时间:2023-07-28 09:21:02
引言:寻求写作上的突破?我们特意为您精选了12篇网络安全研究现状范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。
一、网络安全的发展现状分析
1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。
2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。
3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络系统变得瘫痪,整个网络都无法再次使用,引发严重的网络安全问题。
二、未来网络安全技术发展的趋势
1.网络安全技术产业链要转变成生态环境。网络技术在最近几年不断发展,并开始进行了跨界合作,这让网络安全技术的概念发生了转变。网络安全技术已经不仅仅是技术产业链,而是在产业链中不断有新的进入者,打破传统的思维模式,寻找更加优秀的开发商和战略合作伙伴。产业价值链在计算机产业和行业融合的大军中,不断成长,也发生了很大的转变和分化、重新组合,导致价值链有着越来越复杂的结构[3]。由于参与者之间也存在竞争关系,现如今已经使用“生态网络”来描绘网络安全技术的产业链。生态环境的生存法则就是:任何环节都是有可能被替换,这将取决于他的整个影响力;此外,生态环境具有很快的发展速度,参与者需要具备较强的适应能力和观察力。
2.网络安全技术优化向智能化、自动化方向发展。网络安全技术的优化过程是长期的,并能够贯穿整个互联网发展的过程。网络优化的步骤是:对采集的数据进行分析,并进行跟踪,对信息进行测试,分析等,通过对整个网络安全技术进行分析,才能够找到问题的本质,通过改善网络的软件和硬件的配置,能够促使网络的最佳运行模式,高效利用有限的资源。网络优化不断发展,并逐渐朝着智能化和自动化的方向发展和进步,出现了人工智能专家,这就打破了原有的思想,通过智能决策支持系统,可以更加有效地对机制进行运用,针对网络中存在的问题,网络优化人员能够给出合理的解决方案。
3.向大容量网络发展。互联网技术的不断发展,使得原有的数据业务无法满足当今的使用需求,这就对路由器以及交换机的处理能力提出了更多的需求。未来每过10个月,互联网就能够增长一部的宽带,以此来支持业务的发展需求。网络技术就是朝向大容量网络发展,也可以通过交换硬件,以此来转发引擎,提供了使用的性能。通过使用大容量交换矩阵和网络处理器,都让网络安全得到保证,解决了可能出现的安全问题,这已经得到了普遍的共识。总而言之,由于互联网技术的出现,人们的生活和工作都有了极大的便利,但是互联网能够传递大量用户的使用信息,网络安全受到了广泛的关注。只要不断进行分析和研究,找到问题的本质,并加强技术的发展,提供更加安全和优质的网络服务。
参考文献
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)20-0090-02
现代社会的不断进步发展,工作生活节奏速度快,计算机网络已成为行业领域、个人生活交际等必不可少的工具和媒介,但计算机网络技术更新、升级速度快,而每个计算机的操作系统都存在着不同程度性的漏洞或缺陷,这就给黑客、恶意破坏者等人群对企业单位以及个人用户的计算机以及网络信息安全造成了威胁和危害,因此需要不断的总结和研究网络计算机存在的安全问题,以便更好地促进计算机网络的良性发展。
1 计算机网络安全的基本含义及特点
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
计算机网络安全须满足以下5个基本特点。
1)保密性是指,在未经用户授权的情况下,个人信息不会被泄露,亦不会被其他非授权用户、实体所利用。
2)完整性是指,任何已存储或正传输的信息数据不会被未经授权者进行修改、破坏或删除等,即,数据信息特性不会改变。
3)可用性是指,信息资源数据可被经授权的实体按照其需求进行访问和使用的特性。即对所需信息是否能够进行存取。
4)可控性是指,对网络信息和内容的传播都有着一定的可控制、可限制能力。
5)可审查性是指,对出现后的问题的审查提供了具体依据和手段。
2 计算机网络安全问题的现状
2.1 对基本的计算机网络知识普遍欠缺,安全意识缺乏
在联网状态下,我国大多用户在计算机的一些软件的使用需要提供相应的账号密码等信息资源,又或者有些网页存在着木马,而由于用户网络知识和防范意识的欠缺,而有意无意的将个人相关信息进行了输入,致使信息被窃取或在共享状态下被他人使用,从而带来网络安全上的危害。
2.2 计算机通过网络共享问题
计算机网络的信息来源有着多元化的共享渠道,且开放对用户不受限,这给网络入侵者入侵和破坏,窃取信息、病毒扩散提供了路径渠道和方便。网络入侵者利用通过终端、服务器、网络结点接口等进行非法的浏览、修改、或者通过借助用户的硬件、软件和数据等进行信息窃取或泄漏等。
2.3 计算机操作系统问题
任何的计算机操作系统是计算机的内部核心部件,但都非“铜墙铁壁、铁板一块”,都存在着不同程度的缺陷和漏洞,因此,操作系统直接决定着计算机的运行和安全指数。目前我国大多数的用户都用组装机,系统极大部分都是微软的windows系统,但有绝大部分是非正版软件,加上软件与硬件配置不相宜,导致计算机在网络状态下的安全防范性低,甚至是D级——操作系统毫无防范性。
