线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于网络安全问题8篇

时间:2023-09-22 15:04:51

关于网络安全问题

关于网络安全问题篇1

关键词:3G;通信安全;防范与对策;网络安全

截止目前,中国移动通信、中国联合通信和中国电信三大通讯运营商同时展开3G业务,向全世界宣告了中国3G时代的到来。3G将无线通信与国际互联网等多媒体通信结合起来,成为了新一代的移动通信系统。它功能强大,支持高速下载和视像通话,能够处理复杂的音乐格式和流媒体等多种媒体形式,还能提供包括电视电话会议、电子商务政务等多种信息服务。在3G提供给人们更多的快捷和便利之时,同时也意味着3G所包含的信息资源的空前,这也预示着3G网络的安全问题将会是最为迫切和紧急的问题。

一、3G网络的主要结构:

1.CDMA 20001X operation system的网络结构

CDMA2000 1X是最符合移动通信系统的典型网络结构, CDMA2000 IX网络主要由MS、RN、NSS、OMS4个部分构成:

  MS即 移动台:是用户终端,是用户接入无线网络和使用各类应用服务的工具。

RN即 无线网络:其能够为移动用户提供无线接入点服务,实现WTT(无线传输)到CTT(有线传输)的转换。

NSS即 网络交换系统:为移动用户提供以电路交换和分组交换技术为基础的网际服务。

OMS即 操作维护系统:能够维护网络设备同时提供网络维护人员与网络设备之间多人机接口。

2.UMTS系统的网络结构

UMTS系统主要业务是提供多媒体服务和高速网络,其融合了TN(电话网络)和CN(计算机网络)的全新网络形式;UMTS网络必须要和其他电话网和计算机通信网之间进行通信才能够实现满足用户的需求。

二、3G系统面临的安全问题:

3G网络面临的安全问题和以往的网络有着本质的不同,根据IS074982的定义,安全问题的产生主要有两个方面的原因:1.系统和网络本身设计上存在的缺陷,容易被人利用,造成数据的丢失;2.非法入侵和破坏的客观存在,由于网络中的巨大潜在利益驱使,很多的人利用互联网进行入侵和信息窃取。就目前而言,3G网络的主要安全问题还是IP网络安全和以IP技术为基础的技术应用。按照安全为题存在的物理位置的不同,我们暂且可以将3G通信的安全问题分为无线链路问题、服务网络问题和移动终端问题三个大类。而具体问题的表现则为如下几种形式:

(1)伪装成网络单元获取用户数据、信令数据及控制数据,伪装成终端欺骗网络获取资源服务。

(2)进行流量分析以获取信息的时间、速率、长度、来源等信息

(3)否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务。

(4)通过使网络服务过载耗尽网络资源,使合法用户无法访问。

(5)窃听用户数据、控制数据和信息数据以及数据包。

(6)破坏数据的完整性,对处于传送过程中的数据包进行修改、编辑、删除等操作。

(7)用户滥用权限获取对非授权服务的访问。

(8) 在协议上干扰数据包在链路层的传输,以实现拒绝服务攻击。

除此之外,在我国目前的通讯网络方面的相关法律法规还不健全,管理模式尚不成熟,同时还缺乏有力的监督机制。

三、针对3G网络安全问题的主要对策:

3G网络的安全逻辑结构,是目前最为主流的安全设计,一般而言,和一个WAN或者LAN一样,网络可以分为几个层面:传输层(传输数据),服务层(提供主要的服务业务),应用层(提供特点的应用服务)。根据攻击类型的不同,可以分成四个大类:

1.网络接入安全2.用户安全3.应用安全4.核心网安全

对网络安全问题的主要解决办法从两个方面入手

(一) 技术层面上:

1. 路由器技术:使用安全路由器,利用路由器访问控制列表技术来控制网络中的信息流问题。

2. VPN技术:VPN能够加密网络数据并控制网络中IP对节点的访问,从而实现多个内部网络的互联和协调。

3. IDS技术:入侵检测系统作为最普遍使用的保护机制,其效率高,操作方便,在信息系统管理中不可或缺。

4. SDB(安全数据库)技术:SDB技术目前为大多数ANTI-VIRUS厂商使用,它自身能够快速适应网络变化,保证数据完整性和安全性。

5. SOS(安全操作系统)技术:WWW协议、SMTP协议、FTP协议时目前网络传输的主流协议,而这些协议也需要在一个安全稳定的平台中去运行,SOS技术能够为各个网络安全产品做好坚实的基础。

6. 防火墙技术:能够有效阻止外网对内部网络的感染和攻击的有力武器就是防火墙,这种防御为主的机制能够高效的防止外界的入侵,阻断各类攻击,防患于未然。

(二) 管理层面上:

