欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全防范的意义

网络安全防范的意义样例十一篇

时间:2023-06-04 08:37:36

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全防范的意义范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全防范的意义

篇1

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

The Security of Network Attacks Based on CDP Protocol

Jiang Baohua

(Changchun University,Tourism College,Department of Basic,Changchun130607,China)

Abstract:CDP (Cisco Discovery Protocol) is one of Cisco's data link layer discovery protocol that runs on Cisco routers,bridges,access servers and switches and other devices used to find and view details of a neighbor important agreements,such as IP address,software version,platform, performance,and the native VLAN.Intruders often use denial of service (DoS) attacks such as access to these information,and use this information for CDP deception,resulting in significant security threats.

Keywords:CDP protocol;Network attacks;Security

一、CDP协议发现原理

要发现CDP协议的安全漏洞,就要知道其工作原理。CDP协议与现有的网络协议类型无关,主要用来发现与本地设备直接相连的Cisco设备。每个运行CDP协议的设备都会定期发送宣告消息,来更新邻居信息。同时每个运行CDP的设备也会接收CDP消息来记录邻居设备的信息。这些信息包括设备名称、本地接口、硬件版本、IOS版本、IOS平台、工作模式、本地VLAN、连接保持等。利用这些信息可以描述整个网站的拓扑情况。而且这些报文信息不加密,是明文。CDP发现直接相连的其他Cisco设备,,并在某些情况下自动配置其连接。CDP的优势非常明显,包括发现的速度、准确性、所获取的信息的详细程度。

CDP协议相关的命令与作用如下:(1)SHOW CDP命令获取CDP定时器和保持时间信息。(2)在全局模式下使用命令CDP TIMER和CDP HOLDTIME在路由器上配置CDP定时器和保持时间。(3)在路由器的全局配置模式下可以使用NO CDP RUN命令完全的关闭CDP。若要在路由器接口上关闭或打开CDP,使用NO CDP ENABLE和CDP ENABLE命令。(4)Show cdp neighbor命令可以显示有关直连设备的信息。要记住CDP分组不经过CISCO交换机这非常重要,它只能看到与它直接相连的设备。在连接到交换机的路由器上,不会看到连接到交换机上的其他所有设备。(5)Show cdp traffic命令显示接口流量的信息,包括发送和接收CDP分组的数量,以及CDP出错信息。(6)Show cdp interface命令可显示路由器接口或者交换机、路由器端口的状态。(7)debug cdp events启动CDP事件调试等等。

二、CDP协议安全威胁

确实在大部分情况下,CDP协议的作用是不可替代的。如在大多数网络中,CDP能够提供很多有用的信息并且可以协助管理员进行网络排错和性能优化。但是,其带来的安全隐患也不容忽视。在缺省状态下,Cisco品牌的交换机或路由器会自动在所有连接接口上发送CDP消息,这些消息由于没有采取安全加密措施,非法用户通过专业工具可以很轻松地窃取到这些敏感内容。当这些敏感信息被非法者拥有后,他们就能轻易了解到局域网中的组网结构,并通过相关地址对网络中的重要主机进行恶意攻击,最终造成网络无法安全、稳定地运行。

除了被动获取邻居设备的交换协议信息外,非法攻击者还可以利用专业的CDP工具程序定制伪造的CDP数据帧,来通知局域网中的高端网络管理软件,说在网络中新发现了一台网络设备。如此一来,相关网络设备就会主动尝试利用SNMP来联系“陷阱”设备,这个时候非法攻击者就会对这样的联系进行监控捕捉,从而有机会获得局域网中其他重要网络设备的名称、地址、接口等信息,日后就为攻击这些网络设备做好充足的准备工作。

此外,CDP协议还能欺骗思科的IP电话。当打开IP电话后,交换机就会通过CDP协议自动和IP电话交换CDP数据,并主动通知电话来让语音流量选用哪一个虚拟工作子网。在这一过程中,非法攻击者可以通过注入CDP数据帧的方法来欺骗IP电话,为语音流量分配一个错误的虚拟工作子网。

三、防范措施

根据CDP协议的工作原理CDP协议所发送的信息中包含了一些比较敏感的信息。如果这些信息被不法分子获得的话,那么将给企业的网络带来很大的安全隐患。为此保护的重点就是如何让这些敏感的信息不被外人所知。为了避免CDP协议泄露网络设备的相关信息,可以只在企业内部网络的设备中启用CDP协议。而在连接到互联网的企业级边缘路由器上的接口上禁用CDP协议。如此的话,相关的敏感信息不会泄露到企业的外部网络上。在配合网络防火墙等功能,就可以保证CDP协议信息的安全。可以在连接到服务器提供商或者企业边缘路由器的接口上禁用CDP协议。其他地方如果有安全需要的话,可以根据情况来判断是否启用CDP协议。在可以的情况下,还是启用CDP协议为好。例如,在单位内网环境中,只要部署好了网络防火墙和网络防病毒软件,就可以将网络中交换机或路由器上的CDP发现功能启用起来,以便为日后的网络维护与优化提供方便,因为内网环境在多项安全措施的保护下,CDP发现协议存在的安全威胁会大大下降。此外,在一些安全性要求不高的网络环境中,也可以通过启用CDP发现协议来提高网络故障的排查效率。例如,在普通的网吧工作环境中,由于不存在太重要的敏感信息,开启CDP协议可以方便平时的管理、维护操作。在一些安全性要求比较高的网络环境中,或者是单位网络的边缘网络设备上,尽量不要使用CDP协议,毕竟CDP协议或多或少地会带来一些麻烦。比方说,在银行、证券等金融网络中,应该慎重使用CDP协议,因为这个网络中包含的敏感、隐私信息特别多,要是被非法用户发现的话,就相当于暴露了许多攻击目标。

篇2

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02

网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。

1 医院信息系统网络安全影响因素分析

1.1 医院内部因素分析

1.1.1 网络设备影响因素分析

网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。

1.1.2医院信息系统软件影响因素分析

任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。

1.1.3操作因素影响分析

虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。

1.2 外部因素

1.2.1 网络设备工作环境影响因素分析

一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。

1.2.2计算机病毒的影响因素分析

与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。

1.2.3 黑客入侵

相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。

2 医院信息系统网络安全防范

2.1网络安全防范首先要关注网络系统的内部管理

网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。

2.2网络安全防范必须禁绝外来入侵、攻击与威胁

在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。

3 总结

任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。

参考文献:

[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .

