作[2]。

2.2制定法律法规来保障网络信息安全

实际上,广电系统信息安全一道必不可少的安全防线就是法律的保护。因此,我们需要制定与之相匹配的法律制度来保障广电系统的网络信息安全,对于不法行为加以严厉打击以期在法律的框架下做到有效保护广电系统的信息安全,并能够让整个广电系统得以正常运转。

2.3对技术人员加强管理

对技术人员的管理主要有以下几点:第一,要想在技术上得到有效保障,就应该为此设定专职的技术管理人员。第二,对信息技术管理人员加强信息安全教育,特别是在保密性方面的教育。因为要想安全保障广电信息的管理,就必须让技术管理人员较高的综合素质,并从制度上管理档案信息,以保障档案信息的安全。另外还要规范性地、有制度地管理档案、信息。第三,在实践操作过程中细化、严格信息管理的具体工作,管理人员要对广电系统的信息安全负起责任,严格按照相关规范进行操作。这样就可以尽可能地消除一些有害于信息安全的不利因素。

2.4建立健全信息安全技术体系

在行业领域的各个具体环节无不涉及建立信息技术安全体系,所以要想保护广电信息系统的稳定、安全运行,就应该建立健全完整的安全防护体系。在建立信息安全技术体系的过程中有以下几个主要步骤:首先,合理地划分安全域;其次,把有关安全域的内部以及边界安全展开重点地防护以确保安全;最后,构成统一完整的信息安全技术体系,从而达到保护广电系统信息安全的最终目的[3]。要想对整个系统实施分级的安全保护,首先要划分安全域,并且也是对安全域实施等级划分必不可少的安全保护。合理划分安全域后可将网络边界明确化,这样就有利于实现对网络区域和物理区域之间的访问控制和有效隔离。充分利用各种安全技术是信息安全技术体系来作为运行落实以及安全管理的必不可少的重要措施,最终以实现整个信息安全技术体系的完整建设。因此在合理地划分安全域的基础上还要科学地设计安全域的防护技术,不断完善信息安全技术体系。

3结语

第9篇

【关键词】计算机;信息安全;措施

一、计算机网络信息技术安全所面临的问题

(一)计算机网络内部因素引起的问题

网络系统本身的脆弱性是导致网络信息安全问题产生的内部原因。网络的脆弱性主要表现在:网络系统的安全策略的和安全管理的不完善;软件系统,如操作系统、数据库、应用软件和服务软件等存在大量漏洞和后门;网络协议体系的缺陷。正是这些脆弱性的存在,致使人们有意或无意的攻击网络系统,导致安全问题:信息丢失或删除;正常通信时,信息被其他人截获;信息服务中段,无法通信;盗用别人的名义直接将伪造信息发给接受者。由网络内部引起的安全问题可以控制,可以通过恰当的预防、检测、修改等解决网络安全问题,达到所需的安全性能要求。

(二)计算机网络外部因素引起的问题

计算机网络外部因素是引起信息安全问题的主要因素,在保护信息安全的问题中居于首要地位。外部因素主要表现在:网络管理和安全策略上的疏忽;设计方案上的所存在的缺陷;不当的操作、人为恶意的攻击、干扰、破坏等等;法律保障制度不够完善。

由于这些因素的存在导致计算机出现以下的问题:通过技术手段干扰网络的正常工作,如电磁干扰;利用先进的技术设备入侵网络系统进行窃听、篡改网络信息,并植入病毒、木马等长期威胁网络信息系统;由网络外部因素引起的安全问题是不可避免的,但我们可以进行积极地预防和经常地检测,减少这些不必要的信息安全威胁。

(三)攻击计算机信息安全的典型方式

计算机的信息安全一直是广大电子制造商所关注的问题,侵袭计算机的方式千奇百怪。网络中典型的安全威胁包括:信息泄露。信息被泄露或暴露给未授权的人。窃听。信息从被监视的通信过程中泄露出去。拒绝服务。对信息或资源的合法访问被无条件地拒绝或被延迟与时间密切相关的操作。重放。将所截获的合法数据拷贝,处于非法的目的而被重新发送。业务流分析。通过对网络中通信业务流模式进行分析观察而造成信息泄露给未授权的实体。授权侵犯。为某种特定目的授权使用一个系统的用户却将该系统用作其他未授权的目的。参与某次通信交换的一方事后否认曾经发生过此次交换。病毒是指一段可执行代码,通过对其他程序进行修改,感染这些病毒,是这些程序含有该病毒程序的一个拷贝。网络的普及大大地加速了病毒的传播,病毒是对计算机软件和网络软件的最大威胁。