1. 建立健全通讯网络管理机制,将责任问责制度推广到其中来,对网站的运营商和服务供应商做好登记和备案。完善相关法律法规,增强网络安全问题的管理。

2. 建立3G高速通讯系统的安全模型:OSI模型和TCP/IP模型是主要适用于计算机网络的模型,而通讯系统有其自身的特点和发展方向。因此,大力推广IP技术和Adhoc技术才是实现3G网络高效、安全的主要方式。

3. 完善3G安全运行的保障体系,包括地面服务器,网络服务器,服务协议硬件配置,网络覆盖,结构规划等都能够有序的运作。

结束语:

伴随着3G的普及和发展,3G网络安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在新形势、新时代的背景下,网络安全的研究与探讨具有十分的前瞻性和现实意义。

参考文献:

[1]邓娟,蒋磊.3G网络时代移动电子商务安全浅析[J].电脑知识与技术,2009(06) 

关于网络安全问题篇2

关键词:网络;安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01

Network Security Issues Thoughts

Fu Xiaoyan1,2

(1.Ocean University of China School of Information Science and Engineering,Qingdao266110,China;2.People’s Republic of China Shandong Maritime Safety Administration,Qingdao266002,China)

Abstract:With the process of in-depth information and the rapid development of Internet,people work,study and lifestyle is undergoing tremendous change,efficiency gains,the greatest degree of information resources sharing.But it must be noted,followed by information developed from the growing bulge of network security issues,if not a good solution to this problem,the information will hinder the development process.

Keywords:Network;Security

一、网络安全(network security)的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的领域。

二、网络安全问题的产生

可以从不同角度对网络安全做出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

(一)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

(二)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

(三)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

(四)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。

三、对解决我国网络安全问题的几点建议

(一)就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

(二)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠和相互冲突等不合理状况,提高政府的管理职能和效率。

(三)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

(四)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

(五)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。

四、结束语

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。国家科技部部长徐冠华曾在某市信息安全工作会议上说:“信息安全是涉及我国经济发展、社会发展和国家安全的重大问题。近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。”目前我国政府、相关部门和有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采用非对称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全整体水平。衷心希望在不久的将来,我国信息安全工作能跟随信息化发展,上一个新台阶。

参考文献:

[1]胡铮等.网络与信息安全[M].清华大学出版社,2006,5

关于网络安全问题篇3

1.计算机网络安全的定义

互联网应用技术产生于20世纪60时年代,自90年代开始发展和壮大,而其在人们的日常生活中也占据了越来越重要的地位。计算机网络安全通常是指网络系统中的硬件与软件及系统中数据受到保护,并且不会因为各种偶然因素遭到泄漏、破坏或者更改,与此同时,计算机系统能够连续、可靠、正常地运行,网络服务不被中断。计算机网络安全就是网络中信息的安全。因此计算机网络安全的引申含义就是保障信息的可靠性、保密性、真实性、完整性及可用性。

2.计算机网络安全问题分析

计算机技术的发展和信息化的普及,网络能够为信息处理提供有效的手段,信息所具备的重要性和机密性也为信息安全增加了隐患,目前计算机网络安全问题集中体现在病毒、黑客攻击、系统漏洞、资料篡改等方面。

2.1计算机网络的物理安全问题

计算机网络的物理安全是计算机网络安全的基础,地震、火灾、水灾等自然问题都会对计算机网络安全造成影响。另外还包括计算机网络设备所处的环境,如电磁干扰,防水、防火、防雷电等。

2.2计算机病毒

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有有破坏性,复制性和传染性的特点。计算机病毒的主要传播方式就是网络传播,也是危害计算机网络安全的主要问题。例如在2010年出现的“极虎病毒”,感染“极虎病毒”的计算机进程中会出现pmg.exe与mr.exe进程,并且其CPU占用率高,如瑞星、360安全卫士等杀毒软件和安全类软件会被自动关闭。“极虎病毒”能够破坏杀毒软件、感染系统文件、篡改系统文件,还会造成计算机和网络的帐户信息泄密、被盗等问题,造成经济损失。

2.3计算机操作系统、软件安全漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

目前广为应用的计算机操作系统如WindowsXP、Windows7等,虽然具备了越来越完善的系统功能,但是系统漏洞是不可避免的问题。而计算机用户使用的应用软件,因其自身设计也存在着一定的缺陷,而这些漏洞容易受到计算机病毒攻击和黑客攻击。危害计算机网络的安全。

