【关键词】网络环境;计算机信息;信息处理;安全技术
OntheComputer-basedInformationProcessingandSecurityTechnologyNetworkEnvironment
HuangYou-cheng
(YunnanChemicalSchoolYunnanKunming650500)
【Abstract】Withtherapiddevelopmentofcomputernetworktechnology,ischangingthewayinformationprocessing,informationprocessingdigitalimagesoffasttechnology.Throughcomputernetworks,wecancompletetheacquisitionofinformation,publishing,retrievalanddelivery.Thesearethecomputernetworktechnologyhasbroughtusconvenience,butinthenetwork,therewillstillbesecurityrisks,suchasprivacyinformationdisclosure,informationsharingversionofthelow,causingahugeamountofinformationfilteringisdifficultandsoon.Theauthorintendstoanalyzetheinformationfromthecomputerprocessingofthestrengthsandweaknesses,andproposerelevantsolutionsinthenetworkenvironmentfortheexistenceofsecurityriskscanbetaken.
【Keywords】networkenvironment;computerinformation;informationprocessing;safetytechnology
1引言
计算机网络技术是通过技术手段处理信息存储、搜索、拷贝和远程操作等问题。主要表现在四个方面。
第一,在信息识别采集的过程中,当人们需要某种信息时,只要去专门的网站或数据库检索,根据所需要的内容对照网站或数据库中进行查询,如此就解决了需要花时间去分析信息类别的繁琐性,可以快速地获得想要的信息。计算机网络技术已将信息按类别分好,在收集信息时,不需要再花人力物力去处理,是要通过计算机汇总信息,而且在检索的过程中,人们会看到及时更新的信息,开拓信息源,让采集的信息更加丰富和准确。
第二,在信息处理和管理中,有针对性地提供给不同的信息群体,各种群体通过网络进行信息处理的时间大大降低,从而降低了生产成本或错误率,提高了工作效率。
第三,在信息存储过程中,人们可以将各种信息随时保存在相应的数据库中,一来可以查询和使用,二来还可以用于共享和学习,比如在中国知网数据库中就有很多不同时间不同期刊发表的学术论文,
第四,在信息检索中,相应的数据库里包含着很多的类似或者相关的信息,当人们有需要信息采集时,只要通过相应的查询网站就能检索到想要的信息,检索过程中所花费的时间和精力会大大降低。因为在网络环境中,人们是随时可以交流和互动的,使得信息的检索变得更为快速。
2基于网络环境的计算机信息处理存在的安全隐患
2.1计算机软件存在漏洞容易遭受病毒攻击
在实际的工作或者学习中,人们总是或多或少地使用计算机软件。计算机软件是人的知识和技术创造,人为的知识转化的技术产物总会有一定的不足和缺陷。就可能为不法分子找到攻击计算机网络的侵入点,恶意的利用软件漏洞对应用软件破坏,严重时,计算机信息处理的进程也会受到影响。加上在网络应用中,因为信息传递的快速性和便捷性,病毒会成为病毒传播者破坏网络秩序的工具,通过用户的访问、下载、信息传递、共享等形式进行传播。计算机用户一旦感染病毒,在造成信息泄露的同时带来很多消极的后果,以致严重的经济损失和社会影响。有时,人们在传送信息或资源共享时,很少加密,此类信息就更容易被病毒袭击造成严重的后果。
2.2计算机硬件和软件的水平相对落后