2.4 网络上的病毒入侵
网络计算机中的病毒入侵是人为被编制的带有目的性的攻击程序,它具有寄生性、触发性、隐蔽性、破坏性、传染性等基本特点,对用户的计算机硬件功能或软件、数据等进行破坏,对一些程序或指令进行重复快速地连续复制影响,计算机的正常运行和使用,这些都是日常使用中经常存在和发生的问题。
2.5 计算机防火墙安全系统也非“无懈可击”
计算机防火墙是一种由软件系统和硬件设备组成的、内部网络与外部网络、公共网络与专用网络界面建立起的隔离屏障,是一种隔离技术,目的是为了最大限度化阻止黑客的攻击,保护自己的信息。但如果计算机的配置不当,就很容易出现安全漏洞,导致防火墙功能的失效,无可避免的带来计算机被攻击的可能。
3 计算机网络安全防护的对策研究
3.1 对计算机网络安全的管理制度上加强建设与完善
计算机网络以及信息安全,需要运用完善有一定可操作性的运行管理机制来对系统管理员以及用户的行为进行有效的规范和约束。完善有效的管理机制有利于管理员基本职业道德操守与用户的基本素质的规范和形成,促使其养成对重要数据备份,规范操作、使用网络的良好意识和习惯。从长期来看,对计算机网络安全的管理机制和良好使用计算机习惯形成有积极的重要意义。
3.2 对网络访问进行合理的规范和科学有效的管控
对计算机以及信息构成安全威胁的原因是来自于网络的访问,因此,加大对用户访问计算机网络使用的合理规范,通过网络访问权限管控、入网访问管控、属性管控和目录管控等多种技术手段限制管控和其自身意识,可以有效的减少信息安全危险和信息被窃取盗用的可能。
3.3 养成对重要数据信息备份的习惯,做好数据库的维护
计算机的数据库维护需要计算机管理员养成良好的职业素质习惯,通过数据库信息备份、备份增额以及备份事务日志的方式,及时的对数据库资源信息进行网络备份,防止和避免因计算机故障等原因导致重要数据和资料的不明消失,以更好的降低可能出现的损失。
3.4 加强计算机网络的安全技术研究,推广密码技术
加强诸如计算机系统软件升级漏洞补丁、网络和系统防火墙、入侵检测体系、杀毒软件身份认证、密码签认以及计算机系统内核等计算机安全技术方面的研发,实现对计算机网络安全的全方位、最大化的对计算机网络以及信息的保护,保证计算机安全。
3.5 加强对垃圾邮件的管理和处置
当前,计算机网络中的垃圾邮件是威胁计算机网络安全的另一大全球性公害。为此,我们应当养成管理和处置垃圾邮件的习惯,学会如何更好地对自己的邮件地址进行保护,减少邮件地址在网上的随意登陆和使用。其次改变固有使用网路登录邮箱的不安全习惯,充分学会使用Outlook Express和Foxmail中的邮件管理功能,通过设置,对垃圾邮件能够起到很好地过滤和阻拦的目的。现在的邮箱经过设置都具备收到邮件进行自动回复和转发等功能,但应慎用,以避免给垃圾邮件的传播以可乘之机。另外,需要提高警惕,谨慎对可疑或不明邮件的处理,不要轻易打开、下载,更不要在不明情况下进行邮件回复。
综上所述,计算机网络安全技术伴随经济和科技发展而面临更加严峻的考验与挑战,是一个综合而复杂性的系统工程,要实现网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。
doi:10.3969/j.issn.1673 - 0194.2015.24.068
[中图分类号]TM73 [文献标识码]A [文章编号]1673-0194(2015)24-00-01
随着计算机技术的不断发展,其被广泛应用于电力行业网络信息管理中,但随着网络平台开放性的不断增加,信息网络安全问题也逐渐引起了人们关注,在此基础上,为了给予用户一个良好的网络服务平台,要求当代电力行业在发展的过程中也应注重对信息网络安全措施的应用,以此达到良好的信息管理目标。以下就是对电力行业信息网络安全现状的详细阐述,希望能为当代电力行业的健康稳定发展提供借鉴。
1 当前电力行业信息网络安全现状分析
1.1 安全防范意识薄弱
经过大量的调查数据表明,我国互联网用户正在以每年34%的速度持续增长中,因而在此背景下,安全防范意识的薄弱会在一定程度上影响信息管理工作的有序开展。同时,当前电力行业在信息网络安全管理中也逐渐凸显出防范意识较为薄弱的问题,即部分电力部门在内部数据整合过程中未实现网络安全维护平台的构建,导致信息管理人员在实际工作开展过程中无法全面掌控到信息管理现状,导致信息安全风险问题凸显。此外,未实现对本单位网络安全现状的清晰认知也是当代电力行业信息管理中体现出的主要问题,为此,电力行业在发展的过程中应提高对此问题的重视程度,且应注重培养信息管理人员形成主动预防意识。
1.2 病毒泛滥
近年来,随着网络病毒侵袭案件的不断增多,公安部门出台了《第九次全国信息网络安全状况与计算机病毒疫情调查报告》,并在报告中明确指出网络病毒侵袭事件已经占据了全部类型的70%,为此,应注重强化对其的有效处理。此外,从电力行业信息安全网络现状分析中也可看出,随着计算机病毒木马品种的不断更新,其对杀毒软件的整体能力也提出了更高要求,但由于部分电力部门未引进新型的杀毒软件,导致其在实施信息管理工作的过程中逐渐凸显出病毒泛滥的现象,最终由此影响到整体信息管理水平。另外,由于网络病毒主要存储于网页及移动介质中,在此基础上为了提升信息管理的安全性,要求电力部门在发展的过程中应注重结合病毒传播特点采用有针对性的病毒防御手段。
