在线客服

网络安全危机实用13篇

引论:我们为您整理了13篇网络安全危机范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络安全危机

篇1

蹭网族在自己电脑中安装专业的“蹭网卡”后,就能搜到两三百米内的无线网络信号,甚至连加密的无线路由器也能破解,从而轻松实现免费上网。在各大电脑城的网卡、路由器专柜里,这类“蹭网卡”被称为“卡王”、“卡皇”等等,销路非常红火。

记者走访北京中关村各大卖场发现,很多出售无线网卡的商铺都私下出售蹭网卡,价格从80元到400元不等。蹭网卡手机般大小,有的包装盒上写着“无线网络破解利器”的字样。商家为记者演示时,通过蹭网卡,一下子就搜到了30多个无线网络,破解加密了的网络只花了5分钟。在某著名购物网站,蹭网卡成为了一件热门商品,一位卖家的某款“卡王”30天内就出售了600多件,且大多数用户给了好评,赞叹其性能优秀。而整个蹭网卡的上下游产业链也早已成规模。

偷网速还偷隐私

对于许多办理包月包年宽带业务的用户来说,受到的最大影响就是网速变慢。在采访中,当被问及如何看待被蹭网时,许多人的回答都是:如果对我没多大影响,我也不介意分享。

殊不知,“宽宏大量”的被蹭网者损失的可不只是带宽和流量,蹭网带来的安全威胁更是不容忽视。不久前,上海的露露就抱怨自家的几台电脑总是莫名“网速变慢”,而且经常中毒。更有甚者,最近连记录夫妻间的拌嘴,与公婆之间的琐事的电子日记,都时常被人“公布”到小区业主论坛里。这一切都是被蹭网的后果,一些恶意的蹭网者会借蹭网偷看账户主人的MSN聊天记录、电子邮件、网上银行账号、私房照之类的私人信息。

“无论是蹭别人网的,还是被蹭的,很多人都没意识到,无线宽带网其实也是局域网的一种。黑客利用针对局域网的攻击方式ARP照样能轻松截取他们的隐私信息,木马和病毒会像甲型流感一样快速传播。”在华南某电力公司负责网络安全的电脑工程师黄初说,“蹭网族本身也会成为黑客的攻击对象。他们会故意开放无线网络,借机攻击蹭网的电脑,盗取其重要数据或账号密码。贪小便宜却得不偿失。”而现行的无线网络加密均有先天缺陷,加之专业“蹭网”工具日益泛滥,家庭和企业无线网用户正面临前所未有的隐私与安全危机

蹭网亟待法律约束

篇2

1 网络安全现状

计算机网络以难以想象的速度发展至今,网络应用也复杂到一定程度,社会、民众乃至国家对网络的依赖日渐加深。利用计算机网络进行黑客攻击的不法分子或以危害别国安全为目的的不法势力越来越猖獗,计算机网络安全问题日渐凸显,表现在:(1)网民的安全意识还很薄弱,计算机网络防范技术还处于不完善阶段;(2)计算机犯罪和网络侵权名列现代社会犯罪榜首。网络安全问题可能影响到整个国家的经济发展,甚至国家的社会稳定。必须认清网络安全现状,提前部署计算机网络安全防范对策。

2 应对计算机网络安全危机

如今科技进步离不开网络,信息交流离不开网络,计算机网络安全工作在我国社会发展过程中有着非常重要的地位和作用。应对计算机网络安全危机必须坚持管理手段和技术防范并重。管理上立足我国网络实际情况,逐步完善相应法律法规,加强监督监管;网络防护技术上加大研发力度,与时俱进。能够始终贯穿最新的网络安全管理规范,保证计算机网络的安全管理。坚持管理和技术防范并重的原则,下面介绍应对计算机网络安全的几个对策:

2.1 构建网络安全保障机构

计算机网络体系复杂,给全社会提供便捷的网络服务。要构建一套有效的网络安全保障系统也离不开全体社会,是一个需要聚全社会之力完成的社会工程。非常有必要建立有执行力的组织机构。下面结合实际从两个方面进行网络安全保障机构构建:

2.1.1 建立地方的网络安全组织

国家对于计算机网络安全方面有组织机构,如国家计算机病毒应急处理中心,定期做病毒预报和病毒监测,网民可以从互联网上获取到信息,但是广大民众并没有习惯关注这些信息,因此有必要建立地方的网络安全组织机构。该组织机构由地方多个相关的部门人员组成,地方信息办办及时掌握最新的网络安全信息,应当列入组织。地方公安部门对地方网络安全使用进行监控,地方国家安全局对境外敌对势力的网络侵袭进行监控,都属于该组织机构的成员。该组织的责任是更有效的防范计算机网络安全隐患,建立地方的网络安全法律法规和网络行为规范。在地方范围内更有效的开发计算机网络安全防范技术培训,让更多的民众了解计算机网络安全存在的危机,提高网络安全防范技术,推动地方计算机网络安全提高到一个新的水平。

2.1.2 建立本单位基层网络安全组织

使用网络的基层单位组织本单位的网络安全组织,负责人由单位主管领导担任,成员应该由各领域的人才组成,首先需要熟悉本单位计算机网络信息系统的计算机技术人员,对本单位网络的安全有基本的了解,对计算机网络漏洞和系统及时进行升级和病毒防护,同时根据实际情况制定本单位的关于计算机安全方面的制度和规范;其次需要负责单位教育培训的人事部门人员,不定期在单位开展关于网络安全方面的培训教育,增强本单位人员网络安全防范意识;还要有参与单位安防的人员组成,对计算机机房重地进行重点防护;单位的计算机机房是比较重要的网络设施,该地域的网络安全管理应该能够更加重视,因此对于本单位的基层网络建设而言,需要建立健全完善的网络安全组织。

2.2 突出重点工作领域

我国目前使用计算机网络的数量非常庞大,网络安全性在不同行业重要性有强弱之分,关系国计民生的行业,如金融、证券、铁路等国家经济命脉部门行业和国家要害部门的企业网络安全尤为重要。国家要将有限的人财物资源投入到优先保护的计算机网络,以更好的保障社会安定平稳运行。计算机网络安全由于应用非常广泛,因此在很多重要领域都有着计算机网络的身影。类似于国家政府机关的网络管理设施,需要相关部门对此进行更加深入的安全管理。因此,在网络化、信息化不断发展的今天,越来越多的信息开始变得网络化,一些国有企业、安全管理部门等也将信息放在网络这样的大平台上。原因在于通过网络平台可以更加安全方便的进行管理。也正是这样的原因,造成在网络上的信息过于重要,其所在领域的网络安全也更加得以重视。安全部门的网络安全管理,重点在于如果建立完善的网络管理机制,在管理过程中如何做到内部与外部的管理安全。