由于传统的原因或是习惯的原因,人们对正版的事物往往缺乏正确的了解。正版书籍是如此,正版软件的遭遇亦是,因为正版软件的开发成本和销售渠道,使得其价格普遍较高。很多用户觉得为了小小的需要花较高的价格去买正版软件有点不值得,往往就用盗版的软件。盗版的软件比起正版的软件性能低,还可能带有一定的病毒,对病毒的防御能力就更加低了,因此使用盗版软件会造成更大的安全隐患。还有计算机硬件有着一定的使用寿命和周期,随着计算机硬件的老化,影响了计算机信息的处理,让计算机信息处理的速度变慢,在不经意间存在了更多的安全隐患。
3基于网络环境的计算机信息处理安全技术
3.1提升软件性能,加强病毒控制
只要是计算机软件都有漏洞的存在,但是并不代表漏洞是不可以控制的。软件管理者应该不断地提高软件的性能,这样计算机信息处理的安全水平能得到提升,在一定程度上可以对病毒进行控制,这样能预防病毒。时常提高软件性能,就能检验病毒的存在性,一旦发现病毒的存在就能及时处理。
3.1.1病毒的预防
要对病毒的类型进行充分的了解,掌握其发病的症状,对已知的病毒要系统地研究破解。这样如果网络状态下有某种病毒可能性发生时,可以根据对已知病毒的了解及时作出应对,把病毒对计算机的损害降低。软件管理者要不断加强技术能力和安全意识,对程序进行加密,掌握和控制好系统运行。
3.1.2病毒的检验
因为病毒的来源有很多,可能是软件漏洞产生的,也可能是病毒传播者的恶意行为,还有可能是信息处理中无意带来的,所以数据库中的每一个文件都可能受到病毒的侵害。为了减少病毒给计算机运行带来的侵害可能性,就要对不同的文件都进行检验,每次的检验结果储存,方便定期查阅,在检验过程中,若有数据的悬殊差异,可能文件感染了病毒,及时应对处理,降低网络环境下计算机信息处理中的不安全因素。
3.1.3病毒处理
发现病毒后用现今的病毒清扫软件及时对病毒进行清理,保证处理病毒的彻底性,为网络环境中的计算机信息处理提供安全保障。
3.2加强计算机信息安全管理
3.2.1防火墙的使用
防火墙是人们可以采取的在网络运行中抵挡恶意侵害信息处理安全的。使用防火墙可以提升计算机信息安全的管理,但是合适的防火墙和防火墙配置才能起到保护作用。用户在使用防火墙时应该让专业人士或者是对防火墙配置有着专业知识的人员进行配置,否则会做反用功降低了网络环境下计算机信息处理的安全性。
3.2.2信息加密技术
人们的生活已经离不开网络,通过计算机网络,我们可以完成信息的采集、、检索以及快速地传递。信息的共享和传送是网络运行状态下经常性的信息处理,在传递信息前,可以对信息进行加密处理,并通过安全的渠道告知被传送者解密的方法,这样就可以有效地保护信息的安全性,减少外界不安全的因素而引起不必要的经济损失。
在图1中,为了保障其安全性,对称密码体制应该按如下流程操作。通信双方分别为A和B,通信方式为加密通信。A使用一个密钥将要发送给B的消息进行加密,从而实现其安全性。为了保证数据在传输网络中的安全,可采用传统的网络中的密码技术,对在节点问传输的信息进行加密保护,传统的数字签名也能够同时应用到网络传输中。
3.3提高计算机安全管理人员的素质
我国计算机用户的人数在不断的增加,加上计算机没有地域性,只有有网络的存在,世界的各个角落都能进行计算机信息处理。随着用户的使用频率提高,就需要更多的拥有专业的知识和职业素养的计算机安全管理人员对网络进行有效管理。
3.4提倡使用正版软件,更新老化的硬件设施
正版的软件虽然表面上看有着很贵的价格,但是在实际使用过程中比盗版的软件性能要高出很多,对病毒会存在一定的防御能力。盗版软件在法律层面上来说,是对正版软件知识产权的一种侵害,是一种违法行为,因此广大用户在此层面上也要充分考虑正版软件使用的安全性和必要性。
4结束语
总而言之,我们要合理分析探究计算机信息处理的优势和劣势,还应及时发现并分析在网络环境下存在的安全隐患,有针对性地提出合理有效的相关解决办法。
参考文献
[1]谢宗烨,刘学林.网络环境下的计算机信息处理与安全技术.计算机光盘软件与应用,2013,05:253+255.
[2]万新华,朱晓翠.网络环境下的计算机信息处理与安全技术.企业技术开发,2011,22:84-89.
[3]刘颖,王帆.浅析网络环境下给计算机信息处理带来的利与弊.信息系统工程,2012,06:73-77.
[4]常燕.网络环境下计算机信息安全技术及对策研究.信息与电脑(理论版),2012,11:5-6.
[5]王晨,王洪.网络环境下的计算机信息处理与安全技术分析.硅谷,2013,11:64-65.