1.3 存在系统安全风险
系统安全风险也是影响电力行业信息网络安全管理的因素之一,而导致系统安全风险产生的原因主要归咎于以下几个方面:第一,在电力系统网络运行过程中需要通过服务器及交换机系统来开展服务环节,但由于部分电力部门此类系统中存在着一定安全漏洞,致使其在网络信息管理过程中易受到系统安全风险的影响而凸显出服务器配置错误现象,最终由此影响到信息的有效管理;第二,网络通讯缺乏相应的安全机制也是系统安全风险的主要问题之一,为此,电力部门在开展网络信息管理工作的过程中应着重对其提高重视。
2 提升电力行业信息网络安全的对策
2.1 加强系统漏洞扫描
在电力行业信息网络安全管理中加强系统漏洞扫描是非常必要的,对此,首先要求信息管理人员在实际工作开展过程中应注重强调对系统安全脆弱性的检测,继而在掌握系统实际运行状况的基础上,及时发现计算机系统应用过程中存在的安全风险问题,并对此问题展开有效解决,最终达到良好的安全漏洞处理状态。其次,在系统漏洞扫描过程中注重对漏洞扫描技术的应用也至关重要,即有助于促使电力行业在复杂的网络环境中能对网络层及操作系统层展开有针对性的扫描行为,并将扫描结果以安全评估报告的形式展现出来,提升电力行业信息网络安全管理的整体效率。
2.2 加强网络安全教育
加强网络安全教育有助于提高电力行业信息管理人员信息安全防护意识,因而在此基础上,当代电力行业在发展的过程中应强化对其有效落实,且应注重安排相关工作人员参与到培训项目中,使其在培训过程中形成良好的网络安全意识,并在实际工作开展过程中加强信息安全防护措施的实施,最终由此避免安全风险的产生影响到信息网络安全的有效管理。此外,在网络安全教育工作开展过程中注重宣传网络病毒防护也非常必要,即其有助于相关工作人员在信息管理的过程中规范自身操作行为,避免不规范操作现象感染网络病毒。
3 结 语
就电力行业信息网络安全管理现状来看,其在实施信息管理工作的过程中仍然存在着系统安全风险、病毒泛滥、安全防范意识薄弱等相应的问题影响到了信息管理工作的有序开展,因而在此背景下,电力部门在发展的过程中应从加强安全教育工作入手来引导信息管理人员在实际工作开展过程中提高自身网络安全意识,避免系统安全风险的产生影响到信息的安全性。另外,系统漏洞扫描行为的开展也有助于信息网络安全的管理,为此,对其应提高重视。
主要参考文献
计算机网络是人们获取信息,增进与外界联系的重要渠道。随着技术发展和创新,计算机网络在不断更新和完善,让人们获取相关信息变得更加便捷和高效。为促进其作用的有效发挥,保障计算机网络安全是十分必要的。但由于受到外界因素的影响,再加上网络自身存在的一些缺陷,计算机网络安全仍然面临着来自多方面的挑战,甚至存在安全隐患。为避免这些问题的发生,应该结合具体需要,有针对性地采取防范对策。本文将对这些问题进行探讨分析,介绍计算机网络安全现状,分析其存在问题的成因,并提出改进和完善对策,希望能为实际工作的顺利开展提供指导与借鉴。
一、计算机网络安全现状分析
计算机网络安全指的是网络资源和信息不受自然和人为因素侵害的状态,硬件、软件、数据等受到相应的保护,不因偶然或恶意破坏而遭到泄露、篡改等,并且让整个系统安全、稳定地运行,实现对故障的有效防范。随着计算机网络技术的发展和进步,它在人们的日常生活中应用越来越广泛。同时保障计算机网络安全也是人们不可忽视的重要工作,但由于受到外界环境的影响,自身系统存在缺陷,目前计算机网络安全仍然存在一些问题,主要体现在以下几方面。
1.系统漏洞
计算机上的安全工具会对漏洞进行修复,及时清理计算机存在的安全隐患,保障计算机网络安全。这些修复工作是针对系统漏洞开展的,对提高网络安全水平具有积极作用。但安全工具可能存在隐患,软件在升级和发展过程中,也会出现相应的漏洞,再加上如果没有得到及时的修复和完善,会受到来自不同方面的攻击,影响其安全性与可靠性。另外,网络终端不稳定,网络连接多样化等,为黑客攻击提供了可能。在软件和系统程序编写过程中,可能面临来自多方面的威胁和挑战,导致信息和数据出现泄漏,制约其安全水平的提高。
2.黑客攻击
对计算机网络安全最大的威胁因素是黑客,黑客往往具有较高的计算机网络技术水平,能采取相应的攻击措施,导致网络遭到破坏,甚至出现瘫痪现象,影响人们对信息资源的获取。并且黑客攻击还呈现多元化和多样性的特征,对网络运行安全带来更大挑战,这是需要采取有效措施改进和防范的。
3.病毒入侵
计算机病毒的存在,会对网络安全带来严重威胁,影响人们获取相关信息资源。当网络受到病毒入侵时,计算机运行不稳定,出现很多异常情况,包括硬盘内存不足、数据丢失、死机、黑屏等,使整个计算机无法正常使用。并且病毒在入侵过程中还会呈现自我复制、自动传播、隐蔽性等特征,在计算机内部大量传播,窃取或者破坏相关数据和信息资源,导致计算机网络系统瘫痪。
4.网络犯罪
网络是虚拟的开放空间,尽管信息技术发展迅速,但在网络信息传输和处理过程中,安全性和保密性相对较差,对系统有效运行会带来威胁,容易受到不法分子的侵袭。当下,网络犯罪日益猖獗,手段和表现形式多种多样,窃取信息,复制文件,导致计算机网络不能正常运行和工作。
5.管理疏忽