二、计算机网络信息技术安全措施

(一)计算机病毒预防措施

严格的管理:应从管理制度、行为规范、操作规程等方面入手。如机房网络系统要制定严格的管理制度;对接触计算机的操作人员进行严格的选择和审查;下载文件、接收邮件及时发现并清除安全隐患。在日常的计算机网络管理和应用中应注意以下几点:为网络系统安装正版的防毒软件;安装环境不能带病毒;在别人电脑上使用过的已打开了写保护的软件,在自己电脑上使用时应先进行病毒检测;应保留一张写保护的、无病毒的并带有各种命令文件的系统启动软盘,用于清除病毒和维护系统;定期与不定期地进行磁盘文件备份等等。

成熟的技术:针对病毒特点,利用现有的技术或开发新的技术,使防病毒软件在与计算机病毒的抗争中不断得到完善。可采取以下措施:检测写盘操作;将查杀病毒软件汇集在一起,检查是否存在已知病毒;检测病毒经常要改变的系统信息等等。

(二)防火墙技术

防火墙技术是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。因此,这项技术还有一定的缺陷,需要继续改进。

(三)访问控制技术

访问控制就是规定哪些用户可以访问网络系统,对要求入网的用户进行身份认证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么成都等问题。它是维护网络系统安全、保护网络资源的重要手段。访问控制措施通常采用设置口令或入网限制,采用数字证书、数字签名等技术对用户身份进行验证和确认,规定不同软件及数据资源的属性和访问权限,进行网络监视、设置网络审计和跟踪、入侵检测和防护系统等。访问控制的基本任务就是保证网络系统中所有的访问操作都是经过认可的、合法的,防止非法用户进入网络和合法用户对网络系统资源进行非授权的访问。

(四)数据加密

数据加密是指通过一定的技术和措施(加密算法和加密密钥)将明文转变为密文,使得变换后的数据不能不能被无关的用户识别,以保证数据的保密性。而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密保护通常采用密码技术对信息、数据或程序进行加密,通过数字签名、用户验证和非否认鉴别等措施来实现信息隐蔽。目前,数据加密仍是计算机系统对信息进行保护的一种最可靠的办法。

(五)用户使用采取措施

删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”选择“属性”,再鼠标右击“本地连接”选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。养成建立安全防护的良好习惯。对一些来历不明的邮件及附件不要打开,不要上一些陌生的网站、不要执行从网上下载后未经杀毒软件处理的文件,经常升级安全补丁,这些才能确保您的计算机更安全。

三、结语

进一步认清网络自身的脆弱性和潜在的威胁性,加大管理力度,教育力度,必要时依法治理,保障网络安全。个人使用中采取一定的安全措施。计算机网络安全措施极其重要,预防和解决网络安全问题势在必行。

参考文献:

第10篇

关键词:高校网络;信息安全;网络监控

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0026-02

随着网络技术在各大高校中的广泛应用,高校网络与信息安全的重要地位也愈发凸显。只有保障高校网络与信息的安全,才能保证网络技术能够为各大高校较好的服务,避免因网络瘫痪或信息泄露而带来的严重后果。

1 网络与信息安全的定义

所谓网络与信息安全,是指在计算机、数学、应用通讯等诸多领域,保证信息的保密性,只有通过授权的用户,才能够获取与处理信息,在信息的保护与处理过程中,保证信息的准确性和完整性,在授权使用人需要信息的情况下,能够及时地获取信息,使用相关的资产。

无论是信息,还是在信息使用过程中利用的信息网络,都属于重要的资产。随着科学技术的不断发展,各种计算机诈骗、盗取商业机密、对网络系统的恶意破坏等问题都严重威胁着网络与信息的安全,对网络与信息安全的保护任务变得日益重要与艰巨。