1物流网络系统安全保护内容
1.1仓储
仓储是物流企业发展的根本,因此在其物流网络系统安全保护的过程中其是基础部分,也是重要部分之一。在物联网环境下物流网络系统对于仓促的保护主要是从仓促的安全性上出发,以保障仓储过程中装卸、搬运、存储各个环节物品的安全性,进而保障整个物流企业仓库网络系统的安全稳定性。在物流网络系统中仓储安全保护的根本内容及时对其工作流程实施检测和管理,并且以信息分析的方式强化仓促技巧,优化仓促机构,在实际工作和管理的过程重视实现双重保障。
1.2运输
随着物联網环境下的物流网络系统的安全性需求的逐渐提升,物流网络系统安全构建上需要从企业发展的角度出发进而实现对物流运输网络的安全保障。因此,运输成为物流网络系统安全保护的主要内容之一。就物流网络系统中对运输的保护来看,其在市场价值和基本出发点而言运输更加侧重的是货物的对接,因此物流网络系统构建中也必须从起物流企业运输发展的角度出发,实现货物安全对接网路系统的构建,进而保障货物对接的准确性和安全性。此外,运输的过程中还需要针对运输的车辆和人员进行安全性保护,因此要求物流网络系统中具备对运输的实时监控和保护的作用。
1.3信息
信息是物流的基本数据库,无论是传统物流体系还是现代网络物流体系构建的过程中均需要保障信息的安全性。尤其是面对当前物联网飞速发展,网络整体安全性较低的现象,物流企业构建安全信息物流网络系统具有重要的意义和价值。物流信息是保障物流运输、物流交易、物流转运等的根本保障。因此,在其物流网络系统构建中需要从信息的每一环节和每一个内容入手,保障物流信息的基本安全和加密性,进而实现企业物流信息的完整性和机密性,为企业的发展提供信息保障。
1.4交易
物联网环境下物流企业想要发展就必须实现网络交易,进而适应市场需求。因此,在此基础上物流企业实施了网络系统安全交易保护,不仅从交易双方的基本信息实施保护,还需要对交易内容进行保护,实现电子商务的发展。此外,P2P模式的逐渐发展,物流网络化交易已经成为我国物流企业发展的必然趋势。在此基础上实现物流网络系统交易安全性构建则成为保障物流互联网发展的核心技术手段。
2物联网环境下物流网络系统安全技术优化
为进一步强化物流网络系统安全性必须从其技术上入手,强化技术安全保障,进而实现为物流企业物流网络系统整体安全性的完善奠定基础。
2.1现代射频识别技术
射频识别,RFID(RadioFrequencyIdentification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。物流网络系统想要保障其通讯信息的安全性可以在系统构建的过程中利用现代射频识别技术,以物流全过程管理为基础,实现产品供应链的信号识别和相关数据记录,为企业仓储、运输和信息内容加强核心保护技术。但是,需要注意的是应用现代射频识别技术需要注意射频识别技术系统包含防护、检测和交通三个系统。因此,在网络系统环节使用上需要合理选择其系统能力。
2.2传感器技术
传感器技术主要是能感受规定的被测量,并按照一定的规律转换成可用输出信号的器件或装置。在物联网环境下传感器技术已经被广泛的应用于各行各业。物流企业想要实现网络系统安全性优化也可以利用传感器技术对其进行技术革新。例如,在货物编码、货物识别、货物归档等环节中应用传感其技术不仅能够降低人力的使用,还能够从时间上缩短仓储、运输的时间,强化物流供应链的实效性,进一步满足物联网下消费者的需求,在完成安全操作的基础上加强了系统的工作效率。
2.3EPC编码技术
EPC编码技术是以标签的形式利用硅芯片或天线对物品、箱货等进行标识,利用特殊设备扫描能够实现其动态信息的获取,完成基本信息的对接。在物联网环境下物流网络可以利用EPC编码技术实现对信息的加密处理,进而保障物流供应链过程中信息的完整性、加密性,实现系统安全优化的作用。此外,还可以利用EPC编码技术进行仓储信息的定期更新和识别,起到检测数据完整性的作用,为整个物流网络系统的安全提供保障。
【关键词】网络安全云计算大数据环境