2.4计算机网络协议存在的安全问题

Internet中的关键协议是TCP/IP协议,即网络通讯协议。而这一协议当初制定是出于资源共享的目的,而没有考虑安全方面的问题,致使Internet自身存在脆弱性,也容易遭受攻击。例如出现DOS、DDOS攻击,SYN-Flood攻击、ICMP攻击、源路由攻击、截取连接攻击、以及IP地址被盗用等问题。

2.5黑客攻击

黑客被定义为专指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客利用计算机网络存在的漏洞,盗取或篡改个人用户的资料、窥探个人隐私,窃取企业的商业机密,还有部分黑客侵入国家网络安全系统,造成国家财产的损失或危害社会公共安全。黑客一般采取信息轰炸、获取密码、PING炸弹、攻破防火墙等方式,轻则造成数据被篡改,严重会造成网络系统瘫痪或服务器拒绝服务。例如在2010年1月12日上午7点出现的全球最大中文搜索引擎“百度”遭到黑客攻击的事件,导致用户无法正常访问“百度”,在登录“百度”页面时会自动跳转到其他链接上,会被定向到一个位于荷兰的IP地址,导致百度旗下所有子域名都无法访问。

2.6人为因素造成的网络安全问题

首先表现计算机网络的使用者安全意识不强,包括系统设置错误,网络管理员或网络用户操作口令的泄漏,临时文件未及时删除而被窃取等,都会造成网络安全问题。其次,使用网络的群体计算机水平参差不齐,难免因人为操作失误危害网络安全。第三,信息安全管理机制不健全,缺乏统一的监管,以及相关的信息网络安全制度的执行和监督力度不足,致使网络安全存在隐患。

3.解决计算机网络安全问题的对策

鉴于计算机网络安全中存在的诸多问题,需要制定安全策略。安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。而计算机网络安全策略主要包括以下几个方面。首先是应用先进的网络安全技术,这也是网络安全的技术保障。其次是强化网络安全管理,建立和完善网络使用机构、企业和单位的信息安全管理体系,提高网络监管的执行力度,提高网络使用者的安全意识。第三,健全信息安全法制体系。国家和政府应该制定符合中国国情的相关法律、法规和政策,加大对网络犯罪的打击力度,构建和谐、健康、安全的网络环境。

3.1加强网络安全的物理环境建设

计算机网络安全会受物理环境因素的影响,必须要保护计算机系统(网络服务器)、网络设备和通信链路不受自然灾害、人为破坏和物理手段攻击,对于系统设备中的关键部分要进行电磁保护等,更好的为网络安全建设提供物理基础。

3.2信息加密技术

保护信息安全的必要手段就是采用信息加密技术。密码技术是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,具有保证信息机密性的信息加密功能,能够提供数字签名、身份验证、秘密分存、系统安全手段,防止信息被窃取、篡改和伪造等问题出现。而常用的信息加密技术包括:动态会话密钥、保护关键密钥KEK定期变换加密会话密钥的密钥。

3.3防火墙技术

保障计算机网络安全要安装网络防火墙。防火墙是通过在网络边界上建立起相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵,同时能够防止内网中的非法操作。采用防火墙技术能够有效保障网络信息传播的可靠性与安全性,同时还能对包含不安全因素的信息进行拦截、过滤。目前常用的防火墙类型主要包括两种包过滤防火墙与防火墙,为不同客户需求提供灵活多样的防护方法。

3.4计算机防毒和杀毒

鉴于计算机病毒会对网络安全产生极大的危害,因此要在计算机上安装杀毒软件。在安装杀毒软件都要定时的进行系统安全扫描消除安全隐患,同时要定期的对杀毒软件和病毒库进行升级、更新。例如常用的360安全卫士,瑞星杀毒软件等。

3.5安装补丁程序

目前广泛应用的操作系统软件都存在系统漏洞,比如Windows,XP,Vista,Windows7系统中都存在漏洞,需要在其官网下载安装补丁程序,能够有效防止黑客攻击,以实现计算机网络系统的安全运行。

3.6提高安全防范意识

结合近年来多发的危害网络安全事件,很大程度上是由于网络使用者安全意识不强有关。为了保障计算机网络系统的安全需要提高网络使用者的安全意识和网络安全技术水平,规范网络使用者的操作行为,避免出现人为因素造成的网络安全问题。

关于网络安全问题篇4

【关键词】 大数据时代 网络安全 数据信息

一、引言

随着计算机技术、网络技术的不断更新发展,当今社会迈入大数据时代,我国在近年来也逐渐将大数据应用纳入到国家发展战略中,并利用大数据技术、网络技术来辅助政府管理、促进商业发展、提升人们生活品质。大数据具有信息量大、信息主体多元、更新速度快和价值密度低等特点,通常指的是大量非结构化或半结构化的数据集。当前大数据已经渗透到各个行业中,并成为一种重要的数据资产与生产要素,各行业利用大数据技术来快速获取、整合、处理各类数据,充分挖掘数据的潜在价值与新的利用价值。