一些单位忽视建立完善的网络安全管理制度,相关法律法规没有严格落实,制约网络安全水平提高,难以保障计算机网络正常运行和发挥作用。或者即使建立了完善的安全管理制度,但工作人员素质偏低,没有严格落实和执行制度规范,未能及时采取防范措施,影响计算机网络安全水平提高。
二、计算机网络安全问题的成因
导致计算机网络安全问题出现的原因是多方面的,主要包括技术、管理、人为因素等,在采取安全防范对策时,也要有针对性地从这些方面入手。
1.技术成因
相关技术手段和措施没有严格执行和落实,难以对计算机网络存在的隐患及时处理,制约安全水平提高。例如,忽视采取防火墙技术、加密技术、访问控制技术等,导致不法访问存在,给计算机网络安全带来威胁。
2.管理成因
未能结合计算机网络安全工作需要,制定健全完善的管理制度,影响安全管理水平提高。或者相关制度没有严格落实,工作人员责任心不强,影响安全管理水平提高,加大计算机网络安全威胁,导致不必要的损失出现。
3.人为因素
用户安全防范意识淡薄,忽视采取安全防范措施,对计算机网络的日常养护工作不到位。难以有效采取措施及时排除计算机网络存在的安全隐患,检查和预防工作不到位,未能根据具体情况需要采取控制和完善措施。操作人员和管理人员忽视提高自身综合素质,未能有效掌握计算机故障排除技术,安全防范技术,相关管理制度没有得到有效落实,这对提高计算机网络安全水平产生不利影响。
三、计算机网络安全的防范对策
为有效防范安全隐患,实现对计算机网络安全的有效预防,保障人们便捷、高效地获取相关信息资源。根据存在的问题和安全问题的成因,结合实际工作需要,笔者认为应该采取以下防范对策。
1.修补系统漏洞
及时修复存在的漏洞,不给犯罪分子以可乘之机,确保计算机网络安全。操作人员和管理人员要提高思想认识,修复漏洞,保证系统有效运行。通常借助漏洞扫描软件进行修复,根据提示打上补丁,修复漏洞,降低系统运行风险,避免计算机软件可能受到不必要威胁。漏洞修复要受到关注和重视,操作人员和管理人员应该提高思想认识,避免受到不法侵害,使其更好地运行和发挥作用。
2.防止黑客攻击
综合采取多项技术措施,确保计算机网络安全可靠,避免受到黑客攻击。利用防火墙技术,在内网和外网之间进行访问控制,提高网络安全性能。对传输数据进行访问审查,筛选存在的安全隐患,保证数据可靠和访问安全。做好加密和监测工作,确保计算机网络更为安全可靠地运行。注重数据加密技术应用,常用数据传输、密钥管理、数据存储、完整度鉴定技术,结合实际需要合理选择,确保网络的安全性、可靠性和完整性,避免受到不法侵害。利用访问控制技术,实施严格监测,提高对黑客攻击的抵抗力,提高计算机网络安全水平。
3.注重病毒查杀
及时查杀病毒,保证各种软件有效运行,避免网络系统受到不法侵害。随着计算机技术的发展和网络的更新完善,各种病毒变得越来越高级和复杂,对计算机带来的威胁更大,这是需要及时预防和完善的地方。选用先进的杀毒软件,注重对软件的更新和升级,促进其综合性能更加健全。注重对网络病毒的检测和防范,及时预防病毒入侵,实时检测和清除网络病毒,促进计算机网络正常运营和工作,为人们使用网络资源创造便利。
4.防范网络犯罪
为预防网络犯罪,保障计算机网络安全,为人们使用计算机创造良好的环境氛围。一方面,要健全和完善相关法律法规。网络犯罪是一种新兴的犯罪形式,目前相关法律法规不健全,存在缺陷和漏洞,难以对其进行有效限制。这就需要健全完善相关的法律法规和制度措施,结合新形势和新需要,健全完善相应的规定,从而对网络犯罪进行有效规制,保障网络安全。另一方面,重视相关技术措施采用,通过利用加密技术、访问控制技术、安全密钥等技术措施,实现对信息资源访问的有效规范,促进工作水平的提高,满足人们获取相关信息资源的需要,为人们使用网络资源创造安全、可靠的环境。
5.加强网络管理
构建健全完善的网络安全管理制度,推动网络安全管理的制度化和规范化,促进各项工作的有效开展。计算机网络安全管理人员和使用人员要及时做好网络维护工作,加强检测和巡视,对存在的缺陷及时处理和应对,保障网络运行的安全和可靠。加强各项管理措施的执行力度,实现计算机网络规范化管理,促进管理工作水平不断提升,达到更为有效地规范各项工作的目的。重视安全信息技术建设,严格落实相应的技术措施,提高管理人员和使用人员的安全防范意识,对可能存在的安全隐患及时处理和应对,进而确保计算机网络安全,达到有效规范计算机网络安全的目的,促进工作水平的提升,保障广大用户的利益,让他们及时获取所需要的信息资源,更好地满足日常工作和学习需要。
6.提高人员素质
操作人员要注意提高自身的综合素质,熟悉计算机网络安全防范技术措施,严格遵守相关规定开展各项工作。加强自身学习,注重管理和培训,熟练掌握计算机网络技术措施,能有效应用病毒查杀技术、加密技术、访问控制技术等,更好地应对和处理存在的故障。加强计算机网络安全管理和防范,严格遵循相关规定进行各项操作,做好计算机网络检查和维护工作,及时排除存在的隐患,为整个网络安全运行创造良好条件。
保障计算机网络安全是人们不断追求的目标,在计算机网络日常运行过程中,往往面临来自多方面的威胁和挑战,导致其综合作用不能有效发挥。实际工作中应该认识到网络安全面临的问题和挑战,分析其形成原因,然后有针对性地采取防范对策。实现对安全隐患的有效排除,提高计算机网络安全水平,为人们使用计算机创造良好条件。
参考文献:
[1]肖玉梅.探讨计算机网络安全现状及应对策略[J].计算机光盘软件与应用,2012(23):80-81.