当前,计算机和网络通信已成为社会发展的重要技术手段,随之而来的网络安全问题也越发严重。网络安全包含的范畴通常为软件、信息和设备三方面的网络安全问题。在云计算环境中,利用网络安全技术确保信息数据的可靠性、安全性、完整性和严密性起着关键作用。
1云计算环境中的网络安全问题
1.1拒绝服务
黑客运用非法方式强迫服务器停止对客户端进行服务,或者对主机进行侵入,造成死机,进而造成客户端提出的请求服务器无法接收。例如,黑客在劫持web服务器后会采取非法的手段终止服务器的运行,进而造成web服务的终止。
1.2SQL注入
黑客注入SQL到安全漏洞中,并把sql代码录入输入框,进而取得权限。通过SQL注入,其一方面能够针对互联网界面实行操作,另一方面能够得到客户端的信息。
1.3中间人
黑客以通讯双方不知的状况下拦截传输数据,且拦截之后对数据实行嗅探和更改。其中,安全套接层配置不正确极易被黑客以中间人方式攻击,若通讯双方传输数据阶段未安装安全套接层,攻击者就能够入侵云计算中且盗取信息。
1.4跨站脚本攻击(XSS)和网络嗅探
黑客把代码注入网络链接之后就能够使把用户引导至专门的界面,且盗取敏感信息,比如储存在用户本地终端上的数据,再如cookie。网络嗅探是攻击者通过网络检测工具和寻找漏洞方式实行攻击,且偷取信息。而未加密信息和加密简单易破解,是信息数据被盗取的重要因素。
2云计算环境下的网络安全技术
2.1服务器网络安全技术
(1)切实保障服务器用电条件,并通过集群方式和虚拟技术方式把多服务器相连,组成逻辑处置性能极佳的服务器,以改善服务器的扩展性、维护性和可用性,进而切实防御攻击者对服务器实行攻击的情况。
(2)为提升服务器储存器件功能,需保证其用电条件的安全防护技术和服务器运用的技术相同。并能够将虚拟技术运用在存储器件平时的管理过程中,达到共同管理和协调存储资源的要求,且以此为前提提升器件性能。另外,也能够通过远程镜像技术和快照技术实现异地容灾和本地复制。
(3)针对注入SQL的服务器,第一时间修复服务器漏洞,并强化系统安全性。另外,针对服务器数据库中注入SQL的攻击行为,通常运用降低单引号的方式实行防御,且限制账户互联网程序代码权限,以消除或者降低部分调试数据,进而防止数据库中的SQL代码被黑客利用。例如,为SQL服务器数据库提供Parameters功能,其能够进行类型审查与长度验证。如果管理员应用Parameters集合,那么客户的输入数据则被当成字符值却并非可执行代码。就算客户输入数据被包含可执行代码,这是的数据库仅仅将其作为普通字符进行处理,SQL服务器数据库也能够对其进行过滤。应用Parameters还能强制进行类型检测与长度验证,超出其范畴的数据就会引起异常。比如,客户输入内容和类型长度规定不符,则会引起异常,且上报管理员。
(4)Map-Reduce下大数据实体识别算法
诸多的数字均值、方差公式,应如何设计map跟reduce的函数,可从计算公式出发。假设有n个数字,分别是a1,a2….an,那么均值m=(a1+a2+…an)/n,方差s=[(a1-m)^2+(a2-m)^2+….+(an-m)^2]/n。把方差公式展开来,即:S=[(a1^2+…..an^2)+m^m*n-2*m*(a1+a2+….an)]/n,根据这个我们可以把map端的输入设定为(key,a1),输出设定为(1,(n1,sum1,var1)),n1表示每个worker所计算的数字的个数,sum1是这些数字的和(例如a1+a2+a3…),var1是这些数字的平方和(例如a1^2+a2^2+…);
reduce端接收到这些信息后紧接着把所有输入的n1,n2….相加得到n,把sum1,sum2…相加得到sum,那么均值m=sum/n,把var1,var2…相加得到var,那么最后的方差S=(var+m^2*n-2*m*sum)/n,reduce输出(1,(m,S))。
(5)灰色关联度层次化方面的网络安全态势评估
为了是云计算网络更加安全,需要对网络进行安全态势评估,本文结合灰色理论和层次化分析,建立态势评估模型,模型分为关联层、服务层、系统层、攻击层和主机层。通常以以下公式计算t时间内云计算网络安全系统的态势。
t时间内服务层的安全态势值计算公式:
t时间内主机层的安全态势值计算公式:
t时间内网络安全系统的态势计算公式:
三个公式当中:式一,FA1是攻击Af对服务Sj所产生的攻击态势数值,n为t时间段内Sj遭受到的攻击个数,Ptj是危害程度,攻击所述类型决定Ptj的大小。式二,m是主机Hk提供服务的个数,Vj1是Sj在Hk上提供各项服务的重要权值,Hk主机开通所有服务权重的和为1。式三,FH1为主机H1的态势值,n为主机数目,Wt是主机Ht的重要性权值,网络系统所有重要性权值和为1.FL为t时间内网络安全态势。
2.2客户端网络安全技术
2.2.1网络入侵防御技术
定期检查云计算中的开放端口,检查工具运用SuperScan端口扫描工具、netstat-a和DOS操作系统的命令。若存在开发端口的异常,需切断网络,并通过杀毒软件针对计算机实行全方位的检查,且全程监视运行中的程序,第一时间停止异常进程。把防护调到高级别,仅同意flash和Java之类的程序和信任网站在云计算中运行。科学安装设置安全套接层,由权威部门明确安全套接层设定无误之后方可实行通信。
2.2.2病毒防御查杀
需在客户端安装可以保证系统安全性且防御攻击行为的补丁,进而防止攻击者利用互联网且通过系统中的漏洞对计算机病毒实行传播和注入活动。杀毒软件安装完成后,需重视更新杀毒软件的病毒库,并确保客户端处在防火墙保护的范围内,以随时监测攻击行为,并定期使用杀毒软件进行杀毒。客户也需加强云计算中的网络安全认识,针对隐藏风险的网址链接切不可随意打开,并定期更新程序软件,防止网络攻击者通过系统版本漏洞实行攻击行为。
2.2.3数据信息安全技术
针对硬盘中储存的关键材料和信息,通常运用密钥管理方式、信息隔离方式和强化机密方式实行加密,进而确保客户端的信息安全。另外,也可以运用信息完整性检验方式保障网络的安全。由于云计算环境中很难针对所有下载数据实行验证,客户可以在回收部分信息的过程中通过协议证明和分析技术来验证信息的完整性。
2.2.4智能防火墙技术
智能防火墙技术的应用,能够实现用户使用网络信息的安全防护。该技术中,主要包含几项关键的技术手段:
(1)防欺骗技术。在网络中通常MAC地址会被伪装成IP地址,容易对计算机信息安全带来风险。采用智能防火墙技术,通过对MAC地址的限制,避免这一风险的发生。
(2)入侵防御。网络上的数据包如果进入计算机主机中,可能会带来一定的安全隐患。一旦出现安全问题,可能会导致计算机中正常信息受到影响,使用户使用数据上受到影响。采用智能网络防火墙技术,对网络上的数据包进行安全防护,提升安全过滤等级,保证数据安全。
(3)防扫描技术。在计算机应用中,可能会出现计算机被入侵后通过扫描方式拷贝信息文件获得用户信息的入侵手段。采用智能网络防火墙技术针对数据包扫描问题进行安全防护,加强维护信息的安全。
2.3客户端和云端互动阶段的网络安全
(1)通过安全套接层原理在客户端和安全云端彼此构建可以保持互通稳定的途径,防止黑客针对互通阶段实行破解和劫持之类的攻击行为。现阶段,构建安全途径能够运用的网络安全技术有:网络访问控制、路由控制、身份认证、数字签名和数据加密。该通道中运用加密方式可以针对一些明文数据实行掩盖,所以对完善数据严密性有利。
(2)能够把摘要值添加到散列(hash)函数中,在客户端和云端进行数据互通的时候,数据接受者也会一起接收摘要值和传输的数据。通过云计算在收到的数据内再次构建hash函数。若新构建hash函数值与之前相同,则说明数据传输完整,若不同,则表明数据收到攻击。值得注意的是,利用Hash函数可以将任意长度的消息压缩转换为固定长度的hash值,俗称消息摘要或数字指纹,可以直接用于数据的完整性检测。
3总结
随着当前社会的持续快速发展,信息时代已经来临,云计算技术已成为互联网的重要技术手段,但网络中的攻击手段也层出不穷。所以,云计算环境下,为了尽量减小安全问题的发生,需要提高云计算客户防御意识、加大安全技术成本且持续健全和革新安全技术手段,才能有效提高云计算环境下的网络安全。
参考文献
[1]闫盛,石淼.基于云计算环境下的网络安全技术实现[J].计算机光盘软件与应用,2014(23):168,170.