二、大数据时代的网络安全问题

当前的大数据时代,网络安全与信息保护已经成为当前社会亟待解决的问题之一,现阶段面临的网络安全问题具体表现在以下方面。

2.1数据遭破坏泄露问题严重

近年来网络安全遭到破坏致使数据泄露的问题已成国际关注的重点,仅在2016年就出现了多起数据泄露问题,如Gmail、雅虎和Hotmail账号遭泄露事件,美国最大有线电视公司时代华纳的用户邮件、密码信息被黑客窃取事件,苹果App Store被曝逾千应用存在漏洞或泄露用户隐私事件等。这些数据泄露的事件充分说明网络安全存在较大的漏洞,严重威胁海量用户的数据安全。

2.2用户网络安全防范意识不足

人们在网络上购物、传送邮件、注册登录账号时总会填写各种数据信息,稍不注意就可能造成信息泄露。部分用户在浏览网页时也没有足够的甄别信息能力,很容易受到网络攻击或受到钓鱼网站的欺骗等,并且由于用户自身没有专业的网络安全防护技术,信息数据遭到破坏之后将会给自己的工作、生活带来极大的不便。

2.3数据集中分布存在较大安全风险

当前许多银行、大型公司内都储存有大量的数据,数据的大量汇集也就意味着受到攻击的可能性更大,一些黑客会将这些数据集群的机构作为攻击的首要目标,以盗取数据谋的巨额财富,而这些机构在数据的储存、安全防护等方面的能力却较为有限,一旦网络遭到破坏将会造成较大的损失。

三、如何强化大数据时代的网络安全

在当前的大数据时代,网络安全问题成为当前社会备受关注的问题,一旦网络安全出现问题,大量的数据与保密信息将会被泄露、篡改,对人们的工作、生活带来极大的影响,严重者甚至会影响到社会安定。因此,解决大数据时代的网络安全问题迫在眉睫。

3.1提升网络安全防护技术水平

首先,保障网络安全可以从控制访问权限与加密数据量方面着手,一方面对用户访问网络资源的权限进行严格的认证和控制,防止黑客侵入,也就是对网络资源设置密码、口令或者其他不可识别的标识和符号来增强访问权限的认证和控制。另一方面,通过加密算法和密钥将数据明文转变为密文,对网络资源、网络数据进行隔离加固保护。其次,云计算等技术的发展给大数据时代的网络安全带来了必要的安全技术基础,对云平台的安全防护可以对大数据安全体系中的计算环境与存储环境安全起到有效的支撑。此外,我国对于新型数据加密与身份认证技术、Web用与数据库安全技术以及基础安全技术的自主研发,尽快实现对关键装备、核心领域与人才的自主自控,也是保障数据安全的主要措施。

3.2健全网络数据安全规范

目前我国关于网络安全、数据安全等方面的规范还不够健全,对此,国家应不断完善相关的法律法规,对数据的获取、使用、应用等责任和权利进行明确的法律界定,提升网络数据安全问题的法制治理能力。另外,国家应尽快出台金融、电信、个人健康、消费互联网领域内的行业法律法规,明确数据的采集、保存、使用主体与各自职责。

国家应对拥有大量个人数据的企业、银行、网络平台等做出法律约束,规定他们必须向监管部门申报用户数据保存内容、方式以及采取的保护措施。同时国家网络安监管部门应周期性对集中大量数据的机构地进行审查和监督,一旦发生数据泄露事件,这些机构必须承担法律责任并接受惩罚。

3.3提升公民的网络安全意识

网络安全问题的解决需要政府、企业、网络安全部门以及公民的一致努力,特别是要提升公民的个人数据安全意识,明确数据安全防护的必要性与数据使用规范,加强对虚假信息、钓鱼网站的甄别能力,定期对计算机系统进行杀毒等,都能在一定程度上加强网络的安全性。

四、结语

网络已经成为人们工作、生活中的必不可少的工具,当前网络安全形势严峻,大数据时代下数据安全管理的挑战与难度成倍升级,加强应对网络安全、数据安全挑战势在必行。

参 考 文 献

关于网络安全问题篇5

关键词:企业网络;安全策略;信息加密

中图分类号: TM727文献标识码:A文章编号:1009-3044(2009)36-10218-02

The Discussion on Security Problems of Enterprise Network

WANG Feng

(Foundation Department, China Pharmaceutical University, Nanjing 211169, China)

Abstract: With the expansion of network applications, enterprise applications for the process of network security risks have become more serious and complex. Network security issues can lead to internal online intruder to attack, theft or other damage. These factors are unsafe to use, so the network-to-business pose a serious security threat. The following will introduced the major enterprise network security factories and countermeasures.