2.3 有针对性的开展技术防范工作

计算机网络是计算机技术发展到一定水平的高科技产品,网络发展同时推动了计算机软硬件技术的高速发展,计算机网络安全是建立在高科技软硬件平台上。符合标准的计算机机房及机房内性能良好的硬件设备是计算机网络运行良好的物理前提。机房建设应该按照GB50174-2008《电子信息系统机房建设规范》、GB50462-2008《电子信息系统机房施工及验收规范》标准规定执行,操作系统不定期补丁程序,计算机网络管理员要定期关注更新操作系统,及时打补丁完善网络操作系统,增加计算机网络的安全性。目前计算机网络上的应用软件门类繁多,存在不同程度的安全隐患,系统管理员同样要关注应用软件的更新。

对于单位性质不同,计算机网络的安全性要求高低不同。对重要单位的机房有各种要求,消防设施需要安装自动灭火装置,监控系统,报警系统等。计算机网络由专业机构进行等级评估,设置与单位性质匹配的安全防护策略及安全防护体系。建立必要的防火墙平台、入侵检测平台、漏洞扫描平台。防病毒软件选用公安部认可的产品,定时升级,设置定时更新和定时查杀,完善计算机网络系统。

2.4 逐步完善监管法律法规

互联网安全立法是非常紧迫的,由于计算机网络发展的速度非常快,运用网络防护技术保障计算机网络安全和社会提供立法保障应同步。立法规范网络安全要用相当长一段时间,只能逐步完善网络安全监管法律法规。有了相应的网络安全法律、法规,国家执法机关能充分运用法律手段履行国家赋予的职权,对影响安全的各种行为进行查处,震慑不法分子。

2.5 网络安全教育培训到位

网络不安全会危害广大网民,公众对网络安全有了充分认识后自我防范意识加强,网络安全性也会相应提高。定期开展网络安全教育培训,宣传网络犯罪行为表现,增强网民自我保护意识。有关单位和个人通过网络安全教育培训,了解网络使用规范,学习网络防护技术,对提高计算机网络监测和抗击能力,迅速应对和预警网络安全,推动我国信息化建设起到积极的作用。

3 结束语

计算机网络安全问题是值得全社会关注并采取措施的社会系统工程,采用先进的技术手段结合科学的管理模式,全民参与,提高社会整体的防范意识,并且要通过坚持不懈的努力,才能使我国的计算机网络安全问题改善,使我国计算机网络安全达到健康发展的水平。

参考文献

[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003

篇3

2人为因素

据相关统计数据显示,某医院三年内因为人为因素导致网络设备系统非正常断电所占比例是96.8%,其中有130起是因为医院工作人员不小心碰到电源导致断电。这一数据充分表明,人为因素对于医院工作中的网络安全造成重要影响。由于人为原因导致的断电,对于平时运用计算机工作的部门,如药房、收费等部门带来工作上的麻烦。同时断电导致整个医院不能进行正常运营,对医院和患者造成巨大的损失。虽然由于操作人员的失误会带给医院工作上一定的麻烦,但是其他人为因素的恶意攻击,导致医院无法正常工作的最主要原因。人为恶意地对医院网络系统进行攻击,它可以有选择性地对医院信息进行窃取、篡改,破坏医院信息的完整性、有效性,对医院的利益产生严重的影响。

二加强医院计算机网络安全维护与管理的具体措施

1加强计算机技术管理

提高网络安全性医院日常工作中要加强对计算机的维护,及时更新计算机信息系统,具体要做到以下三方面:

(1)要建立网络安全管理制度,保证医院各科室人员能够按照相应的规章制度严格执行各项操作和数据录用工作,并定期由网络安全管理人员进行计算机系统进行技术检测、防火墙、病毒等情况进行分析,并提出解决办法,实现计算机网络的安全管理。

(2)对网络访问进行控制,设定密码和访问权限,安装杀毒软件,在每个重要的信息文件夹中都设置密码,保证信息的安全性能,并对网络的文件随时进行扫描、检测,加强网络系统自身的安全防范工作。

(3)对医院数据库中的信息及时进行安全备份,保证信息的安全性和完整性,在用硬盘对计算机中的信息进行备份时,要彻底对硬盘和计算机进行杀毒工作,保证备份的信息是安全的,不携带任何病毒的。

2加强医院内部工作人员管理

提高人员使用计算机的安全意识医院计算机网络系统的安全工作,不仅限于对技术的维护,它包含多方面的共同管理保障其安全性。通过设置各种信息安全制度,定期进行计算机安全教育培训,结合对计算机安全使用情况的考核等制度,来加强计算机内部人员的安全意识。同时组织网络安全管理人员对计算机做定期的安全维护工作,保证信息的安全性,对网络攻击采取提前的防范措施,做到防患于未然,如扫描攻击防范、分布式拒绝服务攻击防范等,把网络信息的安全维护工作纳入计算机安全管理制度中,通过切实可行的管理办法维护计算机的安全,推动医院日常工作的正常运行。

篇4

时代的发展需要科技的推动,而医院为了“高效、便利、安全和保障”的宗旨,也必须借助计算机网络的力量来维系正常的生产经营。医院领域的计算机以及附着其上的网络,在门诊、急救、查阅病史、信息传递和病案分析等方面,确实发挥着不可替代的积极作用,通过计算机呈现出的病例资料和病史信息、门诊和急救过程的一目了然,而通过网络进行专业领域的交互和疑难病例的分析,更有助于提升医院的诊疗水平。在这些利好的背后,也有一些计算机及网络带来的负作用渐渐呈现,逐渐开始蔓延,我们需要的正视这些隐患和消极因素,并且找出对策维护医院计算机和安全管理网络信息。