[关键词]网络购物电子商务
中国目前的电子商务活动存在种种问题,但这并不意味电子商务在中国前途暗淡。电子商务这样一种建立在高科技基础上的崭新的商务活动方式,可以预计在中国将会有一个大的发展。
一、加强法律法规和政策的建设
如果不以立法对电子商务参加者加强管理的话,势必造成市场的严重混乱。经营者的无序竞争、交易安全的极端脆弱、商品和服务质量的低下等等问题,这必将大大降低社会对电子商务的信心,进而给电子商务的发展带来极为不利的影响。包括政府官员、业界人士和专家学者在内的我国各界人士己达成共识:为传统企业电子商务转型创造良好的法律环境,是我国电子商务进一步健康发展的必备前提。
针对目前电子商务活动开展的势头,政府有关部门应该积极研究电子商务的特点,迅速制定有针对性的法律、法规和政策,以规范电子商务活动,增加企业和广大消费者对电子商务的信任感。
可喜的是《中华人民共和国电子签名法》已由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。这一法律文件对电子签名、电子认证做了明确的规定,这将极大地改善我国电子商务发展的法律环境,降低电子商务参与各方的信用风险。
二、加强商业伦理道德教育
商业伦理道德是维系市场经济健康有序发展的精神动力,是链接现代文明的纽带,是关乎改革进程和社会协调发展的根本理念之一。商业伦理建设是一项十分紧迫的工作,它对于目前中国市场经济的规范化运作起着至关重要的作用。在中国由计划经济向市场经济的转型中,伦理价值的失范现象十分严重,一些企业家认为市场经济就只要讲钱,为了赚钱可以不择手段。因此加强商业伦理的教育和新的伦理道德的建设非常迫切。在这方面,大学的商学院、行业协会和政府有关部门都需要做大量基础性的工作,重建符合市场经济的、积极向上的新经济状态下的商业伦理。
道德的缺失损害我国企业的国际形象,不利于与国际接轨。而目前我国企业存在着的诸多不道德行为,不但无法提高自身在国际上的竞争力,而且会因为缺失道德而付出沉重代价。市场经济需要遵守道德,wto游戏规则强调道德,以法治国需要道德经营。当然,竞争有序的电子商务行业也需要道德,因此,在电子商务领域重新构筑道德“万里长城”,是行业界内人士们的共同心声。要在信息技术的发展中注入人文关怀,防止网络空间的符号异化。要把科学精神和人文精神有机结合起来,自觉发展充满人文关怀的科学技术,同时自觉发展有科学精神的人类道德,以避免和制止信息异化和符号异化。
要注重道德教化,强化监督,大力提高国民素质,弘扬诚信道德观念,让诚信观念深入人心。道德是一种无形的力量,在抑恶扬善中能起到潜移默化的作用。只有当诚实守信内化成为人们的自觉意识时,守信才能成为自觉的行为:只有当诚实守信成为一种普遍的社会风气时,失信行为才能受到公众的谴责,失信者才“无利可图”,并且还将付出极高的道德成本。因此,我们必须坚持“以德治国”,坚持道德建设,在社会公众信用水平提高的基础上,实现社会信用环境的根本好转,尤其把讲诚信、遵守职业道德作为电子商务企业文化建设的一个重要内容,形成诚信为本的职业道德体系。
三、加强信用体系建设
网络经济是信用经济,而市场经济是契约经济,信用是一切经济活动的基础,到了互联网时代,信用几乎是电子商务的灵魂。消费者感知风险的存在,其中一个很重要的原因是缺乏规范信用的机制。在长期以来的计划经济体制下,我国的信用体系很不完善,企业的信用评估、个人的资信状况都不甚了了。这种情况体现在电子商务活动中,使得鱼龙混杂,良莠不分,严重制约了电子商务活动的有效开展。因此急需建立个人和企业完善的信用体系和规定信用查询制度,以实现在具体化、可靠性基础上所进行的“虚拟化”交易。而一旦发现商业信用严重不良的企业和个人,则可考虑依照一定的法律,在网络上予以披露,使电子商务活动中的交易环境得到净化。
1.严格执法,加大失信成本;
2.建立商业信用公开和监督制度;
3.商事活动主体应加强内部的自律建设系统。
市场经济的发展需要有与之相适应的商业信用。中国己经加入了wto,这意味着中国要敞开国门参与世界范围内的经济竞争,商业信用将自接影响到商事活动主体在经济全球化条件下的生存和发展。随着我国全社会对商业信用问题的关注以及制度的不断完善,良好的商业风气和社会经济秩序必定能够建立起来。
四、发展技术手段
internet最初只是尽可能地包容异构网络,为全球计算机之间的通信提供最基本的平台。internet注重的是全球性、开放性、无缝连通性、共享性和动态性,并未考虑太多的安全问题,这也导致了电子商务中一系列难以解决的纠纷和伦理问题。因此,要发展电子商务,安全技术也是其中重要的一环。国家非常重视有关电子商务发展的安全问题。由人民银行牵头组织的安全认证中心正加紧建立,一些城市的认证中心已经建立。与安全标准、电子签名、密码系统等相关核心技术的开发得到重视并加大了投入力度。计算机网络的安全性主要包括网络服务的可用性(availability)、网络信息的保密性(confidentiality)和网络信息的完整性(intergrity)。