Key words: enterprise network; security policy; information encryption

随着互联网技术和计算机网络技术的不断发展,基于网络的计算机网络技术在企业中的应用越来越广泛,基于网络的应用在给企业的经营管理带来很大经济利润的同时,也不可避免的伴随而来的出现了网络安全问题,于2002年之后,蠕虫、木马的传播已经使得企业面临的数据安全问题进一步严重。这些问题对企业信息安全的提高提出了更高的要求。随着信息技术的迅猛前进,许多大型的企业都意识到了利用先进的信息技术对于提高企业的运营能力与自身的业务将起着极其重要的作用,能够使企业在激烈的竞争中提高角逐能力[1]。面对着变化万千的市场,企业正面临着如何才能够提高本身于市场中角逐能力的问题,而其内部的效率问题、管理问题、信息传递问题、考核问题等,又不时的在制约着自身,特别是信息的安全问题严重的制约了自身竞争能力的提高,因此解决网络的安全问题已成为目前大多数企业增强竞争力的重要策略。

1 影响企业网络安全的因素

1.1 病毒

也就是指那些自我复制能力比较强的计算机程序,它可以影响到计算机硬件、软件正常的运行,从而破坏数据的完整与正确。随着互联网和计算机的不断进步与普及,计算机病毒越来越多,总数已经大约达到了3万种,并且仍然以大约每月五百种左右的速度增加,它的破环性也越来越强大,而网络病毒的破坏性就显得更加强大了。一旦出现文件服务器的硬盘遭到病毒传染,就极有可能引起数据的丢失与系统的损坏,进而使得网络服务器不能起动,数据和应用程序不能正常的使用,甚至可能引起整个网络的瘫痪,从而造成非常严重的损失。一般来说,网络病毒的再生复制能力都非常强,可以利用网络进行传染与扩散。只要出现某个公用程序遭到了病毒的感染,那么这些病毒就会在整个网络上进行迅速的传播,从而感染别的程序。被网络病毒感染而引起网络瘫痪的损失是不可估量的。一旦发现了网络服务器被病毒感染,其杀毒所需耗费的时间将大约达到单机的几十倍之上。

1.2 恶意攻击

就是指那些试图危及企业信息资源的可用性、机密性、完整性的行为。目前企业的网络大都采用了以广播技术为基础的以太网[2]。在相同的以太网中,不同位置的两个节点之间的通信数据包,不但能够被这两个节点的网卡接收,也可以同时被处在相同网络中的任何节点的网卡截取。此外,为了使的工作更为便捷,企业办公自动化中的网络都设置有跟国际互联网和外网相互连接的出入口,所以,国际互联网和外网中的黑客一旦侵入了企业的ERP系统或者是办公自动化网络中的任何一个节点进行侦听,那么就能够捕获出现在这个网络上的任何数据包,然后对其进行解包并进行分析,进而窃取一些关键的信息;而本以太网中的黑客则可以非常便捷的截取任何一个数据包,因而导致了信息的失窃。

1.3 非法访问或者冒充合法用户

1)指对信息资源或者网络设备进行越权使用或非正常使用等;

2)指利用各种各样的欺骗或者假冒手段非法窃取正常的使用权限,从而达到合法占用资源的目的。

1.4 破坏数据的完整性

就是指通过不合法的手段,重发、修改或者删除一些重要的数据信息,从而影响了用户的正常使用[3]。在企业网络系统中,导致信息数据破坏的因素有许多种,首先是黑客的入侵,基于各种各样的原因,黑客侵入到了网络中,其中恶意入侵对网络造成的危害一般都是多方面的。其中一种非常常见的危害就是数据的破坏,可以破坏服务器硬盘引导区的信息数据、破坏应用程序的数据、覆盖或者删除原始数据库等。其次就是病毒的破坏,病毒常常会攻击系统的数据区,通常包含了硬盘主引导扇区、FAT表、文件目录、Boot扇区等;病毒还极有可能破坏文件数据区,使得文件数据被改名、删除、丢失数据文件、丢失一些程序代码;病毒还可能攻击CMOS并且导致系统CMOS中的数据遭到破坏。最后就是灾难破坏,由于突然停电、自然灾害、误操作、强烈震动等引起了数据的破坏。一些重要的数据如果遭到了丢失和破坏,可能会导致企业经营困难与财力、物力、人力的巨大浪费。