2 保护高校网络与信息安全过程中面临的问题

1) 网络入侵者的攻击

在保护高校网络与信息安全过程中,经常会遇到各种试图从外部非法访问内部网络的用户。用户中既有像黑客、破坏者之类对校园网络进行信息轰炸从而导致服务中断,或恶意篡改与删除数据致使网络瘫痪,也有完全是基于对校园网络内容的好奇心的学生。而高校网络由于要适应学校的教学与科研,通常管理较为宽松,存在一定的开放性和脆弱性,因此容易遭受外来的攻击。无论是基于何种目的,网络入侵者都将对校园网络与信息安全造成威胁,不利于对安全的保护。

2) 网络病毒的攻击

随着网络的不断发展,网络病毒日益成为威胁网络信息安全的重要因素。网络病毒通常利用U盘、硬盘等传输工具,在复制与传送文件、运行程序的过程中对网络系统进行破坏。在对程序和数据造成破坏的同时,对网络效率也会造成严重影响,部分网络病毒甚至对设备也能造成严重的破坏。学生的信息与成绩记录等数据一旦被丢失,将会对学校造成严重的后果。而诸如特洛伊木马之类的有害代码,也会对网络的操作系统以及应用软件造成破坏,从而导致网络系统的瘫痪。

3) 教职工人员与学生的误用

部分教职工人员在使用校园网络与信息的过程中,由于存在一系列的操作失误,或者为了一己的好奇或泄愤,造成对校园网络关键信息的泄露。部分学生在使用校园网络的过程中,为了满足自身的好奇心,或为了炫耀自己的能力,利用自己所学的网络技术,刻意地去攻击校园网络或获取机密信息,而校园网络的IP地址在学校内部是暴露的,在学生针对校园网络进行诸如IP碎片攻击、WinNuke等攻击的情况下,将会对校园网络与信息安全带来极大的威胁[1]。

4) 网络系统自身的漏洞

由于网络技术的高速发展,部分高校的网络难以适应网络技术的发展形势,仍使用传统的Windows NT和Windows2000 Serwer,造成一定的技术落后。传统的系统在使用的过程中通常存在一定的安全漏洞,虽然部分高校推出了相应的补丁程序,但仍然不可避免地遭受病毒或人为的破坏,从而给学校造成难以挽回的损失。此外,部分高校在软件和硬件配置的过程中存在配置不当的问题,也容易造成一定的安全漏洞,从而对高校网络与信息安全的保护带来严重的问题。

3 网络与信息安全治理定义

网络信息安全治理,是指通过一定的管理程序、技术,以及相关的保证措施,使管理者增强信任度,能够抵抗各种蓄意攻击和不正当的操作,从而确保信息技术服务的正常进行,以及在遭受故障时能够恢复,建立良好信息安全治理机制,确保信息及信息系统的安全运行。在当前的科技时代大潮中,信息日益成为一个国家最重要的资源之一,网络与信息的安全,逐渐成为保障一个国家保持自身竞争力、组织再造和国防战备的重要保证。根据当前各种媒体关于信息系统安全事故的报道,目前关于因信息安全被破坏而导致的各种灾难性事件正在逐年增长。因此,关于网络与信息安全治理的重要性也就愈发凸显[2]。

4 高校网络与信息安全治理的策略

1) 网络系统防御攻击的策略

网络系统针对网络控制,通常会利用防火墙防止外部用户非法进入内部网络,从而保证内部网络设备的安全,保证内部网络的核心信息不被窃取。虽然防火墙不能完全的防止外部网络对内部网络的攻击,但可以有效地避免和阻止部分的攻击。高校在自身网络建设的过程中,通过配置高性能的防火墙,并及时制定相应的安全策略,从而有效的避免外部网络的入侵,保证校园内部网络服务的正常进行。

在高校网络系统保护过程中,可以在网络的出口处安装入侵防御系统,在遇到攻击的情况下,能够自动的将攻击源切断。此外,在应用程序与网络传输遇到异常的情况时,如用户违反条例使用网络、应用程序的漏洞被利用等,入侵防御系统能够做到辅助识别入侵与攻击,从而更好地保护校园网络与信息的安全[3]。此外,针对校园网络与信息的安全治理,还可以利用漏洞扫描的技术,在本地主机安全性较为脆弱的情况下,对系统中诸多不合理的设置,以及与安全规则不符合的现象进行排查。或通过对系统进行模拟攻击的行为,从而找出系统中存在的漏洞。在漏洞扫描的同时,对系统进行合理的配置,将系统服务中很难用到的服务与端口关掉,将不需要的协议与服务删除,从而规范了网络系统的使用操作,对黑客利用网络中默认的服务进行的网络攻击做到有效地防御。