随着电子商务的发展,安全问题更加重要和突出,要想解决好这个问题,必须由安全技术和标准作保障。安全是一个“相对的”词汇,电子商务的发展促使对安全技术进行不断探索研究和开发应用,以建立一个安全的商务环境。本章介绍的安全技术和标准规范是ec应用中主要涉及的技术,还有一些安全技术及标准规范尚未列出。要保证ec安全可靠,首先要明确ec的安全隐患、安全等级和采用安全措施的代价,再选择相应的安全措施。ec应用的安全方案已逐步形成,ec时代即将到来。
五、构建良好的网络营销文化
网络时代催生了网络营销,互联网的迅速发展使新时期的网络营销成为现实,网络营销文化也因此越来越为业界所重视。但在现实中,文化因素常常被忽视。文化是客观存在的,并且总伴随着消费者客观存在,它必然渗透且影响着市场的每一个因素,营销活动的每一个环节。文化决不是空洞的口号,必须有一些看得见摸得着的东西为载体,才能发挥相应的影响力,在网络营销过程中融入文化因素,并将之贯彻到网络营销活动的每个环节,网络营销活动才能达到事半功倍的效果。无论对开展网络营销的企业,还是对这种营销方式本身而言,营造良好的网络营销文化都有着深远的意义。为此,需要从以下几个方面着手:
1.建立企业与消费者之间的诚信关系;
2.注重网站规划设计,营造具有亲和力的文化氛围;
3.增强网站的交互性,开展高效的网络营销;
4.尊重公众价值观,树立明确的网络营销理念;
5.依附网络文化,创造有利于形成网络营销文化的氛围;
6.做好企业全员教育和培训;
7.加强对网络营销的立法与监督。
总之,构建良好的网络购物环境,是一项艰苦而复杂的系统工程,既需要政府的参与与支持,更需要企业自身与时俱进,从一点一滴、细微之处做起。只有相关组织和个人齐心协力,才能营造一种良好的网络购物环境。可以相信,随着互联网络的进一步发展,必将有更多的企业涉足电子商务,届时电子商务必将呈现勃勃生机,得到广泛的实践与应用。
参考文献:
[1]许晓峰吕云凤:b2c交易中的消费者权益保护问题.北京政法职业学院学报,2006(2):52-55
[2]傅铅生张立刚:b2c信息不对称状态下信息体系建设的研究.科技情报开发与经济.2005,15(12):103-104
关键词:网络环境;信息安全;措施
中图分类号:TN711文献标识码:A文章编号:
前言
网络环境中的信息安全对正常生产和发展起着重要的作用,因此各单位应积极采取措施,确保本单位的信息安全,为维护正常的生产和生活秩序提供保障,并为贯彻落实国家信息化发展战略和国家信息化“十一五”规划的工作目标打基础,从而进一步促进我国信息安全产业的发展,提升信息安全专业化管理服务水平,保障国民经济和社会信息化的健康快速发展。
1.影响网络环境中信息安全的因素
影响网络环境中信息安全的因素有用户安全意识不高、预防措施单一、网络安全管理员的技能短缺、管理制度不完善、制度的执行不到位等。不同的网络环境需要不同的信息安全防范措施,但由于受传统防治技术的制约,许多单位没有采取防范措施来维护内网环境,在部署大量防火墙、IDS入侵检测系统和防护装备的同时,却忽视了安全管理的内部制度。在实践中,很多单位网络环境应用默认的安全策略常常被忽视。网络信息安全管理制度不完善,内网是一个特殊的网络,网络的不断扩大使其更加难以控制。虽然许多单位已建立了相应的内部网络信息安全管理制度,但经常是不完整或不全面的,不能有效地规范和约束有些员工的上网行为。单位网络信息安全管理员技能不足,在思想方面,许多管理员认为只要网络不瘫痪,其他都不会有问题;在技术方面,由于管理员的惰性,遇到问题的处理方式就只是重新安装系统;在管理方面,管理员只依赖于单一的工具,就是网络维护。一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。由于这些因素的存在,给网络环境中的信息安全埋下了隐患。
2.网络环境中信息安全的局限性
目前网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小,但是仍避免不了黑客攻击、间谍软件、恶意软件以及拒绝服务的侵扰。对入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施。虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理、系统使用和管理过程的疏漏增加了安全问题的严重程度。
3.网络环境中信息安全管理的措施