1 医院计算机及其网络存在的隐患

1.1 医院现状分析

随着时代的发展,医院水平在逐步提升的同时,人们的身体素质也因沉浸在安逸的生活中变得越来越差,求医问诊的人越来越多,也变得越来越挑剔,医患关系逐渐紧张。计算机的出现和网络运用在一定程度上解决了这种问题,但是近十几年这种关系又变得更加紧张,计算机能迅速记录患者信息并寻找可治愈的方法,而网络提升了信息的传递交互能力和医生的专业素质。可以说,医院的日常运行离不开计算机网络,医生遇到疑难问题也可以方便的求助于电脑高科技领域,这就造成了一旦计算机出现问题或是网络的崩溃,小到一场普通的手术,大到关系着几千条人命的住院系统,都会受到难以估量的损失。所以,计算机及网络的管理维护就变得非常重要,也是目前我们各层级医院存在的核心问题之一。

1.2 目前医院计算机和网络的隐患

正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。

1.2.1 硬件损坏

主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。

1.2.2 系统不及时升级

系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。

1.2.3 计算机病毒

自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。

1.2.4 信息泄密

医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。

1.2.5 人为维护意识淡薄

主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。

2 医院计算机的维护手段

医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。

2.1 计算机的保养

任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。

2.2 软件的防护

主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。

2.3 计算机知识的普及

既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。

3 安全管理计算机网络

如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。

3.1 加强网络安全

网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。

3.2 网络制度和规章的建立

应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。

3.3 计算机维护小组和专业技术人员的设立

在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。

4 总结

医院计算机及网络的安全管理和维护就要做到防患于未然,才能避免危机真正到来之时的混乱和不可预测。我们应该在精神层面强化安全意识,在专业层面教授维护和管理知识,在信息层面做好保密和杀毒工作,在人为层面防微杜渐、从小事着手维护计算机的寿命,各方面的方法论相结合,才能让医院的计算机网络系统始终处于安全、高效的运行中。

参考文献

[1]杨艳丽.医院计算机网络安全管理及防护措施[J].新观察,2011.

作者简介

篇5

1计算机网络安全技术

计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。

2主要的影响因素

2.1系统的自身漏洞

计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。

2.2网络病毒的产生

病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。

3计算机网络安全技术在网络安全维护中的应用

3.1加密技术的应用

加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。

3.2杀毒软件的应用

现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。

3.3防火墙的应用

在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。

3.4入侵检测技术的应用

将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。

4总结

基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。

参考文献

[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2016(11):213.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36):35-36.

[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34-34.

篇6

2网络安全维护下的计算机网络安全技术

2.1防火墙技术

防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。

2.2杀毒软件

篇7

随着计算机网络技术的发展,计算机也被应用于各个行业当中,为我国的经济建设提供了重要的技术支持。在我国大量企业的发展与运营过程中,完成优质化的网络安全管理与维护工作,具有十分明显的现实意义,其能够使我国计算机服务行业网络的管理质量得到极大提升,使我国人力资源优势得到充分的发挥,也使我国信息化技术整体发展得到极大的促进。

1 网络的入侵形式

网络入侵就是指具有纯熟调试和编写计算机程序的技能,并且通过利用这些技能来获取未授权或非法文件或网络访问,入侵到内部网络的行为。当前,主要包括以下几种网络入侵的形式:

1)病毒入侵

病毒是一种被用来破坏特定系统资源目标,能够破坏完整数据或者是拒绝执行,能够自我进行复制的一种程序[1]。能够进行繁殖、隐匿、传播、潜伏、寄生。当下,E-mail、WWW、BBS等浏览器是病毒最先攻击的。

2)身份入侵

网络服务一般来说需要对使用者特征进行确认,从而给予用户对应的访问权限,最普遍的网络攻击形式包括利用窃取或欺骗系统的手段来冒充合法使用者而进入网络。主要包括漏洞攻击、口令攻击以及信息收集攻击等。身份入侵一般来说是攻击者对网络系统中,一些微不足道缺陷通过不断的探测性扫描形式。也可以不断地扫描账户与系统,运用能够运用权限来实现端口的扫描形式。这就使系统存在了缺陷,也可以通过不法搜集来的账号和密码来盗取。通常对其相关信息挪用窜改,进行这种偷取行为一般是运用相关的盗取软件与在系统中的公开协议。

3)拒绝服务的入侵

DoS(Denial of Service)是拒绝服务入侵的简称,这种入侵行为其实是将一定数量和一定的序列信息发送到网络系统中去[2],致使很多需要回复的消息充盈在网络系统的服务器当中,耗费了很多网络宽带或网络系统的资源,从而促使计算机或者是网络系统在运作过程当中因为不堪重负而导致了c痪,使正常网络服务无法运行,导致计算机网络无响应或者是死机等类似现象的入侵。

4)对于网络防火墙的入侵

通常来讲,网络防火墙都具有非常强的进攻性,一般是不会被打破的。但在现实当中,总不会尽如人愿,总会在网络防火墙当中存在一些缺陷,致使网络防火墙被打破入侵。

当今时代,计算机网络得到飞速的发展,人们进入了大数据时代,但也正因为网络的发展,致使计算机极易遭受到入侵[2]。

2 关于入侵检测技术的介绍

入侵检测技术就是通过对收集到的信息和资料进行分析,从而发现在网络系统当中有风险的行为以及发现计算机网络系统当中有没有被入侵,并且对计算机网络系统完整和可用性产生威胁的操作进行阻止并对使用者进行警报技术。

常见入侵检测技术形式有针对完整性的具体分析、对异常情况发现和相应模式的适当匹配:相应模式之间进行匹配是对网络当中的每一个数据包都进行试探与检测,看一看是否具有被入侵的特征,在发现有可能被入侵的数据包当中,把具有跟入侵特性一样长度的字节提取出来,并进行字节之间的互相比较;如果检测结果发现,提取出来的跟入侵字节一样,那么就说明系统被入侵了,对每一个网络片段都进行这种抽取比对检查,直到所有都被检查完毕为止。异常检测就是采集过去网络操作的数据,构建有关计算机网络正常活动的档案。把目前网络运作状况跟建立正常的活动档案进行比较,检查一下看看有没有脱离正规的运作轨道,从而能够判断计算机网络有没有被入侵。完整性分析就是对计算机网络里文件属性,目录和内容进行检测,看看有没有被更改,有没有处于错误的状态。这种检测技术,能够及时发现计算机网络系统当中的任何轻微变化,能够及时发现入侵的行为[3]。