1.5 干扰系统的正常运行

就是指通过改变系统正常运行的方法,从而引起了系统响应时间减慢等手段。

1.6 线路窃听

指通过通信介质的搭线窃听或电磁泄漏等手段窃取非法信息。

2 企业网络安全策略

一般来说,企业为了得到最佳的安全性能以便获得最高的安全投资回报,可以从以下六方面采取相应的措施,如图1所示。

2.1 访问控制策略

进行访问控制的主要目的就是为了防止不合法的访问[4],从而实现用户身份的辨别与对服务器、重要网络的安全控制。其中,防火墙就是一种应用广泛且比较有效的网络访问控制设备,其主要利用对端口号、IP地址等进行控制并应用设置安全等措施,从而实现外部网络与内部被保护网的隔离。于安全规则方面,企业可以针对一段网络、一组主机、单独的主机,根据网络协议进行相应的设置,进行面向对象的安全规则有关的编辑;依靠网络通讯端口进行相应的安全规则设置;根据每一天或者星期几等具体的时间进行设置,以便实现访问控制策略

2.2 安装网络版防病毒软件

安装杀毒能力强的网络版反病毒软件,建立针对性很强的防病毒策略或者针对局域网的反病毒控制系统。如果有些客户端想要关掉实时监测功能或者把软件卸载掉,都需要得到管理员的密码授权许可才可以执行。网络版反病毒软件就好像在网关处建立了一道屏障,任何潜在的病毒首先都必须经过这一关。对于一些具有事先告警机制的反病毒软件产品,企业客户能够在服务器端得到一个警告信号,因此,防止了病毒入侵内部网络的危险。

2.3 信息加密策略

信息加密主要的目的是为了保护网内的文件、数据、口令以及控制信息,以便保护传输于网络上的数据。网络加密通常采用的方法有端点加密、节点加密、链路加密三种加密方式。端点加密的主要目的是为对目的端用户与源端用户之间传输的数据进行保护;节点加密的主要目的是为了对目的节点与源节点之间的传输链路进行保护;链路加密的主要目的是为了保护不同网络节点之间链路信息的安全,关于具体选用何种加密方式,用户可以根据网络的具体情况选择相应的加密方式。

2.4 加强安全管理

“三分技术,七分管理”作为网络安全行业非常流行的话语[5],指出了如果管理混乱、责权不明、安全管理制度不完善以及可操作性缺乏等都有可能导致安全管理的风险。因此,要想真正确保企业网络的安全,除了需要从技术上提高外,更重要的还得依靠提高安全管理质量来实现,通常安全管理需要贯穿于安全的所有层次中。结合实际工作业务流程、工作环境以及安防技术等特点,需要制订合适的安全管理规则。

2.5 实时监测

利用信息侦听的方法搜寻未授权的违规行为和网络访问尝试,通常包含了网络系统的预警、扫描、跟踪、记录、阻断等,并进而发现系统所受到的攻击与伤害。作为一种对付电脑黑客非常有效的技术手段,网络实时监测系统具有自适应、实时、主动响应识和别等特性。

2.6 数据备份策略

对企业数据信息以及服务器应当采用防火墙来实现灾难冗余和双机热备份。对于可靠性需要非常高的用户,选择具有双机热备份功能的防火墙是非常必要的,在相同的网络节点配备两个相同配置的防火墙,一般于正常情况下是一个处于正常工作状态[6],而另外一个则处于备份状态,但是,一旦工作状态的系统发生了故障之后,处于备份状态的防火墙便会立即自动的切换到工作状态,从而保证网络能够正常运行。备用防火墙系统可以非常迅速的完成整个切换过程,而不需要其他系统参与或者人为操作,并且在这个切换的过程中,对网络上的任何信息传输与通讯连接均无影响。

3 结束语

总之,虽然影响网络安全的因素非常复杂,给企业带来了一些不必要的麻烦,但是,只要树立正确的企业网络安全观念并建立高效的企业网络安全防护系统,就能保证企业的正常运营,使企业可以真正享受到信息化带来的丰硕成果。

参考文献:

[1] 魏清斌.企业网络的安全与防范措施[J].中国高新技术企业,2008(16):127.

[2] 杨恒广.浅谈企业网络安全[J].科技信息,2008(7):66-67.

[3] 赖顺天.企业网络安全的风险与防范[J].电脑开发与应用,2008(11):72-73.

[4] 占明艳.企业网络安全对策研究[J].软件导刊,2008(9):196-197.