篇3

中图分类号:F840.61 文献标识码:A 文章编号:1009-914X(2015)21-0135-01

目前全国的许多社会保障部门已经实现了异地联网和数据共享,而数据信息在各种网络上的传输和处理,确保信息的安全性、可靠性、完整性必须引起社会保障部门的高度重视。加强社会保障部门内的计算机系统建设,确保整个系统的安全可靠性以及全部数据的完整准确性迫在眉睫。

一、社会保险信息的安全需求特点

1.机密性。社会保险数据信息是中央、地方各级政府、个人和企业的极其重要的内部数据、保密数据,由于目前社会保险部门大多实现了信息化联网办公,使得整个计算机系统是建立在一个开放的网络环境上,因此,预防数据的非法窃取、篡改变得非常重要和迫切。

2.完整性。由于数据输入时的意外差错或欺诈行为,可能导致相关信息的差异或不一致。此外,数据传输过程中数据的丢失、数据的重复或数据在传送过程中的次序差异也会导致前后数据的不同,特别是那些征缴数据、养老金发放数据。因此,要预防对数据的随意生成、修改和删除,同时要防止信息传送过程中数据的丢失和重复,并保证这些数据传送次序的统一和一致。

二、社会保险信息系统网路安全与防范的具体要求

1.系统维护应更具有安全性和稳定性。新系统验收实施后的前期(一年内) ,系统维护工作的重点是系统的完善和稳定,同时,兼顾新业务需求的实现。社保经办机构技术部门承担信息系统建设的组织实施、运行管理和网络管理等责任。在完成信息系统日常监控、信息收集的同时,要加强对各联网单位运行的安全监控,及时回应故障和事故处理的申请,为系统运行提供全方位的技术支持和服务。为规范系统运营管理,确保基金安全,凡涉及数据、程序的维护,应报经技术主管领导批准后,遵循应用程序维护的有关规定,通过严格备份修改前的数据等方法,保证应用系统的完整性和安全性。社保信息系统运行过程中所记录的各类工作单和技术文档资料应以应用系统生命期为保管周期,视为重要的历史技术档案,妥善保管,应用系统生命期终结后,交档案管理部门存档备查。

2.系统安全管理应更有制度化,并具有风险抵御力。社保经办机构技术部门要确保系统运行的环境安全,严格实施定期备份制度及有关安全保密规定,提高数据存取和传输的安全性,数据操作必须防止数据信息被非法增加、删除、修改和复制,从数据库提取或修改数据须经审批授权:要加强社保用户的管理,增强系统对外风险防御能力,防止非法用户的访问,严防计算机病毒的侵入,保证数据和网络安全。要保证既定业务逻辑、业务规则的实现,不经授权不得擅自变更业务逻辑和业务规则,严禁未经授权处理具体业务。保证主机、网络、数据库系统、其他信息系统及设备设施的正常和安全运转。在系统开发公司的帮助下制定安全管理策略、安全标准和安全管理制度,实现对用户信息系统的安全监控:拟定信息系统发展规划、技术改造方案。

三、加强社会保险信息系统网络安全的具体措施

1.硬件、软件可靠性设计。提高硬件可靠性的主要手段是硬件的冗余设 应用得比较广泛的硬件冗余技术主要有堆积式冗余、待命式冗余和混合式冗余。目前硬件冗余已经发展到混合冗余结构,即当堆积冗余中的设备发生故障时,立即将其切除,并用无故障的待命装置进行替换。软件可靠性设计的方法可以归纳为四个类型:避错设计、查错设计、改错设计和容错设让除此之外,还可以采用集群技术实现对计算机系统可靠性的提升。集群技术可以使当系统中的某一台或某几台主机发生故障时,其它正常工作的主机能够实时接管故障主机的工作,保证系统能继续正常运行,故障主机修复后,能再次接入系统中并分担整个系统的负载。

2. 系统冗余可靠性设计。目前,在社会保险领域内,机器级冗余、设备级冗余已经广泛地被各级社会保险部门所采用,随着各级政府对社会保险应用的重视,系统级冗余也越来越多地被大家所接受,随着技术的发展,系统的可靠性有了相当大的提高。系统级冗余,通常的做法是数据库备份和灾难恢复两大措施,在有条件的情况下,应建立异地容灾系统以提高整个系统的安全性。异地容灾系统是在离本地相当距离的地方再建立一套后备社会保险系统,在主系统完全损毁的情况下后备容灾系统能够实时进行接管,该方案代价较高,相当于重复建设了一个系统。由于数据的复制的数量很大,对通信方面的需求也较高,如果采用数据的完全镜像或数据同步,虽然可以确保数据完全不丢失,但对主系统的运行效率肯定会有较大的影响(因为要保证双方的数据必须完全一致),所以一般采用数据打包延时复制或对归档日志进行传输的方法,使用这种实现方式,在灾难发生时刻,虽然有部分数据因为来不及及时传输而丢失,但可以确保主系统的日常运行效率,而因传输时延而丢失的少量数据也可以在事后通过人工干预来进行事后弥补。将容灾难后备系统相互地建在兄弟地区(如异地城市之间、异地省中心之间)的社会保障部门中,实现场地、人员、设备和线路的复用,可以大幅度地降低社会保险系统的投资和建设成本,是一个值得推广的好办法。

3. 以人为主导的安全计算机网络。设置“防火墙”。在网际采用高强度密码算法的”防火墙”技术,将内部网与公众访问的外部网分开和内部局域网与局域网分开是防止非法用户人侵的有效方法。它可以允许合法用户和数据迸人内部网络,同时将不合法用户和数据拒之门外,最大限度地阻止网络中黑客访问,防止他人恶意修改、拷贝、损毁系统中的重要信息。应用分离。除设置“防火墙”外,我们可以按照应用的不同,将不同的应用主机放置到内网不同的网段上,分别加以控制,避免恶意用户一旦攻破“防火墙”,所有数据暴露无遗。数据备份。计算机系统总难免出现故障或存在意外事故的风险。为了确保关键安全和保险业务系统高效、稳健运行,我们可以同时或有选取地采取以下法实现备份。第一,采用磁带库对重要进行网络实时或定期自动日备份。第二,服务器双机热备份这种方案可以有效地预防由于系统故障而破坏数据,同时又可保证系统运行的连续性。