入侵检测的形式有基于网络的,还有针对于主机的:针对于主机的入侵检测方式就是对端口和系统的调用进行安全的审计,对应用程序和计算机操作系统的具体使用情况进行记录,把它们跟已经掌握攻击内部的数据库进行比较,再把它们都记录到特别的日志中给管理员使用。针对于网络的入侵检测方式,就是对网络当中的各种行为进行分组,并且把那些非常可疑的分组都记录在一个特别日志里。有了这些分组,入侵检测通过对已经掌握的入侵数据库进行扫描,从而对每一个分组进行严重级别的分级,这样能够方便工作人员对这些不正常的地方进行更深层次调查。

3 在计算机网络安全维护中入侵检测技术的应用

入侵检测技术主要是通过以下方法来维护计算机的网络安全:对系统活动和用户进行分析和监视;对薄弱点和系统的构造方式进行审计;对掌握了的入侵方式进行侦测并且做出反应,对相关人员进行警示;统计并且分析具有异常特征的网络行为。针对于网络入侵检测系统(IDS)的体系结构基本上都是多层的,包含ManagerAgent和Console三个部分。它们的工作原理就是 Console从那里把信息搜集起来,并且把自己受到的攻击信息公布出来,让你能够管理或者是配置某一个。Agent就来监视它所在网络段的数据包。把自己检测到的结果发送给管理器。Manager随其进行统一管理,整理成日志。除此之外,它还要显示检测到的入侵信息与安全信息,对攻击报警消息和配置进行回应,完成控制台的命令,把所传递过来的安全警告信息发送给控制台,从而完成全部的入侵检测。具体操作如下:

1)信息的收集

数据占据了非常重要的位置在入侵检测当中。数据源大体上有这四种:以物理形态进行入侵;在程序的执行过程中不希望出现的行为;在文件和目录当中不希望出现的改变;网络日志与系统的文件。在应用的时候,进行信息采集时要在每一个网段上都布置单个或者更多的IDS,因为网络的构成都不一样,所以它的数据收集也就被分成了不一样的接连方式,如果把W段用集线器接连起来,在交换机的芯片上大多都有一个端口,它是用来调试的,使用者可以把网络从这里接入,也可以将入侵检测系统安置在一些重要数据的出入口当中,差不多能够得到全部的数据。与此同时,对于一些在计算机网络系统中不同关键点的信息进行采集,除了要根据目标来检测,使检测的范围尽可能地大,还有一个相对欠缺的环节,有可能对来自同一个地方信息检测不出来一丁点可疑的地方。这就需要我们在对入侵信息进行采集时,着重探析来自不同目标之间不同的特性,以此来作为系统判别是否属于可疑的行为或者是入侵的最好标志。针对于当今的网络时代,入侵的行为还是比较少见的,对于那些不常见的数据可以进行单独处理,加强入侵分析的针对性。因此,对于孤立点的挖掘在入侵的检测技术当中是信息搜集的基础手段,它的操作原理就是把那些不一样的,不常见的,部分的数据从复杂的大量数据当中抽取出来进行单独的处理。这就大大的克服里之前所说的,因为训练样本当中的正常的模式不健全而带来的失误率高的问题。

2)对信息进行分析

对于上述所收集到的有关信息,通过对数据的分析,从而发现当中的违反了安全规定的活动,而且把它发送给了管理器。设计人员应该对于各种系统的漏洞和网络的协议等具有非常深刻清醒地认识,然后完善关于计算机网络的安全措施并健全安全信息库。然后再分别建立异常检测模型和滥用检测模型,能够使机器对自己进行模拟分析,最后再把分析得到的最后结果汇聚成报警提示,对控制中心尽心警告。与此同时,相对于TCP/IP的这个网络来说,网络探测引擎在入侵的检测手段中也占据着重要的位置。网络探测引擎就相当于是1个传感器,它对网络上流通的数据包进行检测的方式主要是旁路监听,对于检测到异常事件形成警示,并且最终整合成警示消息,传递给控制台。

3)关于信息的响应

遇到入侵时候能够做出相应的反应是IDS使命。它运作过程是,对数据进行基本的分析,然后检测本地的网段,把藏匿在数据包当中入侵行为搜寻出来,并及时对探测到的入侵行为做出相应的反应。大体上就包含网络引擎通知或者是告警,比方说对控制台给出警示、发送 E-mail或者是SNMP trap给负责安全的管理人员、对其他控制台进行通报和对实时通话查看等;对现场进行记录,比方说对整个会话进行记录以及事件日志等;采取安全响应行动,比方说对指定用户响应程序进行执行、对入侵的接连进行终止等等[4]。

4)把防火墙和入侵检测技术进行结合应用

防火墙可以很好地对周边的危机起到防御作用,能够非常好控制网络层或应用层的访问,但是,不能够对内部网络进行非常好的监视和控制。那么,就很容易导致利用协议隧道来避绕开防火墙进行网络入侵行为,给计算机网络造成了严重的威胁,也就是说,防火墙不能完全保证计算机网络安全。那么,我们就可以把防火墙和入侵检测的级数结合起来,发挥双方的优秀特性,以达到对计算机网络安全防护[5]。第一步,入侵检测系统或者是防火墙为对方开放一个借口,防火墙和入侵检测系统按照约定好的规则来进行信息交流,进行信息交流的两方,事先互相约定,设定互相交流的端口。第二步,防火墙对经过其数据包进行检测,把经过的数据包与其制定好规则进行对比,最终过滤掉那些不符合规则和没有经过授权的数据包。最后,关于那些在防火墙处得“漏网之鱼”,入侵检测技术就利用已经建立起来的入侵信息样本数据库,对那些不符合规则的数据包进行相应的警示响应,以使用户进行相应的防护措施。

4 总结

入侵检测的技术具有强烈主动性和积极性,对于网络安全的维护具有非常非常重要的作用,特别是在当今这个网络大爆炸的时代。家家户户都在使用计算机,每个人都接触网络,带来了很多不稳定性,也为计算机网络带来了各种不安全性,因此,在今后的发展过程中,我们更应该加强入侵检测技术的发展,使其不断地完善,使其在网络安全的维护中起到积极的作用。

参考文献:

[1] 温捷.入侵检测技术在计算机网络安全维护中的应用[J].华东科技,2016(4):15-15.