关于网络安全问题篇6

一、计算机管理系统的安全原因

当前,从绝大多数的实际情况来看,造成其计算机信息管理系统安全的主要原因有以下几个方面:

1、黑客入侵

当前,从发生计算机信息管理系统安全问题的案例来看,有的不法分子使用非法程序,入侵一些单位或个人的计算机信息管理系统,使得很多部门或个人的计算机信息管理系统遭到大肆攻击或破坏。很多血站也不例外,其计算机信息管理系统受到了不同程度的破坏,网站、主页或相应的资料被修改,有甚至被张贴了一些有害的信息,有的则陷入了瘫痪状态,造成了很大的经济损失与不良社会影响。

2、非法破坏

有的不法分子制作或者利用一些不良程序,非法入侵一些的计算机管理系统及网络,并对入侵的计算机及网络中有关数据和文件资料进行恶意修改、变更等。有的人还在计算机系统及网络中,随意设置个人帐户,并安装了一些破解程序或软件,非法盗取有关文件及资料。更有甚者,有的还修改了计算机网络服务器的密码,使的整个计算机网络处在其控制下,给带来了不可低估的经济、社会损失。

3、窃取数据

有的不法分子则充分利用网络系统存在的一些漏洞,非法进入计算机信息管理系统,并通过远程计算机系统控制的计算机系统,把其中的一些重要配置文件资料、网站资料、邮件资料,甚至是计算机BBS系统资料等通通删除,这就造成了计算机信息管理系统处于瘫痪状态,无法正常运转,而且删除以后的一些重要文件资料没有办法进行恢复,损失可想而知。

4、传播病毒

有的不法分子则在互联网上下载一些黑客病毒程序,利用自己掌握的计算机,在计算机信息管理系统及网络各个结点上安装了相应的病毒程序,通过扫描并恶意攻击计算机信息管理系统及网络,导致了受到攻击的计算机系统速度较慢、经常死机,不能正常运行,甚至会造成一定的损坏。

二、计算机管理系统安全体系结构

在经过系统和科学的分析之后,对于网络安全问题,应该主要从以下5 个方面加以考虑:

1、网络层的安全性

网络层的安全性问题的核心在于网络是否得到控制,即是否任何一个IP地址来源的用户都能够进入网络。如果将整个网络比作一幢办公大楼的话,对于网络层的安全考虑就如同为大楼设置守门人一样,守门人会仔细检查每一位来访者,一旦发现危险的来访者,便会将其拒之门外。

用于解决网络层安全性问题的产品主要有防火墙产品和虚拟专用网(VPN)。防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过,一般来说,公司的内部网络若要与公众Internet相连,则应该在二者之间配置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全问题,如果公司各部在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN,其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁地交换。

2、系统的安全性

在系统安全性问题中,主要考虑的问题有2个:病毒对于网络的威胁、黑客对于网络的破坏和侵入。

病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,这些病毒在网络上进行传播和破坏的多种途径和手段,使得网络环境中防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。

对于网络黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。

3、用户的安全性

对于用户的安全性问题所要考虑的是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?要解决这一问题,首先要做的是应该对用户进行分组管理,并且这种分组管理应该是针对安全性问题而考虑的分组,也就是说,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不会被他人所猜测到。

4、应用程序的安全性

关于网络安全问题篇7

【关键词】 信息网络安全;威胁;对策

1 引言

计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。

虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。

2 信息网络安全的定义

狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。

如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。

3 当前信息网络安全所面临的主要威胁

3.1 黑客的恶意攻击

如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。

3.2 各种病毒、木马

如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。

3.3 系统漏洞

我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。

3.4 网络硬件系统不牢固

当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

4 信息网络安全防范对策

4.1 防火墙技术

“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。

第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。

第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。

第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。

4.2 数据加密技术

这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。

4.3 网络入侵检测技术

这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,

再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。

可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。

5 结束语

除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。

参考文献

[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.

[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.

[3] 胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,(2):94-96.

关于网络安全问题篇8

关键词 网络技术;无线网;安全

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)77-0225-01

近年来,随着无线网络技术的飞速发展,其成本低、方便用户等优良的特性使得它受到越来越多的企业的青睐。无线网络的应用遍及很多行业,例如医生可以不用携带病人的病例,通过计算机无线网就可以在病房、诊断室进行会诊和手术;酒店采用计算机无线网络利用登记和记账系统可以方便地为顾客提供高质量周全的服务,无论旅客在任何地方都可以通过服务员的手持通讯终端来更新记账系统;企业的管理者利用笔记本电脑,通过无线网络可以在不同的地方随时查看企业的动态,及时指令。无线网络的时代已经到来,我们在惊叹无线网给我们生活带来的便捷时,更应该看到的,是这种表面现象下存在的一系列问题。下面我们将针对无线网络建设中存在的安全问题进行分析:

根据无线网技术的特点,目前在无线网的使用过程中存在很多隐患,例如用户发现自己使用的网络流量和无线网络产生的流量相去甚远;或者公司的商业信息通过无线网络传输时被他人窃取,给公司带来巨大的经济损失;或者计算机在使用无线网络时被感染上病毒和木马,造成文件丢失、账号被盗用等等。