[2]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006(09):252-255.
[3]魏巍巍,陈悦.计算机信息网络安全现状与防范对策探索[J].产业与科技论坛,2015(14):224-225.
计算机网络的多样性、终端分布不均匀性和网络的开放性、互连性使联入网络的计算机系统很容易受到黑客、恶意软件和非法授权的入侵和攻击,信息系统中的存储数据暴露无遗,从而使用户信息资源的安全和保密受到严重威胁。目前互联网使用TCP/IP协议的设计原则,只实现简单的互联功能,所有复杂的数据处理都留给终端承担,这是互联网成功的因素,但它也暴露出数据在网上传输的机密性受到威胁,任何人都可以通过监听的方法去获得经过自己网络传输的数据。在目前不断发生互联网安全事故的时候,对互联网的安全状况进行研究与分析已迫在眉睫。
一、 国外企业信息安全现状
调查显示,欧美等国在网络安全建设投入的资金占网络建设资金总额的10%左右,而日韩两国则是8%。从国际范围来看,美国等西方国家网络基础设施的建设比中国完善,网络安全建设的起步时间也比中国早,因此发生的网络攻击、盗窃和犯罪问题也比国内严重,这也致使这些国家的企业对网络安全问题有更加全面的认识和足够的重视,但纵观全世界范围,企业的网络安全建设步伐仍然跟不上企业发展步伐和安全危害的升级速度。
国外信息安全现状具有两个特点:
(1)各行业的企业越来越认识到IT安全的重要性,并且意识到安全的必要性,并且把它作为企业的一项重要工作之一。
(2)企业对于网络安全的资金投入与网络建设的资金投入按比例增长,而且各项指标均明显高于国内水平。
二、 国内企业网络信息安全现状分析
2005年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%)。2005年较2004年相比加大了其他网络安全技术的投入,“物理隔离”、“路由器ACL”等技术已经得到了应用。防火墙的使用比例较高主要是因为它价格比较便宜、易安装,并可在线升级等特点。值得注意的是,2005年企事业单位对“使用用户名和密码登陆系统”、“业务网和互联网进行物理隔离”等措施非常重视。其他防范措施的使用也比2004年都提高了一定的比例,对网络安全和信息的保护意识也越来越高。生物识别技术、虚拟专用网络及数字签名证书的使用率较低,有相当一部分人不清楚这些技术,还需要一些时间才能得到市场的认可。
根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。我国目前以中小型企业占多数,而中小型企业由于资金预算有限,基本上只注重有直接利益回报的投资项目,对于网络安全这种看不到实在回馈的资金投入方式普遍表现出不积极态度。另外,企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内企业目前的网络安全建设情况参差不齐,普遍处于不容乐观的状况。
三、 企业网络信息系统安全对策分析
“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。以往传统的网络安全解决方案是某一种信息安全产品的某一方面的应用方案,只能应对网络中存在的某一方面的信息安全问题。中国企业网络的信息安全建设中经常存在这样一种不正常的现象,就是企业的整体安全意识普遍不强,信息安全措施单一,无法抵御综合的安全攻击。随着上述网络安全问题的日益突显,国内网络的安全需求也日益提高,这种单一的解决方案就成为了信息安全建设发展的瓶颈。因此应对企业网络做到全方位的立体防护,立体化的解决方案才能真正解决企业网络的安全问题,立体化是未来企业网络安全解决方案的趋势,而信息保障这一思想就是这一趋势的体现。信息保障是最近几年西方一些计算机科学及信息安全专家提出的与信息安全有关的新概念,也是信息安全领域一个最新的发展方向。
信息保障是信息安全发展的新阶段,用保障(Assurance)来取代平时我们用的安全一词,不仅仅是体现了信息安全理论发展到了一个新阶段,更是信息安全理念的一种提升与转变。人们开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了对信息的保护、检测、反应和恢复能力。为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念。
所以一个全方位的企业网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,增加了恶意攻击的难度,并增加审核信息的数量,同时利用这些审核信息还可以跟踪入侵者。
参考文献:
[1]付正:安全――我们共同的责任[J].计算机世界,2006,(19)
doi:10.3969/j.issn.1673 - 0194.2015.12.035
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)12-00-01
当前的信息网络越发庞大,涵盖的用户和节点也日趋扩大,在这个流通量极大的节点上,只要一个小小的位置出现安全威胁,就会产生非常危险的结果。因而随着网络的包容性和开放性的不断扩大,网络安全技术的进步也变得越来越重要。网络本身的连通性和传递性使网络安全防护必须面对比自身多得多的威胁,因而要全面思索应对各种各样层出不穷的问题。
1 网络技术安全情况现状分析
网络安全技术的发展是随着网络技术的进步而进步的,网络发展对安全防护水平提出更高的要求,从而促进网络安全技术的发展。近年来,我国的网络覆盖发展极为迅猛,而网络技术也随之普及到了各个用户身上。在网络安全方面,我国的基础网络防护措施达标率呈上升趋势,面临的风险程度也稍有下降,总体而言并没有随着网络的拓展而陷入更大的安全威胁之中,但也必须承认在安全技术的发展方面,还有很多不足。
我国面临的网络安全风险并没有很大程度地降低,依旧面临传统和非传统的安全威胁,受到的网络攻击也呈上升趋势。网络安全威胁可谓无处不在,而其种类更是复杂多样。因此,在网络安全技术的发展方面,也呈现出全方位和多点开花的状况,从防护、应对及数据恢复等多方面全方位推进,并创立了网络安全模型。只有在多重安全措施并行的情况下,才能将网络安全威胁的生存空间压制到最小。
网络安全技术如同网络的大门和墙壁,是以对访问进行排查、对系统进行清理和搜检及对网络权限的部分限制为主体的多层次全方位综合体。
2 威胁网络安全的几大因素
2.1 系统不稳定和容易被利用漏洞破坏
网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。
2.2 网络管理制度缺位
就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。
2.3 网络对应安全策略缺乏
现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。
对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。