[2] 王宇祥.入侵检测技术在计算机网络安全维护中运用探讨[J].网络安全技术与应用,2016(4):22-22.

篇8

 

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

 

1 计算机网络安全简述

 

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。

 

因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。

 

(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

 

2 计算机网络安全所面临的威胁

 

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。

 

总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。

 

其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

 

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。

 

同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。

 

(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

 

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。

 

(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。3 做好计算机网络安全防护的措施

 

3.1 计算机网络安全防护的原则

 

计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。

 

(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

 

3.2 应对计算机网络安全威胁的措施

 

应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。

 

在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

 

结语

 

篇9

1 选用硬盘保护卡

保护卡的工作原理是在系统启动时,首先用它的程序接管INTl3中断地址,这样只要是对硬盘的读写操作都要经过保护卡的保护程序进行保护性读写,也就是先将FAT文件分配表、CMOS信息等都保存到保护卡内的临时存储单元中,重新启动系统后清除写入数据。硬盘保护卡在大型网络机房的管理与维护中以其多功能性和易操作性已被广泛使用。灵活设置使用其功能,可对机房的安全维护起到重要作用。

(1)设置“快速复原型引导盘”

保护卡基本的功能是实现对硬盘数据及coms参数的全面防护,可快速恢复由于计算机病毒侵入或人为操作失误造成的系统故障。

高校的网络实验课需要学生修改IP、安装通讯协议和进行系统配置,将系统盘(C盘)设置为“快速复原型引导盘”,给学生提供了一个模拟实验平台,让学生通过实际操作掌握教学内容,提高实验动手能力,重新启动机器系统即刻恢复。

(2)设置“每日清除公用资料盘”

局域网的特性是机器之间可互访操作、共享资源,同样带来的问题是病毒爆发点多、传播速度快、故障群发的现象。例如:学生机出现“双击D盘无法打开”的提示,最初解决的方法是:运行cmd,进入D盘根目录,更改au-torun.inf文件属性:attrib autorun.inf-r-s-h(去除只读、隐藏、存挡属性),输入:delautorun.inf删除此文件后,重新启动系统D盘可恢复正常使用。巧用保护卡的功能,能够更有效、快捷地解决这个问题。将D盘设置为“每日清除”。即每日24时之后开机,D盘将自动清除包括隐含文件在内的所有驻留文件,解决了开机进入系统,autorun.inf自动运行造成“双击D盘无法打开”的错误提示。在计算机病毒防不胜防的状况下,设置每日清除资料盘中的文件,对系统正常使用和网络安全运行起到了重要的辅助作用。

2 安装杀毒软件

使用U盘、收发邮件、下载文档均是病毒侵入系统的主要源头。在一个VLAN网段中病毒爆发可致使交换机端口负载过大,导致服务器无法对学生端机器实施有效的控制。

在一次上课时,教学播放软件只能监控部分机器而且无法同步切换画面,查看学生机器发现cpu的使用率为100%,打开Sniffer软件,观察Host table界面中out-bytes参数的数据流量递增,机房的11台D-LINK交换机指示灯狂闪(近似于针对局域网的ARP病毒攻击症状),网段已处于瘫痪状态。由于安装了硬盘保护卡,重新启动机器后接收到传送过来的画面。

针对此类事件的多次发生,机房选用并安装了Symantec AntiVirus 8.1企业版杀毒软件,启用实时防护功能,查随机运行出现的病毒,对驻留内存的病毒实施隔离。在“熊猫烧香”病毒大肆爆发造成很多局域网瘫痪时,我校网络机房运行稳定。由此可见,机房在配备保护卡的同时安装杀毒软件是必要的。

3 停机对拷

篇10

目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。

一、网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:

1.计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

2.特洛伊木马

特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。

3.拒绝服务攻击

DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4.逻辑炸弹

逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。

5.内部、外部泄密

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。

6.黑客攻击

黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

7.软件漏洞

软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。

二、计算机病毒

1.网络病毒类型

网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 转贴于

2.网络病毒传播途径

(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

三、网络安全的维护

1.明确网络安全目标

从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。

2.采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。

(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

参考文献

篇11

一、维护数据通信网络来保障网络安全的意义

首先,在稳定性方面,如果数据通信网络缺乏良好的稳定性,在网络内部传输消息时则可能会出现丢失或延误等问题,继而造成部分企业决策的延误,使企业遭受严重的损失。其次,在安全性方面,有些不法分子借助数据通信网络的漏洞,对某企业的局域网进行恶意攻击,从而导致企业遭受严重的经济损失。要想保证网络的安全,必须要从数据通信网络的层面出发,制定切实可行的维护措施,提高数据通信网络的安全性与可靠性,对网络漏洞进行及时修复,这样才能降低网络漏洞出现几率,提高网络的可靠性与安全性,更好地保障用户的信息与财产安全。

二、维护数据通信网络来保证网络安全的路径

要想通过数据通信网络的维护来保障网络安全,必须要做到如下几点:第一,做好网络安全性的评估工作。构建数据通信网络的主要目的就是为企业或单位内部创造良好的平台,便于进行网络通信和数据共享,而做好网络安全性评估工作是保证该平台安全性的重要举措。在评估网络安全性的过程中,必须要详细检查局域性的数据通信网络,对网络内部的安全系数与安全威胁进行评价,科学制定后续的维护工作。当然评估工作需由专业评估维护人员实施,对数据通信网络各个方面的软件和硬件性能数据进行合理分析,及时发现可能存在的威胁,在此基础上全面评价该网络。第二,认真分析网络可能存在的威胁或漏洞。评估某一局域网的安全性之后,如果发现其安全系数较低,则表明该网络可能存在安全威胁或网络漏洞,必须要进行详细的分析和研究,针对硬件设备、软件设备和网络数据信息等进行分析。首先,相关人员应该认真检要的数据信息,对其是否存在被入侵的问题进行分析,如果发现存在则要及时提高网络安全的等级,如对更高一级的访问权限进行设置、细化限制访问IP等[2]。其次,相关人员需要科学分析与细致检查网络内使用的硬件和软件设备,对其是否存在一些干扰信息或隐藏的病毒信息等进行检查,做好设备性能评估工作。可以说,只有通过严格分析网络内部的系统,才能具体准确的找到安全漏洞或网络威胁,合理维护数据通信网络,促进网络安全性的提高。第三,及时消除网络威胁或漏洞。相关人员发现网络漏洞或安全威胁之后,不仅要制定针对性强的消除措施,还需要进一步提高整个网络的安全性。通常在消除网络安全威胁或漏洞时,可以利用服务器对网络数据进行分析,查找出具体的漏洞,在此基础上对其进行修补;也可以通过有效的杀毒软件防御和消除一些病毒攻击,或者是构建防火墙,增强病毒防御的可靠性。例如:在网络外接口处,对防火墙控制网络层进行利用,以便鉴别穿越、更改限制防火墙的数据流,维护网络的安全,避免网络中不安全因素的进一步扩展而威胁到局域网内部的安全。