2) 对访问进行控制的策略

设置入口访问控制,通过对用户名、用户口令和用户账号的识别与验证,设置三道关卡来控制用户能否利用校园网络,以及利用校园网络能够获取的资源。在校园网的服务器中设置某些客户组可以访问某些信息资源,并针对用户与口令做到一一识别,从而减少管理漏洞,减少网络安全的隐患[4]。

在用户访问校园网络的过程中设置一定的访问权限,部分用户和用户组被赋予权限,从而能够访问某些信息资源,从而执行某些操作。而没有被赋予权限的人则不能访问相关的信息资源并进行相应操作,从而保证某些核心信息的安全使用。

在校园网络系统中设置目录级安全控制,控制用户对目录、文件等的访问,从而做到对教师和学生设置适当的访问权限,控制着教师与学生对校园网络的访问。教师为了方便学生的学习,可以设置相应的目录级访问权限,允许学生访问属于自己的本机资源。

网络管理员在用户访问校园网络的过程中实行网络监控,针对用户的违反条例的操作,服务器利用图像或声音的形式进行报警,从而提醒网络管理员注意,阻止用户的继续操作。此外,网络管理员还可以对不法用户进行锁定控制,在不法用户每次企图进入网络之时,服务器都会自动予以记录,当记录次数达到一定数值时,该用户的账户就会被自动锁定。网络管理员密切关注网络动态,及时调整安全设置,修复系统漏洞,就能有效地保证网络与信息的安全[5]。另外,可以在网络端口和节点对网络进行安全控制,当用户需要访问校园网络时,通过利用智能卡、磁卡等验证器证实用户的身份。利用自动回呼设备以及静默调制解调器来保护服务器端口,从而有效地防范假冒用户对校园网络进行攻击,保护高校网络与信息的安全。

3) 积极防范病毒的策略

为了防止病毒的感染与传播,高校应当在校园网络内所有可能感染和传播病毒的地方采取相关的防毒措施,在校园网络服务器和各办公室的电脑上安装强大的杀毒软件,定时对网络校园服务器进行病毒扫描,及时扫除网络病毒,修复系统漏洞。定期关注病毒的新动态,及时升级杀毒软件。在选择杀毒软件的过程中,要认识到各种杀毒软件的优劣,根据自身电脑的特性,选择合适的杀毒软件。定期备份数据库数据,在系统遭到破坏时能够恢复数据,从而避免难以挽回的损失。此外,定期的更新系统,将传统的Windows NT和Windows2000 Serwer加以更新,从而有效的提升网络的安全性能,减少系统漏洞,更好地防范病毒的攻击[6]。

网络病毒通常是通过U盘、硬盘、网络等方式进行传播,因此在校园网络的防毒过程中,针对用户所用的U盘、硬盘等移动设备,做到及时的杀毒,防止病毒通过移动设备在校园网络大肆传播,导致网络系统瘫痪。针对网络上的一些不健康信息,应及时利用内容过滤器和防火墙加以过滤,防止学生在浏览的过程中点击此类信息,造成病毒的感染与传播

4) 基于VLAN的安全部署

校园VLAN时校园网的虚拟子网,通过自身的功能将分布在校园各处的用户进行划分,成为相对独立的工作组。通过对同一个VLAN的交换机端口进行连接,用户实现对广播的共享,从而形成一定的广播域,VLAN可以在控制流量、提供网络安全性、更加迅捷的改变和移动网络设备等方面给用户提供帮助。VLAN可分为两种形式,一种为物理分段,利用物理层和相关的数据段连接层,对网络进行若干段划分,各网段之间难以互相通信。另一种为逻辑分段,在网络层面对整个网络系统进行分段。在实际运用过程中,利用物理分段和逻辑分段相结合的方式,将教师和学生的网段分开,通过网关的形式,过滤出有效的信息,使中心机房始终处于一种较为安全与过滤型的网络状态,从而提高网络的安全性[7]。

5 结束语

在高校网络和信息安全的保护与治理过程中,针对高校网络和信息安全所面临的诸如网络入侵者和网络病毒的攻击、教职人员和学生误用以及网络系统自身存在漏洞等问题,各高校应做到积极地治理,制定网络系统防御攻击的策略、对访问进行控制的策略、积极防范病毒的策略、基于VLAN的安全部署等一系列措施,不断提高相关人员的安全意识,建立健全的安全组织机构,从而做到有效地治理校园网络和信息的安全,保证校园网络的正常运行。

参考文献:

[1] 谭振S,许敏.浅析高校网络安全问题及其应对策略[J].电脑知识与技术,2009,12(12):3079-3080.