4.应用软件的控制。一个好的应用软件都有自己的用户管理、数据加密、印鉴验证和数据维护功能。它们可以屏蔽其他底层的安全威胁,从应用系统的最高屡保证系统的整体安全。人保的关键性数据主要是业务数据,它们的安全性很大程度上依赖数据库平台。基于这种数据库系统的应用采取Client/Serve结构,客户端只能通过数据通信协议与数据库打交道,因而在一定程度上保证了业务数据的安全。加大有自主知识产权的应用软件开发。这样的软件不仅更适合社保实际工作环境,而且能极大地提高软件的安全性,解决了他人软件“后门”的威胁。自主知识产权软件在开发时,可以根据人保对其管理的数据在安全方面的要求不同,而设计不同的安全策略,从理论上满足应用软件对安全性的需要。

计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

篇4

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络中存在的威胁

外部威胁:网络病毒、网络黑客、各种网络业务活动都成为了对计算机网络安全的外部威胁。人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

内部威胁:内部工作人员的泄密、系统自身漏洞、软硬件出现各种问题这些都可以看做内部的威胁。

对于上面的叙述大部分人都会认为外部的威胁对于网络安全影响巨大,比如人们熟知的熊猫烧香、冲击波病毒、蠕虫病毒、灰鸽子等等这些都给人们带了巨大的损失,当人们把黑客攻击和网络病毒所带来的安全问题作为网络安全的重点进行防范的时候,却不知道网络内部的威胁才是引发安全问题的根源,正所谓"祸起萧墙"。通过国内外多家安全权威机构对各大企事业单位进行的统计调查表明,又百分之八十以上的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

3 计算机网络安全的防范

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

3.1 从技术上解决网络安全问题

(1)物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全。

(2)防火墙技术。防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。

典型的防火墙建立在一个服务器/主机机器上,亦称“堡垒”,是一个多边协议路由器,这个堡垒有两个网络联接:一边与内部网相联,另一边与Internet相联。它的主要作用除了防止未经授权的来自或对Internet的访问外,还包括为安全管理提供详细的系统活动的记录。在有的配置中,这个堡垒主机经常作为一个公共Web服务器或一个FTP或E-mail服务器使用。通过在防火墙上运行的专问HTTP服务器,可使用“”服务器,以访问防火墙的另一边的Web服务器。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

(3)加密技术。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

3.2 从管理上解决网络安全问题

(1)在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

(2)网络安全管理体系的建立。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。

总之,对于解决安全的措施有很多,以上提到的可能仅仅是一小部分。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,提高网络的可靠性、安全性,使网络能够更好的为大家服务才是最终目标。

参考文献:

篇5

【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.

篇6

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

目前,人们在日常、生活和工作中对计算机网络的依赖性越来越强,但由于其网络具有的开放性和多样性等特征,常常会导致一些重要数据和私有信息遭到损坏,从而使得网络安全问题一直无法得到有效解决,也困扰着信息社会的各行业业。因此,要想进一步提升网络信息的安全性,就要充分重视起影响计算机网络安全技术的因素探究,以及科学新颖防范措施的创新。

1影响计算机网络安全技术的因素分析

首先,物理安全技术因素。一是,人为方面。认为因素属于物理安全技术因素中较为直观,也是预防起来比较容易的因素,主要涉及到人为不重视受到的损害,以及不法分子破坏两方面。前者主要是指人们在日常工作中对于一些重要数据不急于保护,或者是设置的密码太多简单,如,未设置开机密码等。或者是机房工作人员、主机等方面在工作工作过程中存在慵懒和不作为的状况,使得网络没有得到及时维护,导致其网络长期处于停工或是瘫痪状态。后者主要是指不法分子受到利益的诱惑,而不顾法纪,也不受道德的约束,对传输网络电缆实施盗窃行为,或者受到商业目的等方面的影响而盗取信息。二是,自然因素。自然界存在的雷电、辐射等自然现象,会对露天下的各种传输线路造成不利影响,进而使得网络传输的安全性无法得到保障[1]。

其次,人为逻辑安全因素。主要是指通过不同编辑软件的黑客入侵、电脑漏洞等,对计算机网络造成破坏,或者是盗取一些重要数据和信息。

2计算机网络安全技术的防护措施

2.1建立防火墙

首先,对于防火墙来讲,其就如同计算机网络的门卫一样的,能够通过连接网络数据包来监控计算机,科学管理所有系统门,若一些不明身份的人员想要侵入系统,则会被防火墙立即阻拦,并对其身份进行验证,只有验证通过后,防火墙才会放行该程序传输的相关数据包。因此,通常情况下,对于某些不了解的文件,用户应给予立即阻拦,并利用防护墙来确认其性质。而就目前来讲,防火墙是适用范围最普遍的网路安全防护措施目,其可以有效防止网络中的某些不安全因素向局域网蔓延[2]。

其次,应全面发挥防火墙技术优势。防护墙技术是计算机网络安全防护的关键内容,并得到了广泛的应用,可以对网络数据的实际应用情况进行及时更新,并准确、详细的记录用户操作信息。该技术主要适用于计算机系统内部的安全防护,可以建立科学高效的通信监控体系,严格监控整个计算机网络的内外部环境,进而确保相关完全问题可以得到及时发现与解决。应用防火墙技术后,会对申请登录系统的用户进行详细的审核,避免用户随意的进入系统,要想操作计算机系统,其用户就必须要输入一致的账号与密码,才能够在规定的权限范围内进行相关操作。这项技术的应用不仅有效完善了互联网在安全管理上的缺陷,也增强了通信的可靠性。