结束语

随着信息网络技术的不断发展,数据通信网络的应用越来越广泛,为人们的生产生活带来了极大的便利,但在享受这种便利的同时也要正视网络安全问题,科学维护数据通信网络,增强网络安全意识,对网络安全常识加以掌握。这样才能保证数据通信网络的稳定性与安全性,及时消除网络威胁或安全漏洞,保障数据信息、通信、集体和个人财产的安全。

参考文献

篇12

网络时代,随着信息产业的日益发达和互联网的迅猛发展,以计算机为基础的信息技术使得收集、储存、传输、处理和利用个人信息变得易如反掌,个人信息的收集与交换出现了爆炸式发展的态势。科学技术从来都是一把“双刃剑”,网络在使信息流动便捷的同时,也给个人信息安全带来挑战,提高了个人信息保护的难度。近年来,个人信息泄露事件频发,并呈现迅猛发展的态势,人们越来越强烈地感受到个人信息安全危机给生活带来的种种困扰。

网络时代的个人信息危机主要有如下表现:一是个人信息失控的危机。随着信息技术的发展,个人信息有可能在系统安全存在漏洞的情况下被不法访问、使用甚至篡改,信息自决权成为空谈[1]。2011年底中国互联网遭遇了史上最大规模的用户信息泄露事件,多家大型网站的用户数据被泄露,几千万个用户账号和密码被公开,给社会秩序和人民切身利益造成严重危害。二是个人隐私和尊严的危机。在网络环境下,人们越来越多地把自己的生产和生活移到了网络空间,这个空间是由“个人信息”组成的“数字人”的交往空间。大量个人信息在不知不觉中被收集,个体在社会生活中急速“被透明化”,现代人因此而成为“透明人”或“半透明人”,个人毫无隐私可言,尊严难以保证。三是信息利益的危机。个人信息主体的信息收益权被不法商家夺取,个人信息利益丧失,信息主体的财产权因此而受到侵害。更为严重的是,个人信息危机带来的“信息阴影”已经日渐扩散,正常的社会秩序正因此而面临严峻的考验。个人信息安全的危机,将破坏商业秩序,滋长犯罪、危害社会稳定,制约经济发展,甚至引发公共安全危机。鉴于此,公民的个人信息保护势在必行。

目前,我国在个人信息保护领域的行动主要体现在对泄露公民个人信息的行为和当事人进行追究和打击等补救措施上,这实际上属于一种“事后救济”的反馈控制,不仅已经泄露的个人信息“覆水难收”,而且个人维权成本非常之高,根本无法控制已经泄露信息的网络传播,既治不了标,更治不了本。如何应对网络时代对个人信息安全的挑战?我们建议对个人信息保护引入一种新的思想和机制——前馈控制。

二、 前馈控制与个人信息保护的关系

前馈控制(feedforward control)早期是一个工科领域的名词,后来被引申到管理学中,指通过观察情况、收集整理信息、掌握规律、预测趋势,正确预计未来可能出现的问题,提前采取措施,将可能发生的偏差消除在萌芽状态中,为避免在未来不同发展阶段可能出现的问题而事先采取的措施。简而言之,就是事先分析和评估即将输入系统的扰动因素对输出结果的影响,并将期望的管理目标同预测结果加以对照,在出现问题之前就发现问题,事先制订纠偏措施,预控不利扰动因素,将问题解决在萌芽或未萌状态[1]。由此可见,前馈控制是与反馈控制相对而言的。反馈控制是面对结果的控制,旨在亡羊补牢;前馈控制是面向未来的控制,旨在防患于未然。前馈控制的优势在于可以避免反馈控制的“时滞”缺陷。[2]

凡事预则立不预则废。前馈控制立足于“预控”,是对公民个人信息保护的一个新视角、新方法、新技术和新手段。前馈控制将事先分析和评估个人信息传播过程中可能出现的各种问题和困境并对其问题实施超前控制。比如说充分利用法律法规的前馈控制功能制定专门的《个人信息保护法》,对个人信息的收集和使用过程中的违法违规行为进行预测,并做出详细的处罚规定,从而有效防止违法行为的出现。对掌握公民个人信息的单位进行全方位监管,对个人信息的收集、利用、提供和删除等各环节进行严格排查,尽量避免任何环节的纰漏。提高安全管理技术和全民的个人信息保护意识,都能在很大程度上防止个人信息安全危机的发生,使个人信息保护更有效,进步更显著。

总之,前馈控制能使我们在网络时代个人信息保护的过程中掌握更大的主动权,只有前馈控制做好了,才能真正保护好公民个人信息安全。

三、 对个人信息安全保护实施前馈控制的若干建议

对个人信息安全保护实施前馈控制所包含的内容非常广泛,限于目前的认识水平和篇幅,我们主要提出以下建议。

1.建立和完善个人信息安全保护的法律法规

法律是一种社会规范,具有规范作用,法的规范作用表现为指引、评价、教育、预测和强制五个方面。其中,教育作用是指通过法的实施使法律对一般人的行为产生影响。这种作用又具体表现为示警作用和示范作用。预测作用是指凭借法律的存在,可以预先估计到人们相互之间会如何行为,对行为的预期是社会秩序的基础。完善法律法规是对公民个人信息安全危机进行前馈控制的关键环节,充分发挥法律法规“令人知事,明其法禁”[3]的前馈控制功能,用有强制力的条文明确各方的权利与义务关系,能够在很大程度上对个人行为起到规范作用。大多数发达国家都制定了关于个人信息保护的法律,如美国有《信息自由法》和《隐私法》,德国有《联邦资料保护法》,日本和韩国都有专门的《个人信息保护法》,我国香港地区有《个人资料(隐私)条例》等。然而,我国大陆在个人信息立法上却处于滞后状态,专门的个人信息保护法律历经多年却仍然难产。近期通过的《关于加强网络信息保护的决定》(以下简称“决定”)对于我国网络信息保护具有突破性的意义,重点解决了我国网络信息安全立法滞后的问题,体现了国家对于网络信息安全的高度重视,但是《决定》更多的带有宣示性意味,后续仍需要细化工作。