[2] 朱大欢.浅析高校网络安全及其应对策略[J].信息与电脑:理论版,2011,3(3):27.

[3] 李英杰.浅析高校图书馆的网络信息安全[J].才智,2010,5(27):222.

[4] 万君.浅析高校网络的安全运营及其管理[J].江西广播电视大学学报,2008,9(4):114-115.

[5] 付宏海.浅析高校办公自动化网络安全问题及其应对策略[J].赤峰学院学报:自然科学版,2009,8(2):50-51.

第11篇

关键词:电子商务;网站设计;信息安全防御

中图分类号:TP393.092 文献标识码:A 文章编号:1007-9599 (2012) 15-0000-02

在21世纪网络技术迅速发展的时代,在推动社会信息发展的同时,还极大的改变了人们的日常生活方式。在Web技术的支持下,电子商务网站得到了迅速发展。但在实际运行中,受电子商务网站性质的影响,一些不法分子利用网络系统中的安全漏洞,肆意窃取交易双方的个人资料,在扰乱电子商务网站运行秩序的同时,极大阻碍了电子商务的发展。在解决这一问题时,多数专家选择在网络安全及其网站安全方面入手。本文在针对电子商务网站设计信息安全防御这一问题时,结合笔者多年的工作经验,从网站设计中常见的安全问题、安全漏洞等方面出发,对其进行完善,在提高电子商务网站安全性的同时,还能有效的保证交易双方的利益,具体分析如下:

1 电子商务网站设计中信息安全面临的威胁

面对网络计算机的迅速发展,在很大程度上为电子商务提供了发展基础。但在实际运行中,电子商务网站必须以信息安全为前提,在保证交易安全的同时,还能使交易双方感受到网络的便捷性与全面性。但在解决这一问题的过程中,必须有强大的安全技术作为保障,结合当前现有的安全技术能够看出,防火墙、网络扫描技术、数据加密技术及计算机系统安全技术的应用,在维护网络秩序、推动电子商务网站发展中有着极其重要的作用。而针对电子商务网站设计中信息安全所面临的威胁,主要体现在以下几个方面:

1.1 安全环境恶化

与国外一些发达国家相比,我国在计算机技术及网络发展技术中仍处于落后趋势,一些硬件核心设备我国至今没有取得突破性研究,很大程度上仍依靠进口采购。由此可见,在无法自主生产的过程中,直接意味着生产技术、维护技术也无法自主控制,仍需要依靠国外引进,直接影响国内电子商务的发展。

1.2 平台威胁

与传统交易方式不同的是,电子商务交易在开展中,必须以网络为平台来开展,因而在信息传递中,极容易受电磁辐射干扰及网络设备老化而影响信息传播速度,甚至在情况严重下,这些威胁对交易双方的信息安全有着极大的威胁。与此同时,除了网络上的肆意破坏外,还在很大程度上存在着人为的商务系统硬件破坏,甚至一些人为了一己之私,肆意篡改、删除、增加信心内容,给交易双方造成了严重的经济损失。

1.3 黑客入侵

面对当前经济社会的迅速发展,网络在发展中,受电子商务自身性质的影响,势必会有一些不法分子利用网络安全漏洞对其发起攻击。需要注意的是,在众多网络病毒威胁中,病毒本身具备不可控制的特点,在损坏计算机文件的同时,还会凭借自身的繁殖功能,对计算机的整体程序及硬件设施造成严重破坏,再加上网络环境的迅速发展,计算机病毒的破坏力也在原有的基础上有所提高。但从当前众多网络黑客侵入方式中能够看出,多数网络黑客习惯从木马程序入手,本地计算机一旦被侵入,其记录的登录信息就会被木马程序篡改,造成信息之外的文件及资金丢失。