如今针对无线网的攻击方式也很多,我们可以大致分为以下几种,即:插入攻击、漫游攻击、窃取网络资源、无线钓鱼、欺诈性接入点、对无线通信的劫持和监视、拒绝服务攻击以及对加密系统的攻击等等。这些方式都对使用无线网的用户带来了困扰。虽然我们不断的改进安全防范措施,但是就目前的技术来说,存在的问题仍然很大。

以数据机密为例,对传输数据的加密是无线通讯常用的手段,但是目前的加密手段都在不同层度上被破解,导致无法找到一种可以值得信赖的加密手段。目前所使用的加密手段有WEP加密方式、WPA加密方式以及WPA2加密方式等等。但是这些手段显然没有抵挡住计算机高手的考验。以WEP为例,WEP使用了RSA数据安全公司开发的RC4 PRNG算法,它可以阻止窥探者进入无线网络,其基本思想是客户端与无线接入点的数据以一个共享的密匙加密,通过较为复杂的密匙,提高无线网络的安全性。事实上,WEP的破解最快的只需要几十秒钟甚至更少。继WEP技术被轻易破解之后,WEP加密方式以及WEP2加密方式也相继被破解。其次,黑客们可以利用无线网探测工具等检测出无线通讯网络中传输的数据包,并查看其中的内容。这对涉及某些隐秘信息传输的用户来说无疑是很大的隐患。目前存在的无线网破解软件不下几十种,例如针对无线网密码破解的Beini、Back track、Cain&Abel以及EWSA;针对无线网信号扫描的Netstumbler等等、为了避免损失,无线网络从有线网技术中借鉴了MAC地址过滤的方式,但是这种方式显然是笨拙和徒劳的,MAC地址的更改方法很多,也极为方便,攻击者完全可以伪造一个MAC地址。所以我们经常会出现无线网络被盗用、网络信息被窃听、无线网络接入点被他人控制等等情况。

针对无线网络存在的安全隐患,我们可以从以下几个方面来进行防范:

首先,用户必须要有较强的安全意识。这种安全意识包括对无线网络设置必要的密码并根据自己的网络使用调整无线网的使用时间等等方面。根据以往的调查数据表明,无任何加密措施的无线网络信号的比例超过30%,很多无线路由器登陆密码选择了默认密码。这在无形中给别有企图的人提供了便利,这就不难解释为什么一些用户的无线网络被盗用、信息被窃取了。用户要保证无线网络的安全,首先要做的就是加强自身的安全防范意识,首先在源头上阻止这类事件的发生。比如用户可以利用在无线路由器上设置MAC地址过滤来控制非授权用户的访问或者通过房屋的电磁屏蔽来防止电磁波的泄露。与此同时,用户还可以根据自身的情况,在无线网络不使用时断开网络,如果使用的是移动终端,只需在使用无线网的时候才打开相关的网络接口等,否则就保持关闭状态。这样可以让计算机不会在网络闲置状态下受到攻击。虽然以上方式都存在不同的弊端,但是做了总比什么都不做让门户大开的好。

其次,应该加强安全认证并不定期进行网络检测。用户使用AP如果不对其配置进行调整或者使用原厂提供的默认密匙而不修改,会给未授权而使用网络资源的不法分子留下空挡。因此,一方面我们应该对认证过程进行加密,及时更改AP缺省的用户名和密码(要确保密码具有一定的复杂度),并且要经常检查AP中的用户名和密码以及MAC地址,查看加密方式防止别人篡改。针对无线网络采用的开放式WEP加密,用户可以关闭SSID的广播,当确实需要开启SSID时,可以尽量使用比较不易识别的名称,减少被攻击者破解的几率。另外一方面,我们可以通过VPN技术保护网络流量,还可以在未进行网络连接的情况下不定时地更换无线信号的加密密码,阻止未被认证的用户进入网络;同时,还应该定期对无线网进行检测和测试,我们可以利用无线网络测试仪检测信号的质量和网络的健康情况。

第三,借助于杀毒软件和防火墙技术提高安全级别。杀毒软件可以有效的防止病毒浸入,若辅之以一种良好的防火墙策略则可以有效地限制互联网攻击,极大地减少无线网被攻破的危险。现在市场中有很多无线网防火墙,这些产品可以在不阻碍授权的WI-FI通信的前提下,阻止未授权的接入点,在阻止现有很多威胁的前提下发现其他问题,并提出解决方法。这有效的保护了无线网络受到的威胁。我们要做的仅仅是设置防火墙策略和保存软件更新这两个方面。

推荐期刊