个人信息牵涉每一个人,网络时代最大的特点就是信息的汇聚性,当所有人的信息汇集的时候,信息保护就不是哪个部门的事了,而是在国家层面上需要考虑的战略性问题。从现实看,当前最需要的是加紧推动《个人信息安全保护法》的研究和制订,明确买卖个人信息罪名的界定标准并加大惩罚力度,对擅自披露他人个人信息和未经许可的二次开发利用者给予严厉打击。除了刑事责任外,其他相关的行政责任、民事责任等还应当及时跟进、完善。要保障个人在信息泄露后有获得补偿和救济的权利,明确机构对公民个人信息流失所造成损失的赔偿责任和责任划分原则,比如银行信息泄露后个人账户中的钱被盗,银行需对个人损失进行补偿。继续细化《决定》中的规定,对与《决定》有关的行政法规进行清理,对有些不一致、有冲突的地方,还要进一步加以衔接,同时抓紧制订相关的配套法规。通过法律法规的制订,将公民个人信息保护过程中可能出现的问题进行合理预测,让规定走在行动前面。但是保护个人信息本不应该牺牲信息的流动性,好的立法应该在保证个人信息的合理流动与个人信息的全面保护之间寻找到平衡点,选择吸收各种立法模式的有益经验并结合本国的法律传统和具体国情做出合理的制度设计。

2.建立个人信息安全保护的监管机构

网络时代个人信息泄露的形式多样、手法灵活,应对网络时代的个人信息安全危机,单靠法律不足以解决所有问题,要做到有法必依、执法必严,否则法律不过是纸上谈兵。强有力的行业监管是实施前馈控制的重要手段和有效途径。新通过的《关于加强网络信息保护的决定》明确规定,有关主管部门应当在各自职权范围内依法履行职责,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人电子信息的违法犯罪行为以及其他网络信息违法犯罪行为。在我们国家,个人信息保护目前仍然处于各自为政的状态,某种程度上说,管理者和被管理者并没有严格地区分开,管理部门和被管理对象处在同一个行业,很难完全客观、公正地进行执法。机动车销售、房产中介、医院等行业及其从业人员往往有机会接触、掌握大量公民个人信息。这些行业虽然有内部系统出台的关于个人信息的查询规范、查询电子信息备案及保护工作意见等,但由于部分从业人员法律意识不强,企业管理、执行不到位等情况,存在制度漏洞。因此,这些行业成为个人信息泄露的“重灾区”。 从其他各国情况来看,建立一个独立、统一、权威、有效的监管机构是普遍经验,比如英国的网络自律协会IWF(Internet Watch Foundation),它能够超出行业的局限,独立公正地执法。公民个人信息安全保护,在法律法规之下,需要政府强化监管,只有完善和加强监管才能让无良者无处遁形。应该设立专门的个人信息保护监管执法机构,加强对信息持有单位的监管,进一步加大监督检查力度,建立预警和预控相结合的前馈控制机制,强化对个人信息的事前管理,包括个人信息的获得、收集、持有和使用各个环节全面监管,不要等信息泄露,危机发生之后才补救。充分重视自律机制在个人信息保护中的作用,拥有个人信息采集权的部门和单位要加强行业管理,用行业制度规范个人信息的处理行为,通过行政执法、刑事执法、民事救济手段配合建立政府引导下的行业自律机制和模式,从源头上预防和遏制对个人信息的侵害行为。拓宽公民监督举报渠道,进一步畅通举报受理机制,鼓励公民个人参与个人信息泄露的监督。

此外,尊重网络用户的个人选择权利。就是说,个人角色选择及隐私设置,想匿名还是实名应该由网络用户自己决定。可以提倡有些商业网站的做法,对用户信息采取“分级查看”的权限设置,除了必要的管理员,一般员工无权从后台查看用户的注册信息,倘若确有必要查看,必须按照严格的程序报批。在互联网上,必要时应明确限制政府的权力,有些数据政府必须得到合法的授权才可以看。

3.建立个人信息安全保护的前馈控制技术支撑体系

前馈控制不仅是方法,某种程度上更是一种技术和手段。对个人信息进行保护,除了法律和监管,还需要安全管理技术的提高。“黑客”的攻击,是一些网站数据库失陷的原因。一些网站的疏于防范,给“黑客”造成了不少可趁之机。通过技术手段可落实安全保障,要加强网络安全防护,依据分区域、按等级、多层次的防护思路进行安全规划、安全评估、安全加固与安全维护,并且对已有的安全技术进行改进与完善。建立信息安全管理体系(ISMS),通过系统、全局的信息安全管理整体规划,确保用户所有信息资源和业务的安全与正常运行[1]。网站要在安全建设方面加大资金投入力度,网络运营商应该尽到自己的保密义务,改变数据库存放策略,在当前技术范围内最大限度保证信息安全。比如我们可以设计一种软件,如果我们把自己的个人信息输入到某个网站之后,该网站三个月之后会自动删除我们输入的信息,不会把我们的个人信息留下,这样的话在技术层面上能够保证个人信息的保护。还可构建信息安全平台,为用户提供保护信息安全的产品。

建立个人信息安全前馈控制系统。研究个人信息所处环境中可能存在的缺陷、漏洞及面临的威胁,通过安全风险评估技术,观察、测试、收集、评估、分析个人信息存在风险的不确定性和可能性等因素,构建预警体系,制订预控策略和方法,最大限度地避免和减少可能的损失。