1.4 电子商务的安全隐患,网上支付

作为电子商务中的核心环节,网上支付是推动电子商务发展的关键所在,因而在很大程度上,网上支付的安全性、便捷性、规范性及高效性能否得到保障,将直接关系着电子商务的发展。结合电子商务的实际支付结构能够看出,往上支付在实际开展时,需要符合商务系统、电子钱包、支付网关和安全认证等四个条件。同时在这四个条件中,安全认证是其他程序顺利运行的关键所在,其理由主要体现在以下几个方面:首先,网络作为一项灵活性较大的事物,在实际运行中,虽然具备了多种技术手段,但在运行中,仍存在着较大的问题。其次,虽然各家银行都直接或间接地建立了自己的CA认证中心,但至今缺乏统一的、权威的、全国性的CA认证中心,这就容易导致交叉认证、重复认证和资源浪费。最后,缺乏明确的相关法律保障,出现问题后的责任认定、承担、仲裁结果的执行等复杂的法律关系难以解决。而且新《合同法》虽然承认了电子合同的法律效用,却没有解决数字签名问题。

2 控制登录错误机制

在电子商务网站设计中,一些非法用户往往想通过暴力方法来解除网站约束进行强制性登录,并在实施这一登录时,通过对电子商务网站安全性的长时间研究,设计出一个算法,以便在强制性登录活动开始时,能够第一时间发现非法用户的行为,并对其进行锁定,确保电子商务网站的安全运行。但从用户本身的角度来看,在进行正常登陆时,不会受到任何影响,只需要提供自己注册时的用户名及密码即可,只要用户名及密码得到认可,就会顺利的登陆到相应的页面。如果用户的权限是系统管理员,成功登陆后才可进入管理员操作界面。如果电子商务网站采用本文所设计的算法后,即使有非法用户跳过登录页面直接进入管理员操作页面的话,那么系统将会自动将其返回到登录页面进行登录操作。

3 电子商务网站常用网络安全技术

从上述论述中不难看出,电子商务网站设计中信息安全防御的完善,是推动电子商务发展的核心所在,针对其上述出现的的问题,在实际完善中,可以采用以下几种途径:

3.1 虚拟专用网

与其他交易网不同的是,虚拟专用网作为因特网交易过程中的专用网,能够凭借自身的优势,在两个网络系统之间建立起安全信道,交易双方在相互熟悉的基础上,只要达到共识,则能保证交易的顺利进行。该网络在实际运行中,增加了操作复杂、专业性强的加密技术及认证技术,与原有的电子商务相比,其安全性得到了加强。但需要注意的是,这种方式在实际应用中,受技术条件及使用设备的限制,对资金投入提出了较大的要求,无法在中小企及个人用户中得到普及。

3.2 加密技术

顾名思义,加密技术是指对给定的、有意义的数据进行可逆的数学变换,将其表面杂乱无章的数据转换成只有指定接收者才能恢复、看懂的意义数据,同时其他人无法获取原来数据的一种方式。在整个加密技术实施中,其转变过程集中体现在加密密钥与解密密钥上。需要注意的是,交易双方在实际运行中,加密密钥与解密密钥的本质有着极大的相似,只要得到其中的一个,就能轻易的推出另一个,在当前众多加密技术中,最具代表的仍以美国数据加密标准DES为主。该加密技术在实际运行中,优势在于具备较高的保密强度,但需要交易人员在操作中,严格按照安全途径进行传递。由此可见,在当前电子商务网络设计运行中,密钥管理已经成为整个系统安全运行的核心因素,需要设计人员给予足够的重视。

3.3 防火墙技术

在整个计算机运行系统中,防火墙作为一种逻辑装置,所起的作用在于保证系统内部安全,免受外界攻击,保证网络的安全运行。防火墙在实际运行中,所起的作用体现在以下两个方面:首先,在外部网络对内部网络进行非法访问时,防火墙能够起到好的限制作用,在维护内部网络资源安全的同时,还能保证内部网络资源的完整性与全面性。其次,防火墙能够凭借自身的优势,在内部网与外部网之间构造一个保护层,并强制所有的连接都必须经过保护层,在此进行检查和连接。