2.4 局域网的开放性漏洞
局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。
3 网络安全技术的发展前景
当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。
3.1 安全防护模式进入智能控制阶段
网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。
3.2 网络容量的扩展和安全技术覆盖的扩大
近年来,IP技术不断发展并扩大业务,网络安全技术也随之而动,进一步提高自身的覆盖深度和广度。随着云计算技术的普及和完善,对云数据的保护也成为了需要关注的问题,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。
主要参考文献
计算机网络是指将分散在不同地方且具有独立功能的计算机系统通过有线或无线通讯设备连接起来,在网络软件的支持下实现资源共享的一个有机整体。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。据报道:全球平均每20秒钟就发生一次入侵互联网涉及信息安全的事件,三分之一的防火墙曾被攻破。回顾公安部2004年统计,7072家重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%,所以网上信息的安全和保密是一个至关重要的问题。
2计算机网络存在的主要安全问题
2.1 管理上的欠缺
网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。
可见来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。
2.2 计算机病毒泛滥
与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。在曰常工作中的危害主要有:降低计算机或网络系统正常的工作效率;破坏计算机操作系统与用户的数据;破坏计算机硬件系统;重要信息被窃取等。一般而言,计算机病毒攻击网络的途径主要通过软盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。
2.3介质泄露及系统安全问题
一是计算机电磁辐射,指计算机工作时辐射出电磁波,任何人都可以借助并不复杂的设备在一定范围内收到它,从而造成信息泄露。二是磁介质信息泄露,计算机磁介质是指计算机中用来记录和存储的磁带、磁盘等设备,其存储量大、复制容易,但同时也存在残留信息复现问题。
2.4网络通信本身存在安全威胁
互联网的物理连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。然后,可以用promiscuous(允诺)模式来窃听总线上的所有数据包,从而可以窃取甚至修改信息。
2.5黑客的攻击
黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。
2.6系统配置不当造成的其它安全漏洞
目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;其他安全漏洞,如在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等,都会带来或多或少的安全漏洞。
3加强计算机网络安全的对策
3.1加强网络安全教育和管理
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
3.2硬件防火墙
防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在A网络与B网络之间安装一合防火墙,B网络要访问A网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A网络访问B网络是无需遵守任何访问策略的,也就是说,如果攻击者在A网络中,将会对A网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。
3.3 IDS(入侵检测系统)
IDS是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。
3.4 IPS(入侵防护系统)
一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与IDS和硬件防火墙相比,IPS更智能可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。
3.5杀毒软件
在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。
3.6访问与控制
授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。
3.7重视备份和恢复
一、引言
局域网在为政企单位提供强大信息服务的同时,也潜在带来了许多的安全威胁,许多黑客利用病毒、木马等植入到局域网中,盗取政企单位有价值的信息,随着局域网覆盖范围的增大,造成的损失也越来越严重[1]。本文详细地分析了局域网安全管理面临的现状,同时提出构建一个多层次的防御系统,从局域网接入口、服务器等多个方面进行安全防御,提高局域网的安全性。
二、新时期局域网网络安全管理现状分析
目前,随着金融银行、党政机构、生产制造、电子商务等行业信息化的发展和普及,许多政企单位开发了局域网,局域网运行的机密信息也越来越多,比如银行局域网内部覆盖了用户账户信息、金钱信息等,这些信息都是关系到国家安定、居民生活的数据,一旦金融银行局域网被黑客、病毒或木马攻击,将会造成金融市场的不稳定[2]。因此,局域网安全管理就愈发显得重要。本文通过对国内外互联网安全攻击威胁文献资源、公司报告、国家政策进行研究和总结发现,局域网安全攻击呈现出许多新型特点,比如攻击渠道多样化、隐藏周期长期化、传输速度快速化和覆盖范围扩大化等,详细描述如下:
2.1攻击渠道多样化
目前,局域网应用系统接入的技术越来越多,比如ONT、ONU、OLT、基站、AP、WiFi设备、无线路由器等,不同局域网设备的开发技术、系统架构集成在一起,容易导致局域网应用系统存在各类型漏洞,安全威胁攻击局域网的渠道也越来越多。
2.2隐藏周期长期化
目前,许多病毒和木马在攻击局域网时已经不再采用原来的策略,而是伪装成应用程序嵌入到局域网服务器中,进行长期的隐藏,并伺机破坏互联网应用系统。
2.3威胁范围扩大化
局域网接入用户、服务器、应用软件资源的增多,一旦某一个系统受到病毒或木马感染,迅速的感染局域网内其他的服务器,爆发局域网安全事故,为网络带来严重的灾难,人们的财产安全遭受严重损失。
2.4传输速度快速化
局域网组建时采用了高速的光纤通信技术,数据传输的速度已经达到千兆网、万兆网时代,因此病毒和木马传输速度更快,局域网防御面对更加严峻的形势。