2.2加强网络信息的加密处理

随着网路应用方向与范围的不断扩大,为了尽可能的避免黑客攻击行为的产生,必须要实施科学有效的信息加密处理,以此来加强对计算机中一些重要数据和私密信息的保护与管理,促进其破解和攻击技术难度的不断提升,最大限度的降低攻击产生破坏的纪几率。因此,在应用计算机网络过程中,应结合计算机网络的具体运行状况,以及影响计算机网络安全技术的相关因素,选用一些具有针对性的公共密钥,或是私用密钥技术,以此来有效避免计算机系统的重要数据受到一些非法操作人员的破坏和盗取,促进计算机网络重要机密数据安全保护力度的不断增强,也使获得的相关数据信息具有更强的安全性与可靠性[3]。

2.3积极采用网络数字正数与签名技术

在防护计算机网络安全过程中,可以科学、灵活的应用数字证书技术,其可以通过专业的第三方来对用户身份进行验证,以此来保障获取用户信息的真实性,并在确保计算机用户,以及企业机密信息不损害、泄漏的基础上,有效减少违法获取与修改等现象的出现。同时其技术在某种程度上还能够应用在网路程序的运行,以及相关信息的存储过程中,可以利用网络签名技术,来对信息与发送者的一致性进行严格检验,进而对网络信息的完整性给予有效维护,确保不会出现信息失真现象,同时也能够为后期的高效运用创造良好条件。

2.4建立科学合理的备份与恢复功能

连接给定的属性,以及网络服务器便是属性安全控制,对比权限设定,给予网络安全更深入的保障。网络属性不仅可以科学控制删除、拷贝和数据,也可以对有效保护一些关键目录和文件,以此来保障其相关执行目录和文件不会被非法人员恶意修改与删除。同时,利用备份系统,也可以对一些存储设施的异常破坏给予良好的规避。而庞大的数据库触发器,以及主要数据的恢复,也可以最大限度的保障关键数据能够得到恢复。

3结语

总之,计算机技术是在不断进步的,而相关的网络安全漏洞问题也是层出不穷,并给广大用户带来一定困扰。因此,要想进一步提升网络信息的安全性,就要对影响计算机网络技术的因素进行全面、深入的分析探究,并制定出具有针对性的防范措施,并在具体实施过程中进行不断改进和完善,进而从硬件环境到软件的运行进行层层把关,消除相关一些安全隐患,以此来为计算机网络的安全运行提供保障。

参考文献

篇7

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0207-02

1 企业内部网络的安全现状

传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。

目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。

2 企业内部网络的安全威胁

随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。

2.1内部网络脆弱

企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。

2.2用户权限不同

企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。

2.3信息分散

由于部分企业内部网络的数据存储分布在不同的计算机终端中,没有将这些信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于数据往往不加密就在内部网络中随意传输,这就给窃取信息的人员制造了大量的攻击机会。

3 企业内部网络安全防范设计方案

3.1网络安全防范总体设计

即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。

3.2网络安全体系模型构建

企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。

1)用户身份认证

用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。

2)用户授权管理

用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。

3)数据信息保密

数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络信息和知识产权信息的有效保护。

4)实时监控审计

实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。

4结论

目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。

篇8

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0064-01

随着信息爆炸时代的到来,企业日常管理开始普遍采用网络系统的方式,存储着大量企业信息,而这些信息往往直接关乎企业未来的发展。然而在各种网络病毒、黑客盛行的今天,企业网络系统的安全已成为人们不得不面对的问题。为了防止企业信息外泄,我们必须充分重视起企业网络系统的安全防范及其管理工作。

一、企业网络系统

(一)基本概念及其重要性

所谓“企业网络系统”,简单来说,就是指企业通过计算机、通信设施等现代科技设备,所构建起的一系列用以满足企业日常管理、经营与数据统计的系统模式。在当今社会,企业网络系统的应用有着非常重要的意义,它是提高企业员工办公效率,提升企业各项数据准确性的重要手段,也是企业各项业务数据的重要载体,可以说,如若企业网络系统无法正常工作,那么这个企业整体日常工作也无法获得正常有序运营发展。

(二)企业网络系统存在的风险

当前企业网络系统主要面临着以下几方面风险威胁:(1)由于Internet底层协议的不完善、各项硬件的问题而导致的系统漏洞风险;(2)由于企业自身人为管理不善或技术水平局限,引发的企业信息泄露威胁;(3)由于病毒感染、黑客入侵造成的企业网络系统漏洞风险。

(三)企业网络系统安全防范

也正是受以上几大网络系统风险的影响,要想确保企业得以正常的经营发展,我们必须重视起企业网络系统安全防范及其管理工作。所谓“企业网络系统安全”,其涉及计算机技术、网络安全技术、密码技术、信息安全技术等多项新兴技术领域。在企业日常管理中,企业网络系统安全主要用以企业网络系统软硬件及其数据保护、防范不必要的数据破坏、更改与泄露,维持企业日常工作的运行需要。

二、企业网络系统安全防范存在的问题与缺陷

目前,企业网络系统安全防范已经获得了企业各部门的足够重视,然而由于我国网络系统研究起步较慢,人们对于安全管理等概念的理解尚不到位,当下我国企业网络系统安全防范的工作仍存在很多的问题与缺陷,具体而言,其主要表现于以下几个方面:

(一)安全意识淡薄与相关知识缺失

网络属于新生事物,不少企业员工对之充满了好奇,由于刚刚接触,他们不了解网络危害的广泛存在性,安全意识相当薄弱。由于缺乏相关的专业知识,这往往会导致他们不知不觉中走入网络安全管理误区。例如,部门管理人员认为局域网下无需安装防火墙、安装杀毒软件和防火墙后就不用担心病毒的侵扰、中毒之后查杀就好了不会造成多大的损失。这些认知易于对企业网络系统的安全造成危害。

(二)过分追求先进技术

中国传统观念认为“最贵的就是最好的”,受到这种观念的影响,很多企业认为,只要引进先进的计算机与网络技术,就可以一劳永逸的解决网络系统安全问题。这种观念,导致企业花费了大量资金,改善了自己的配置,但是却没能取得重要的成果,浪费了大量的财力,打击了技术人员的信心,给企业造成了巨大的损失。