4 总结

综上所述,在电子商务网站设计中,强化其信息安全防御,在确保双方商务交易顺利进行的同时,还能有效的保证客户的信息安全,对网络秩序有着极大的维护作用。这就要求电子商务网站的设计人员能够将网站操作的各个环节出发,在提高信息安全防御性能的同时,还要避免网络病毒及黑客的侵入,只有这样,才能保证电子商务网站的顺利运行,才能为电子商务今后的发展奠定坚实的基础。

参考文献:

[1]马晓珺,赵哲.电子商务信息安全管理体系研究[J].安阳师范学院学报,2008,02

[2]王海澜.浅议电子商务中的信息安全问题[J].巴音郭楞职业技术学院学报,2010,03

[3]郭小芳,刘爱军.电子商务中的信息安全技术比较与分析[J].商洛学院学报,2008,02

第12篇

关键词:计算机;网络;安全技术

Abstract: With the rapid development of computer network technology, network has been applied into thousands of households, online entertainment, online payment, online shopping has become an indispensable part of people's life. Due to the lack of home computer user security awareness, which brought many hidden safety dangers, not only affects the stable operation of the network and the normal users, but also may cause significant losses on the economy. Based on the current status of home computer users, through the network security knowledge to strengthen its safety coefficient has become a pressing matter of the moment.

Key words: computer; network; security technology

中图分类号:G623.58

1、网络安全的定义

1.1网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

1.2从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。网络信息安全涉及到信息的保密性、完整性、可用性、真实性、可控性。

2、网络安全的重要性

网络安全技术是指针对数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。随着计算机网络的发展,已涉及到个人信息和财产的安全,当网络安全因素遭到破坏时,不仅影响计算稳定运行,更有可能使个人财产受到巨大损失,因此家庭计算机用户加强安全管理,保证网络环境安全是十分必要的。

3、影响网络安全的因素

3.1计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁。针对目前家庭计算机用户,网络安全主要来自网络中信息的威胁性。

网络信息的威胁主要来自以下几点:

用户自身失误。用户安全意识不强,设置空控制或口令选择不慎(如使用自己的名字、出生年月等作为安全密码),随意将密码告诉他人等都会给网络安全带来威胁,甚至有可能造成财产的损失。

人为的恶意攻击。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。这也是目前计算机网络所面临的最大威胁。

网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。由于家庭计算机用户安全意识和技术知识的缺乏,一般不主动修复漏洞,因此网络软件的漏洞和后门造成的网络威胁也占有很大的比例。

4、增强网络安全的措施

4.1使用正版系统。尽量购买使用使用正版操作系统。开启自动更新。开启系统更新,及时修补系统漏洞,防止恶意攻击者利用系统漏洞,窃取个人机密信息。

4.2开启防火墙。采用防火墙技术是解决网络安全问题的主要手段。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

4.3设置安全密码。不用空密码或弱口令,应使用强口令,密码要包含大小写字母、数字、符号等,密码不使用姓名缩写、生日日期、电话号码等。定期或不定期地更改密码。

安装杀毒软件。安装并启动杀毒软件,并及时更新病毒库,定期查杀病毒。不浏览不安全网页。不上非法、不可靠网站,不随意点击链接,以防网页木马侵入。

4.4不打开可疑邮件。不随意打开邮件附件和别人发来的文件,要先检查文件是否有伪装、捆绑。注意文件扩展名、是否捆绑其他木马文件。电子邮件方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。为了减少病毒带来的损失,在平时应注意操作习惯。

4.5正确使用移动存储设备。不随意使用移动存储设备;使用移动存储设备之前进行病毒的扫描和查杀;不设置移动设备的自动运行;避免双击打开移动设备。

4.6关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,关闭用不到的网络端口,可以有效提供计算机的安全系数。

4.7更换管理员帐户。Administrator帐户作为系统的超级用户拥有最高的系统权限,黑客入侵的常用手段之一就试图获得该帐户的密码。为了避免Administrator用户留下的安全隐患,首先应为Administrator帐户设置强壮的密码,然后重命名Administrator帐户。

4.8设置Guest帐户。禁用或删除Guest帐户。做好IE的安全设置。ActiveX控件和Java Applet有较强的功能,但网页中的恶意代码往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好IE的安全设置。

5、计算机网络攻击的常见手法及防范措施

互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。

5.1利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

5.2通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。

5.3解密攻击

在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。

另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。而且要经常更换密码,这样使其被破解的可能性又下降了不少。

5.4后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。

5.5拒绝服务攻击

互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。