三、新时期局域网网络安全防御技术研究
新时期局域网安全防御技术除了采用防火墙、安全控制列表等传统的防御技术,同时还有引入更加先进的入侵检测技术、深度包过滤技术、状态检测技术,形成一个多层次、动态性、主动性的安全防御系统[3]。
3.1局域网接入采用入侵检测和深度包过滤技术
局域网接入时,采用先进的入侵检测技术防御病毒和木马。入侵检测技术可以动态实时地采集、分析互联网应用系统中的流量信息,发现系统中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时的启动防御系统。深度包过滤使用硬件快速地采集互联网应用系统中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时的发现不正常的数据包。
具体地,深度包过滤可以深入分析互联网应用系统承载网络中数据发送的端口号、IP地址、通信协议类型、TCP标志位等信息,可以从根本上穿透网络协议内容,分析数据包内的所有信息,完成信息过滤需求,从而发现病毒、木马等不安全信息。状态检测和深度包过滤可以集成在一起完成互联网系统接入网安全防御功能,进一步提高互联网系统的使用。
3.2服务器采用实时状态检测技术
局域网服务器是重要的信息载体,状态检测技术可以实时的扫描局域网所有设备、应用软件运行状况,从而可以感知这些网络组件受到的威胁程度,确定各个动态的监测表项是否正常。
四、结束语
随着互联网接入和传输技术的提升,局域网类型也迅速更多,包括车联网、物联网等,因此局域网面临的安全威胁更加严重,安全防御是一个动态的、持续改进的系统,需要根据局域网发展需求采用更加先进的防御技术,构建纵深化和主动性的防御系统,提高局域网正常运行能力。
参 考 文 献
网络环境下保障企业信息的安全性对企业地发展具有重大的、直接的现实意义。深入研究与开发计算机信息安全技术,减少或避免网络信息系统的破坏与故障,对企业发展具有积极的作用。但就现实发展来看,目前企业网络信息安全建设仍处于探索阶段,优化企业网络安全,吸取前沿的安全技术,实现企业网络信息又快又好地发展成为众企业关注的焦点问题。
一、企业网络信息安全的基本目标
企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。
二、企业网络信息安全面临的主要威胁
根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。
三、企业网络信息安全保护措施现状
当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单 一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。
四、促进企业网络信息安全技术开发的对策与建议
(一)定期实施重要信息的备份与恢复
加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。
(二)构建和实施虚拟专用网络(VPN)技术
以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。
(三)完善高效的防火墙技术
在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。
(四)对关键信息和数据进行加密
增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者Key File等保护措施,来增强企业重要信息的保密效果。
五、结束语
企业网络信息安全体系的构建是一项系统的、长期的、动态的工程。网络环境下,信息安全技术发展的同时,新的破坏、攻击、入侵网络信息安全的手段也会不断出现。企业只有与时俱进,加大对网络信息安全技术的投入力度,才能加强对企业核心信息与数据的保护。在未来的发展过程中,企业在坚持技术策略与管理策略相结合的原则下,不断升级完善企业网络信息安全系统的开发与建设,不断提高企业的信息化水平。
一、当前计算机网络安全的基本现状分析
近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。
二、当前计算机网络安全问题的主要表现形式
2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。
三、应对计算机网络安全问题的相关举措
3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即IDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。
四、我国网络安全技术发展的趋势
4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的VPN网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。
总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。
作者:朱骏 单位:中国民用航空自治区管理局
一、网络会计信息系统安全现状
(一)通过网络技术实行联机操作
会计信息系统通过网络信息技术或是Intranet技术来处理企业中各项事务,还能共享各种资源、通信的质量不断的提高、快速的处理各项业务。网络或是Intranet技术使得企业的各项信息决策有了更高的技术支持,满足了管理决策型企业的各种需要。会计信息系统是一个大的数据处理平台,能对各项数据进行处理,不管是关系数据库还是像图形、声音这种非结构化的数据,使得企业的信息资源更加的丰富。网络是开放性的、能进行共享,在使用的时候也更为方便,进行维护的时候也能更加方便。Internet/Intranet使得企业的信息系统在集成化方便更具有技术保障,例如使用CP/IP协议能够让不同的计算机系统进行资源共享和各项系统的链接;还能利用各种传输技术让企业内部和外部的数据进行交互。
(二)档案保存采用磁介质等载体
利用网络信息系统进行电子商务贸易,能将所有的资金凭证使用数据记录的方式刻录在磁盘或者是光盘上进行保存,用光盘或是磁盘记录稻菔瓜低衬芗拥谋憷。第一,磁类载体能存储的东西比较多,管理员还能对其进行容量升级,增大其内存。第二,磁介质使得管理人员对档案进行管理和使用的时候更加方便,通过系统搜索,能快速找到想要的会计凭证。
(三)采用集中数据处理功能
会计信息系统在这个大的网络环境当中,是一个数据高度集成的网络系统。它借助计算机技术和各种网络技术,集中的进行业务工作,使得信息逐渐一体化。对各项数据进行统一的处理,有效的完成了资源的优势共享,增加业务效率。企业在拥有会计信息系统之后,所有底层的账务都会向上汇聚,交易会向下层延展。所有的营业账务都会汇集到总部的财务系统中,不需要进行账簿记录,也不再需要上交财务报表,这样可以最大限度的发挥出各部门的作用,提升各部门的工作效率。集中的进行数据能够实时的对数据进行管理,随时能处理数据,业务部门被授权后就能生成需要的报表,还能更好的监督财务,精准的知道企业目前的经营情况,减少经营的风险。