(三)安全管理机制不完善

很多企业没有制定企业网络系统的管理机制,导致在企业网络安全的管理过程中,缺乏行之有效的保护制度与管理制度。这些方面的缺失,又导致企业的网络管理者及相关内部人员出现了违规现象,将严重影响了企业网络系统的安全性,制约了企业网络系统的建设。

三、未来企业网络系统安全防范与管理的进一步完善

要想彻底解决企业网络系统安全防范与管理上的问题,我们必须从制度、组织结构、思维方式等多角度出发,加以相应的改革与完善。

(一)建立企业网络安全管理部门

企业安全管理部门的建立,可以提高员工的网络安全意识,让他们在一个更为安全的环境下取得信息,传播信息。相关部门建立之后,要对企业的重要部门和各项重要信息经常性的进行安全保障与维护工作,及时消除安全隐患。当然,建立的安全管理部门不能够流于形式,必须将它的职责明确的加以界定,然后组织管理人员对该部门实行监察与管理。定期要对企业网络安全管理部门的相关技术人员进行培训,让他们了解行业走向,站在行业前列。

(二)合理投资,良好运行木桶效应

企业网络系统安全防范不应该盲目追随新兴技术。木板所盛水的容量取决于最短那块木板的长度。不法分子往往从企业网络最薄弱的环节下手,然后加以利用。所以,企业应该合理投资,重点对网络系统安全防范的薄弱环节加以重点治理,以此真正实现企业“投资少,回报高”的理性投资模式。

(三)制定网络安全管理策略

安全管理总是被人们忽视,但是很多专家却提出企业网络系统的安全“三分靠技术,七分靠管理”,从中我们不难体会到管理工作在网络系统安全运行中的重要作用。要想实现企业网络系统安全防范这一终极目标,我们必须及时制定出相应良好的安全管理策略。例如,企业可以实行授权管理、病毒防范及用户权限设置等一系列的安全管理制度与措施。与此同时,完善安全管理制度,我们还必须保证各项制度的一致性,其中包括防火墙制度、企业内部信息管理制度、用户访问权限制度之间的相互一致。

四、结语

对于企业发展而言,网络系统所起到的作用越来越大,为此我们必须对其予以足够的重视与保护,不断强化对企业网络系统安全防范与管理,将其作为我国企业发展的长久计划加以改革完善,唯有这样,才能真正意义上实现企业网络系统的安全防护,也才能实现企业更快、更平稳的长久发展。

参考文献:

篇9

从图1和图2我们不难看出,当前的网络攻击和威胁的最大特点是趋利化,那么对于企业来说,如果没有一套较好的安全防范架构,那就不可避免地会在纷繁复杂的网络中遭受大量的乃至致命的打击。因此,建立企业安全防范架构势在必行。

安全架构模型

从当前的理论研究以及实践经验来看,面向企业安全的防范架构并未有一个成型的模型,各企业均按照自身的经验和组织管理体系来进行企业网络安全的防范工作。然而,在实践中急需有一套具有指导性意义的方法和手段来对其工作进行指导,才能做到有备无患。我们看到,关于网络安全的相关标准及模型的研究已经日趋成熟和理论化,并在实践中广泛应用。因此,我们不妨借用这些模型和标准来构建一套较为有效和具有普遍意义的企业安全防范体系。

ITU-T X.800 Security architecture标准将我们常说的“网络安全(Network Security)”进行逻辑上的分别定义,即安全攻击(Security Attack)是指损害机构所拥有信息的安全的任何行为;安全机制(Security Mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制; 安全服务(Security Service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。

为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图3给出了DISSP安全框架三维模型。第一维是安全服务,给出了八种安全属性。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的七层开放系统互联(OSI)模型。

框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。

安全架构的层次结构

作为全方位的、整体的网络安全防范架构是分层次的,不同层次反映了不同的安全问题。我们可以将企业安全防范架构的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理(如图3)。由于层次的不同,我们也需要采用不同的安全技术来针对每层的安全问题进行应对和防护,因而也就产生了如图4中所列的种类繁多的安全技术。

物理层

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。因此,该层的安全防护技术具体体现在设备和系统的管理层面和电气工程相关技术的层面上。

网络层

该层的安全及安全技术问题是当前企业面临的最大问题,其安全防护技术主要是针对各种类型的DoS和DDoS攻击进行防护和抑制。

管理层

管理层安全是最重要而且最容易被忽视的一个问题。它直接关系到上述安全问题和安全技术是否能够收到较好的成效,也是贯穿整个企业安全防范架构的一条重要主线。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

网络防护两大趋势

随着攻击技术的不断发展和演化,我们需要对企业网络防护技术的未来发展趋势进行把握,可以做出如下两个层面的归纳和预测。

首先是在网络应用层中,风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。

此外,网络应用层的网络安全事件监控技术的战略目标应重点放在整个企业的层面进行考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,提高网络安全危机处理的能力。响应的重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。

此外国际产业界还提出了UTM。它的目标主要针对安全防护技术一体化、集成化的趋势,提出了UTM与网络安全管理的有效模型、关键算法,提出了相应的行业标准及其实现方式。UTM可以提高效果、降低投资,通过综合管理提高防护能力。

有明显发展新趋势的第二个层面是系统与物理层,在这一层安全存储系统产品很多,从安全角度来看,它的发展趋势有两点: 一个是机密性,企业要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力; 另一个是安全存储系统自身要可靠,企业要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理数据备份与可生存性技术是围绕灾难恢复来做的。这主要是用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。业界的战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越式发展,为可信的企业计算提供操作平台和可靠保障。

链接

企业安全防范架构设计准则

根据安全防范架构的多个层面的问题,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,企业网络安全防范架构在整体设计过程中需要遵循以下几项准则,以切实全面地做好企业安全防范工作:

1.做好整体规划

企业信息安全系统应该包括安全防护机制、安全检测机制和安全响应机制和安全策略。这主要来源于经典的信息安全领域的P2DR模型(见右下图)。P2DR模型包含四个主要部分: Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

06

具体到企业安全防范架构上,我们也要很好地考虑这些要点,而不能光为了防范而防范,要整体规划和部署。也就是说,安全防护机制是根据具体系统存在的各种安全威胁采取的相应防护措施,避免非法攻击。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全响应机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