篇13

目前,我国的计算机网络中,数据通信占有着很高的比重,所以,网络安全的意义十分重大,数据网络通信指的是以计算机作为载体,把光缆、有线、无线通道进行网络互联,让用户利用数据通信网络平台进行数据的实时传递和共享,理论上将数据通信网络划分为城域网、广域网和局域网三种类型。其中作用范围最小的局域网,但是他却是目前我国使用的最为广泛和普遍的一种数据通信网络,比如在公司、饭店使用的无线网络都属于局域网;其中,广域网的范围最大,例如因特网;城域网的作用范围就是一座城市;广域网的作用范围则是介于城域网和国域网之间的一种数据通信网络。尽管不同的数据通信网络都给人们的生活和社会的前进带来了不可估计的积极影响,但是在数据网络通信的使用过程中逐渐出现了各种各样的故障和问题,即网络安全问题,网络安全是目前数据通信网络系统中面临的最大的问题,,出现问题的原因主要归结于两个,一是由于设备出现故障,二是电路出现了故障,针对各种故障的维修方法也多种多样,利用网络测试仪进行数据通信网络测试是目前使用的最普遍的、最行之有效的故障修复措施。网络安全隐患指的是网络系统的硬件和软件以及软硬件里面的数据得不到相应的保护,因为恶意的攻击而遭到破坏或者是泄露,给用户或者是组织单位甚至是国家造成一定程度的损失,网络系统得不到正常的运行。我们都知道,计算机终端和服务器相互连接在一起之后形成网络,其中存储着大量的数据信息,其中,有的数据是可以被共享的,有些信息的因为一些原因是收到保护的,不向外界公布的,这些信息在传输的过程中都是收到加密保护的,一些不法分子通过一些手段可以侵入保密系统,让原本加密的信息变成公开的,给相关人员和单位造成了一定的损失。因此,数据网络通信稳定性和安全性的保障对企业、单位和国家有着无法估价的意义。

2.数据通信网络的维护

数据通信的维护可以分为两个方面,一方面是常用基础数据网络业务,另一方面是,数据通信安全维护,下面将从这两个方面就数据通信网络的维护做以介绍和分析。(1)常用基础数据网络业务维护方法。数据通信网络的故障表现形式多种多样,基本的故障主要分为设备的故障和线路的故障,维护方法不计其数,但是目前使用最为广泛和普遍的是运用网络测试仪进行数据通信网络测试进行故障修复。数据通信维护规程里面有许多故障处理的基本原则,即先局内再局外,先本端再对端,先交换再传输,先重点再一般,先调通再修理等等,故障被消除之后,数据通信系统就可以回恢复正常。首先,是测试前的准备。在进行测试之前,要对现场的环境进行检查和确定,看环境是否符合设备的要求,是否存在影响设备正常工作的其他因素。设备正常工作所需要的基本环境包括电源、温度、湿度、其他现象,尽可能的排出影响设备正常工作的因素;其次就是万能表测试,万能表测试主要是用在用户线、连接的电缆和电源的故障等等,万能表可以用来测试电源、环阻、绝缘等方面的测试,在这里需要注意的是,双绞铜线上面的高频特性会被经常运用在数据通信上,因此,双绞线的桥头抽头、分段线和长度都会给信号传输带来不同程度的影响,影响传输的速度和质量,对于距离较长的数据线路,除了要注意以上几点因素之外,还可以通过一下几点措施提高线路的性能,控制数据连接的速率;降低发送衰减的参数值,增加音噪比的参数值;提高内外线的打线质量;控制好规定的线路传送距离和速率之间的关系。(2)数据通信网络安全维护。首先,数据通信网络的维护要将防御和维护结合起来。一直以来针对数据通信网络故障都是在出现故障之后才采取相应的应对办法和解决措施,而忽略了对于故障的预防措施,对于数据通信网络故障要将防御和维护相互结合,才能治标治本的做好数据维护工作,才能让数据通信更好的服务。其次,加强网络管理系统的跟踪和分析。数据网路管理是进行网络沟通的纽带,也是对数据进行远程控制的调节器,是网络故障接茬和维修的强大依托。在平常的维护工作中,可以将故障部位记录下来,并且检查出出现故障的原因,对于故障的诊断有助于故障的恢复,记录对以后的维护工作也会有相当大的帮助;再者,要抓好数据通信网络运行的优化工作。线路的环境、用户分布情况等因素都会影响数据网络通信的新性能,所以说,数据通信网络是处于一个动态变化过程中的,因此,要对其进行适当的调整和优化以减少网络故障的发生;最后,要建立数据网络灾难备份中心。该手段是指利用一定相关的技术和管理收单以及资源能够将以外情况下导致的关键数据丢失之后能够恢复,这样就能够保证无论是在自然灾害还是其他人为的以外事故发生造成的数据丢失的时候,可以启用数据网络的灾难备份中心,这样能够将数据全部丢失造成的损失降低到最低程度。在我国,通过建立网络灾难数据备份中心而减少和降低企业损失的例子也有很多,可以向他们学习。

3.数据通信网络安全存在的问题

(1)计算机病毒的入侵。尽管数据通信网络已经采取了许多相关的保护措施,但是,随着科技的发展,许多不法分子利用高科技对现有的数据通信网络进行攻击,造成了很大的安全隐患,计算机病毒是目前威胁数据通信安全的一大隐患,计算机病毒指的是一段插入计算机中的具有破坏功能的代码,传播速度较快,并且一般都比较隐蔽,具有很强的破坏性,对数据的安全是极大的威胁,计算机病毒也随着科技的发展而更新,计算机病毒将计算机作为其依附的媒介,对计算机的硬件和软件进行攻击,最终破坏计算机的各种性能,最终造成一系列的问题,导致计算机运行不通畅,甚至计算机数据通信网络的瘫痪,给用户造成不可挽回的损失。(2)软件存在的漏洞。计算机中功能性的软件一般存在一定的漏洞,非法分子往往就是利用软件中的漏洞对计算机进行侵入和破坏。但是,软件自身的漏洞是无法避免的,但是,如果能健康使用软件,不要随便打开不相关的网页链接,树立安全防范意识,就能很大程度上保证计算机和数据的安全。

4.结束语

毋庸置疑,人们的生活和社会的发展都离不开计算机网络,因此,数据通信网络的安全问题就显得尤为重要,一方面,我们要树立网络安全意识,另一方面,相关部门要加强和提升对网络安全的管理,维护数据通信网络,提供一个更加良好的网络运营环境,运用科学的手段和措施加强网络安全的防御和系统维护,让数据通信更好的服务于人类社会。

参考文献

[1]江新辉.关于数据通信网络维护与网络安全问题研究[J].电子制作,2016(16):77.