(四)建立网络会计信息系统的内部控制制度
现有的会计信息系统和以前的信息系统在内部控制这方面的最终目标是一样的,但是进行数据处理的方式不同,实施的步骤也不同,会导致利用网络来完成数据处理的信息系统出现了新的特点,新特点为以下几点。
1.控制形式程序化
科技的向前发展,促使自动控制方式在企业中盛行。自动化控制,实际上是说其内部控制的方式和某一些措施都是设计员先编写好代码,再进行程序设计。
2.控制内容数据化
系统中的各种凭证,只需要在系统中输入数据,就能自动产生相应的凭证。会计的账本和财务的各项报表都是利用数据录入来进行运算而后生成的,输入的最原始的数据就是会计的原始数据。传统的系统当中,企业中的会计控制主要就是数据,更为精准的说就是原始数据。
3.控制技术现代化
计算机技术的水平越来越高,而系统的内部控制技术也在逐步完善,最后转变成现代化技术是一定的。根据上面所说的,为了使企业的信息安全,就必须对会计的原始数据进行保护,进而避免财务的舞弊行为和利用财务进行犯罪的情况发生,阻挡病毒入侵系统以及减少黑客的系统入侵。因此,实现控制技术的现代化实际上就是促使数据保护的相关技术实现现代化。而数据保护技术的内容分别为对数据进行加密以及对数据进行认证。
二、网络会计信息系统安全问题
(一)财务信息被窃取的可能性很大
财务信息与企业自身的盈利亏损有直接的关系,能够很直观的看出其经营的优势,企业中的各项与机密相关的信息更是不能被窃取,信息不能丢失或损坏。在网络发达的时代,计算机机房保护信息安全的模式已经不再安全,许多财务信息在开放性的网络环境下被传送出去,而网络当中,信息有着极容易被人截获,被人篡改信息的内容,泄露信息中的内容等安全隐患。信息的真实性和信息的完整性不能被保证。
(二)网络信息系统容易遭受病毒入侵或是被黑客入侵
网络具有开放性的特点,许多资源都能通过网络来进行共享,这也给了一些恶意进行访问的人机会。第一,黑客是网络最大的威胁,美国国防部的网站就曾被黑客更改致使内容大变,中国的163网站因受到黑客的攻击而全面崩溃,再到克林度的信用卡信息备泄露,都不满了黑客行动的轨迹。第二,计算机病毒的日益兴旺也使得网络系统有越来越多的威胁,最开始是简单的木马程序,而现在则是CIH等之类技术水平较高的病毒不断的威胁中计算机系统的安全。制造病毒的人的科技技术也在不断的提高,制造的病毒破坏程度在不断的变大,手段日益凶狠。第三,网络软件自身存在的BUG,设计系统时遗留的后门程序,通信的线路存在不稳定等之类的因素也使得网络系统面临着越来越来的安全隐患。
(三)企业内部控制面临着失效的风险
以前的信息系统中最重要的环节就是对各项业务进行权限授予,明确业务人员的职责,业务活动的正确性还有其是否合法。而在网络时代,网络系统具有处理和储存信息的功能,当中的业务数量很多,并且是无序进行存储的。而且信息系统当中的各种数据资源具有共享功能,财务信息十分广泛,各项信息的冲击速度非常的快,这使得传统会计系统中的一些职责和任务分工、各个环节相互进行牵制的控制失去了作用。之前用账簿来进行账务核实,进而纠正错误也不存在了,光介质、电介质、磁介质和纸质介质是完全不一样的,纸质介质不能毫不留痕迹的对数据进行更改或者是删除数据,而那三种介质则可以。
(四)会计档案在系统中可能不能进行保存
要进行网络财务行为,需要有相应能够进行操作的财务软件,而如今的财务软件都是在以前的软件基础之上进行改良的产物,这些软件的兼容性不高,以前的软件中存储的数据格式各有不同,数据接口也大不相同,各数据库也经常会进行加密,这些因素都导致旧的财务软件中的数据信息不能从原来的财务软件中直接导入到网络财务系统当中,更不能读取很多年前的会计档案,所以现有的网络财务系统并不能搜索到以前的财务信息,这促使会计档案有可能会失效。
(五)企业中有网络会计专业能力的人才紧缺
要具备较高的道德素质,又要精通网络各项技术的人才十分难得。使用网络会计信息系统,对相关工作人员有着很高的要求,要能很快的发现系统的问题,并告知技术人员,这样才能及时的解决系统问题。如果系统中的工作人员不熟悉计算机的知识,或是知道的不多,进行程序操作的时候不按规矩来进行,网络防范的意识浅薄,就会出现大问题。
参考文献:
[1]Beckers K.Supporting the Establishment of a Cloud-Specific ISMS According to ISO 27001 Using the Cloud System Analysis Pattern[M].Pattern and Security Requirements.Springer International Publishing,2015:299-392
[2]Tan J J,Poslad S.Dynamic security reconfiguration for the semantic web[J].Engineering Applications of Artificial Intelligence,2004,17(7):783-797
[5]韦勇, 连一峰. 基于日志审计与性能修正算法的网络安全态势评估模型[J]. 计算机学报,2009,32(4):763-771.
PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// RAID02: Proceedings of the 5th International Conference on Recent Advances in Intrusion Detection, LNCS 2516. Berlin: SpringerVerlag, 2002: 95-114.
[6]王晋东,沈柳青,王坤.网络安全态势预测及其在智能防护中的应用[J].计算机应用,2010,30(6):1480-1488.
[7]朱丽娜,张作昌,冯力.层次化网络安全威胁态势评估技术研[J].计算机应用研究, 2011,28(11):4303-4306.
[8]王慧强,赖积保,胡明明.网络安全态势感知关键实现技术研究[J]. 武汉大学学报:信息科学版,2008,33(10):995-998.
[9]赵国生,王慧强,王健.基于灰色关联分析的网络可生存性态势评估研究[J].小型微型计算机系统,2006,27(10):1861-1864.
[10]QU Z Y, LI Y Y, LI P. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Sceiety, 2010:496-499.
[11]SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: a survey[J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12):1696-1710.
[12]席荣荣,云晓春,金舒原,等. 网络安全态势感知研究综述[J]. 计算机应用,2012,32(1):1-4,59.