2.做好层次性防范

层次性防范是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

3.突出重点,合理平衡

网络信息安全的木桶原理是指对信息均衡、全面地进行保护。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。

4.技术与管理,两手都要硬

篇10

大数据主要是指海量数据,数据中一般存在着相当多的有用信息,且这些数据的类型以及结构都趋向于多样化、处理和更新速度快等特点。大数据的处理以及应用主要借助于云计算,利用云计算将数据作为计算机网络的中心,改变人们对资源进行获取的方式。大数据时代,网络犯罪现象的明显,以及网络安全的重要性,导致大家对大数据时代下的网络安全问题越来越重视。要想充分保证大数据时代下的网络安全,首先要认识到网络安全的现状,并对网络安全涉及的物理、信息安全等问题做全面的分析。在分析保护网络物理安全时,要充分全面的考虑网络设计和规划、电源故障、硬件配置等问题。对信息内容安全进行综合分析时,要注意保护数据信息的安全,以防止数据泄露以及破坏发生,并对用户设置一定的权限,以防止非法用户对信息进行非法操作,随意对数据进行修改,偷窃,给合法用户的安全造成威胁。当信息数据被破坏时,需要及时对数据的安全进行维护,并及时抑制非法操作。在分析数据的传播以及管理安全时,要防范病毒入侵以及网络攻击。对网络安全系统做好维护工作,从而保障数据传输的安全性。对数据的安全进行管理分析时,要充分综合的对软件可操作性进行分析,并对计算机网络的安全性进行实时监控,及时对威胁网络安全的因素采取应对措施,从而达到保护数据的目的。总之,在大数据时代下进行计算机网络安全防范工作,既要做好计算机网络的硬件维护,还要对计算机网络的数据安全性做好常规的维护管理,并综合分析计算机网络传播和管理安全,从而保障大数据时代背景下计算机网络的安全性。

2大数据时代网络安全的现状

在大数据时代下,对网络安全采取防范措施非常有必要。所谓的计算机网络安全主要指管理、保障网络数据的保密性、完整性和可用性。计算机网络安全主要可以分为物理和逻辑安全两方面,物理安全主要指计算机硬件设施受到的保护,防止硬件设施上的信息数据被丢失,破坏。而逻辑安全主要指数据的完整性、保密性、可用性。避免非法用户对数据进行破坏以及篡改。伴随着社会科技经济的不断发展,信息技术的不断发展,互联网、物联网和各种云技术也在不断地更新进步,存储的数据容量越来越多,导致海量的数据安全问题现在受到人们的密切关心。伴随着信息技术的普遍应用,计算机网络与人的关系越来越密切。计算机大数据时代所提到的大并不仅仅是描述数据量大,还代表了数据的种类多,以及数据与数据之间的整合和交换以及分析。大数据时代下,计算机网络的普及导致数据面临的安全问题也越来越多,大家对计算机数据安全问题也越来越重视,并在防范计算机网络安全方面做了很多的研究和探索。但计算机网络还是经常受到黑客的攻击,从而造成网络瘫痪、很多密码账号信息被窃取等问题,使得计算机网络安全问题很严重,严重威胁到了个人隐私安全的同时,更威胁到了社会经济的发展以及社会和谐。

3威胁网络完全的因素

随着计算机网络在社会各个方面的广泛应用,已成为很多人日常生活和工作中必不可缺的一部分。但计算机网络在给人们带来便利的同时,也面临着来自各个方面的安全威胁,主要有以下5个方面:

3.1病毒感染

随着计算机网络的发展,计算机网络病毒的种类越来越多,且不断的发展变化,使得计算机网络安全受到了严重的威胁。由于病毒具有可复制性的特征,使得它可以迅速的感染计算机的其他程序以及软件。当计算机的程序或者软件被病毒感染时,一旦运行计算机,病毒就会迅速的对计算机网络系统发起攻击、破坏,从而使得计算机网络的数据信息安全受到严重影响,甚至使计算机网络系统陷入瘫痪状态。

3.2操作失误

虽然计算机的应用越来越普遍,但是对于计算机的使用很多人还不够熟练,技术上还存在一定的缺陷。很多用户不是很懂计算机使用的方法以及规则,所以经常会有操作失误的现象,从而引发计算机网络的安全漏洞,导致计算机陷入瘫痪状态,或者不小心将重要信息泄露出去,使得不法分子有机可趁,对私密信息进行剽窃,给用户造成巨大的影响。

3.3黑客攻击

在大数据时代下,黑客可以更隐秘的对计算机系统进行攻击,且攻击所造成的后果影响很大。由于大数据时代下,信息的价值密度小,一般的计算机网络分析工具很难从海量的数据中识别出黑客攻击,导致黑客可以将海量的私密数据信息窃取出来。同时,黑客还可以对系统发起攻击,导致系统瘫痪,使得计算机网络的正常运行受到严重的威胁。

3.4系统漏洞

系统没有十全十美的,理论上,所有系统都是存在漏洞的。用户在对计算机的软件、硬件进行使用,和对程序进行下载的过程中,通常也都会由于一些疏忽而引发计算机网络系统的漏洞。前者相对容易解决,可以通过下载、安装补丁等方法对漏洞进行修复;后者则会对系统造成很大的破坏,使数据的安全性受到严重威胁。还有非法分子对计算机网络进行攻击,也会引发系统漏洞,从而盗取客户的隐私和信息。

3.5管理不到位

管理计算机网络是维护其安全的关键环节,是计算机管理员和计算机用户的重要职责。很多计算机用户疏忽对计算机网络进行管理,使得计算机系统容易受到各种网络威胁的破坏。如果管理员不加强对计算机网络的管理,用户又缺乏网络安全意识,就很容易将重要的信息泄露出去,从而给用户的生活造成严重的影响。各企业,政府机关部门的办公系统中一般都存储有很多重要信息,所以计算机管理员更应该加强对计算机网络系统的安全管理。否则,一旦不法分子入侵,将会给整个企业乃至整个国家都造成不可挽回的严重后果。

4网络安全防范措施

加强计算机网络安全的防范措施,对计算机网络系统来说意义重大。所以以网络安全为出发点,建设一套完整的计算机网络安全防范体系非常重要。既要从技术上加强计算机网络系统的安全防范能力,又要提高用户对于计算机网络安全的防范意识,同时还要加强对计算机网络安全的管理,从而有效实现全方位保障计算机网络安全。

4.1对设备输入加强控制

随着科技的发展,无线网络的普及,大数据时代的到来,设备输入防范不再仅仅指传统的有线接入防范,还包括了无线防范。传统有线防范,只能有效的对有线接入的设备以及用户进行安全防范,而对无线防范的手段尚不成熟。用户在使用无线网络时,有可能绕过安全设备,让接入设备直接进入大数据的系统中,因此难以保障安全性。

4.2加强系统漏洞修复功能

在大数据时代,必须及时更新计算机系统的补丁,全面修复计算机系统的漏洞,才能有效避免蠕虫病毒攻击系统,维护系统的安全。不过,系统修复功能应该在黑客以及蠕虫病毒攻击之前做好防范措施,而不是在受攻击之后再补救。当微软在更新站点了新的漏洞补丁时,用户应该及时将补丁下载安装,对系统进行修复。另外用户也可以下载一些计算机网络安全管理工具,及时实现漏洞修复,从而有效的保证计算机网络系统的安全。

4.3加强网络病毒防范

在当今大数据时代背景下,对计算机网络病毒进行防范是计算机网络安全防范中最困难的,但也是最重要的。对计算机网络进行日常安全管理时,要做到持续、全面,才能有效的保障计算机网络的安全。使用杀毒软件,可以对系统安全进行实时监控,经常性的扫描并处理病毒,对系统安全起着至关重要的作用。另外,由于杀毒软件需要随着病毒的不断变化而不断更新病毒的样本库,所以杀毒软件应该保持及时更新。

4.4加强网络黑客入侵防范

黑客入侵是计算机网络安全的又一大威胁,整合大数据资源,建立防范攻击模型,可以有效防范黑客入侵所造成的危害。同时,防止黑客入侵,除了利用有效的工具外,还要在计算机网络的内外网之间加强隔离,并合理利用防火墙以及路由器,降低黑客入侵的可能性。

篇11

关键词 :网络安全;电子商务;影响

随着计算机技术的发展和网络的普及,商业运行模式在网络环境下发生了很大的改变,一种新的商业运行模式——电子商务被催生。电子商务是运用网络技术、通讯技术、计算机技术等先进技术进行的贸易行为。目前越来越多的贸易往来利用网络进行,电子商务安全问题越来越受到人们的关注,用户在电子商务贸易往来中最关心的话题就是安全问题,网络安全成为电子商务进一步发展的关键因素。

1、电子商务中网络安全的重要性分析

电子商务是在网络环境下运行,其具有网络信息所共有的开放性和资源共享性特点,交易双方可以通过网络互相访问对方的计算机,在此过程中容易被不法分子侵入,造成信息泄露和破坏,威胁电子商务交易的安全进行,网络安全问题是电子商务首先要解决的问题,网络安全不仅对电子商务发展具有重要的意义,而且对于计算机发展、网络发展以及社会稳定等都有较大的意义。

1.1 计算机安全问题

计算机的运行需要在网络环境下进行数据传输,网络安全是计算机信息安全的最好保障,网络中不安全因素对电子商务具有很大的威胁,电子商务本身是虚拟交易,存在较大的安全隐患,如果网络不安全会给交易双方带来较大的损失。而相对安全的网络可以确保网络数据与信息不被不法分子篡改、窃取,保障网络运行环境的稳定安全。

1.2 促进社会稳定发展

计算机网络技术的普及使电子商务、电子政务、网上银行等业务越来越普及,已经成为人们生活中不可或缺的一部分。同时网络也成为各种各样犯罪事件的主要应用工具,从这方面来说给国家和社会稳定带来一定的威胁,而网络安全能够保障网络数据信息的安全性,阻碍网络犯罪事件的发生,促进社会稳定发展。

1.3 网络安全防范

一般情况下,网络安全的防范措施是网络安全技术,以此来保障网络运行环境的安全,但是仍然有较多不法分子专门利用网络安全技术中的漏洞对网络发起攻击,设备平台危害网络安全,严重威胁电子商务交易的发展。所以说网络安全防范技术对网络安全有着重要的意义,必须确保安全问题及时解决。

2、电子商务运行中存在的主要网络安全隐患

据有关数据统计,网络安全的主要隐患是黑客和病毒,我国95%的网络管理中心曾遭受黑客的攻击,另外还有一些其他的安全隐患,我国的网络安全问题越来越突出,网络安全已经成为阻碍电子商务发展的主要因素。

2.1 网络自身安全隐患

威胁网络安全的首要因素是网络自身的安全性,众所周知网络系统软件、设备、技术等都时刻在发生变化,网络自身存在较多的问题与不足,而且有些网络系统由于自身设计、管理方面存在的缺陷,导致网络系统软件和设备功能不齐全,存在较多的漏洞,这种安全隐患给电子商务的运行带来很大的安全隐患。另外,由于网络信息数据大多存放于网络数据库中,为不同商户提供共同的享用权利。但是网络设计、管理等在使用过程中存在一定的安全性问题,在使用过程中一些非法用户能够避开安全内核,非法盗取网络数据和信息资源,给网络用户带来较大的安全隐患。

2.2 数据信息传输过程中的安全隐患

现代电子商务普遍存在的安全隐患是传输路径的安全隐患,事实上不存在绝对安全的网络传输途径,在网络运行中或多或少都存在一些安全隐患。同时在网络传输过程中无论采用哪种信息传输途径与路线,信息传输过程中网络状态不够优良的情况下,都会存在网络连接不够好的问题,甚至会导致网络传输的中断,这样就容易危害商务活动相关数据的完整性,从而影响整个电子商务活动的正常进行。

2.3 网络管理方面的安全隐患

在电子商务运行过程中来自网络管理方面的安全隐患是其最直接、最普遍的安全隐患,网络稳定运行的保障就是有良好的网络管理技术与措施,其中网络安全问题是网络管理的核心内容。电子商务在运行过程中,如果用户对各种信息技术、网络技术、设备安全等进行科学、合理的管理,就能够有效的控制。预防安全隐患的发生。同时如果用户在使用过程中没有对网络进行合理的管理,网络就会存在较多的问题,从而影响网络运行环境。而且网络资源一般都是有各种网络技术、设备、服务器、终端等组成,网络中不可避免的存在安全隐患,如果再不用心管理,肯定会出现安全问题。随着网络技术的发展,网络覆盖范围越来越广,网络安全显得尤为重要,网络安全已经成为网络管理中关键问题。

2.4 交易过程中的安全隐患

电子商务交易是在网络环境下进行的虚拟交易,它依托网络环境的稳定、安全运行,交易中存在安全隐患也是不可避免的。在现实交易中尚存在一定的交易安全隐患,电子商务交易安全隐患更加普遍,比如在电子商务交易过程中,购买双方已经进行接货、定货协议,但是确迟不发货,甚至还有些商家在交易过程中因为价格问题不承认原有的交易,这些问题都对电子商务的正常开展具有很大的阻碍。

2.5 黑客、病毒攻击

网络黑客是网络运行中最常见的一种安全隐患,网络黑客专门非法进入他人网站,他们一般具有较高的网络技术能力,能够迅速破坏电子商务网站的防护技术,进而篡改网站内部信息,盗取用户账户、密码,挪用用户资金,严重影响电子商务的安全运行。电脑病毒也是一种比较普遍的网络安全运行隐患,病毒的传输速度非常快,在互联网的普及下,为新病毒提供了强大的媒介。很多新型病毒能够直接借助网络进行快速传播,会给用户造成严重的经济损失。

2.6 其他网络安全隐患

网络安全隐患有很多类型,除了以上类型之外还有一些因为网络管理人员监管不力、渎职自盗、程序共享等带来的网络矛盾和冲突,这些也是威胁网络安全的重要因素,制约着现代电子商务的稳定、安全运行。不管是何种类型的网络安全隐患都必须给予高度的重视,采取积极有效的措施,做好安全防范工作,保障电子商务活动的稳定开展。

3、电子商务安全运行的措施

电子商务安全隐患是其在运行中必须解决的问题,我们必须采取积极的措施解决电子商务安全问题,为电子商务的发展提供良好的运行环境。电子商务用户也应该采取积极的措施加强网络运行管理,加强技术投入,预防安全问题的出现。

3.1 加强电子商务安全管理工作

电子商务安全隐患归根到底还是人的问题,即管理问题。具有关资料显示,网络安全中最主要的人为因素是信息安全威胁。但是在实际网络安全运行管理过程中人们往往只关注技术方面的安全隐患,注重技术管理,对人的管理不够重视,对网络安全中人为因素造成的安全隐患只是简单的提起,并没有做详细点的分析与处理,导致网络安全管理工作滞后于网络技术的发展。实际上,不管是从技术上还是从人为的操作汇总都应该由人来设计、配置、组织、管理、调整、维修等,建立一个综合性的网络管理团队,提高网络安全管理能力,为网络安全运行提供一个良好的内部环境。

3.2 提高网络防范技术的应用

1)防火墙技术

电子商务运行依赖于资源共享,而防火墙技术能够保障网络用户访问公用网络时具有最低风险,而且又能保护网络免遭袭击。网络运行中所有专用网、内部网、外部网、公用网之间的连接都经过防火墙的检查和认证,数据的传输与通信只有在授权的条件下才能进行,有力的保障了网络环境的安全。

2)信息加密技术

信息加密技术是一种主动的信息安全防范意识,它主要利用加密算法将网络信息明文转化成无意义的密文,防治非法用户理解原始数据,使数据具有保密性。在电子商务中信息加密技术是其他安全技术的基础条件,加密技术包括对称加密和非对称加密,这两种加密技术具有各自的优点,但是在实际运行中,为了充分发挥加密技术的优点,往往会把这两种技术结合使用,确保网络的安全运行。

3)反病毒技术

这种技术是基于病毒入侵隐患而建立,防病毒技术种类也比较多,比如病毒检测、病毒预防、病毒消除等。反病毒技术的具体实施措施是对网络服务器的文件进行实时扫描和检测,一旦发现病毒立刻清理。近几年,很多网络运行专家不断推出新的病毒防范产品,这些产品能够在互联网技术下监视网络传输中的数据,准确辨别数据所携带的病毒,防治病毒的入侵,从而有效提高网络安全。

3.3 加强安全防范意识

对于无处不在的安全隐患,除了要加强网络管理与网络技术之外,普通网民也要提高网络安全防范意识。在电子商务安全防范下,做好计算机安全防护工作,养成良好的上网习惯,掌握一些技术的网络安全防范知识,对于不安全的网站尽量不要访问,同时也不下载不安全的网络软件,减少电脑被病毒入侵的几率。同时在电脑中安装杀毒软件和防火墙,养成经常扫描电脑的习惯,这样能够最大限度的防治电脑被病毒、黑客等攻击,建立良好的网络运行环境。

结语

随着网络技术的发展与普及,电子商务的发展越来越受到重视,而网络安全与电子商务有着密不可分的关系,网络安全是电子商务运行的保障。电子商务安全隐患的种类有很多,在实际运行中我们不能对这些安全隐患掉以轻心,必须重视他们,采用积极有效的措施解决安全隐患问题。加强网络安全运行的管理工作,提高网络安全技术,为电子商务发展提供良好的运行环境,保证电子商务交易安全进行,促进电子商务交易的发展。

参考文献:

[1] 谢.网络安全对现代电子商务的影响及对策研究[J].中国商贸,2010(19):110-111.

[2] 徐卫红,刘婷.网络安全对电子商务发展的影响和策略[J].成功(教育版),2010(3):273-274.

[3] 蒲天银,秦拯,饶正婵.网络安全对现代电子商务的影响及对策研究[J].商场现代化,2008(35):160-161.

[4] 周二鹏.网络安全对电子商务的影响及对策[J].大观周刊,2011(37):141-142.