3.1应用防火墙技术。防火墙技术是网络环境中确保信息安全最常用的技术,配置防火墙是实现网络信息安全最基本、最经济、最有效的安全措施之一。它是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。防火墙是网络安全的屏障,越来越多地应用于专用网络与公用网络的互联环境之中,在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入,增强网络信息的保密性。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
3.2做好信息数据的加密。数据加密技术是最基本的网络安全技术,是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,被誉为信息安全的核心,利用该技术把需要保护的数据或信息资源进行加密处理后进行传送,到达目的地后再用相同或不同的手段解密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
3.3网络环境信息安全的管理。信息安全管理策略包括:确定信息安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。在网络环境中,绝对的安全是不存在的,制定健全的信息安全管理体制是信息安全管理的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
3.4做好对信息的访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对信息的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
3.5做好计算机病毒防治为信息安全提供保障。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。病毒的破坏行为的激烈程度取决与病毒作者的主观愿望和他的技术能力。病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。
3.6做好信息监测、预警和审查工作。信息安全管理人员应加强对单位主管网络及信息安全进行监测、分析和预警工作,对发生网络与信息安全突发事件的应当立即对发生的事件进行调查核实、保存相关证据,研究分析可能造成损害的程度,提出初步行动对策。把损失降到最低。加强对信息的审查工作,若发现信息被恶意更改,应立即停止主页服务并回复正确内容,同时检查分析被更改的原因,在原因未找到并排除之前,不得重新开放相关信息的服务。
关键词:网络安全;态势预测;灰度预测;神经网络
中图分类号:TP309.2文献标识码:A文章编号:1007-9416(2017)04-0217-01
1大数据时代网络安全态势预测作用
网络态势感知(CyberspaceSituationAwareness,CSA)是1999年TimBass首次提出的,网络态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测最近的发展趋势。网络威胁是动态的和具有不固定性的,因此网络安全防御需要采用动态预测措施,以便能够根据当前网络走势判断未来网络安全情况。网络安全态势预测是指可以通过观测数据的统计分析结果,预测网络安全态势未来的走势,为用户提供安全反馈结果,以便网络管理员做出正确的决策。目前,网络安全态势预测采用先进的预测分析技术,能够长期的统计网络中不确定信息,为态势发展提供科学规律,建立态势预测的长效机制,并且可以构建完善的网络安全态势预测趋势图,进一步提高安全态势预测的可用性。
2大数据时代网络安全态势预测关键技术分析
目前,网络安全态势预测技术已经得到了广泛的研究,同时也诞生了许多的态势预测技术,关键技术包括自回归移动平均模型、灰色预测模型和神经网络预测模型。
2.1自回归移动平均模型
自回归移动平均模型是一种非常常用的随机序列模型,自回归移动平均模型的建模过程分为序列检验、序列处理、模型识别、参数估计和模型检验等五个关键的步骤,其主要目的是为了能够识别序列中蕴含的自相关性或依赖关系,使用数学模型能够详细地刻画序列发展的延续性。自回归移动平均模型执行过程中,序列检验主要用来检测数据的随机性和平稳性;序列处理可以将序列进行平稳化处理,通常采用的方法包括周期差分法、差分运算法和函数变换方法;参数估计常用的方法包括极大似然估计、矩估计、最小二乘估计;模型检验可以检测参数是否属于白噪声序列,如果是则表示检验通过。自回归移动平均模型在应用过程中,其要求网络安全态势序列或者某一级差分需要满足平稳性假设,这个前提条件限制的非常苛刻,因此极大的限制了自回归移动平均模型使用范围。
2.2灰色预测模型
网络安全态势预测过程中,为了能够弱化原始序列的随机性,通常会采取累减或累加等方法求解生成序列,如果处理的次数足够多,一般可以认为已经弱化为非随机序列,大多可以使用指数曲线进行逼近,这也正是灰色预测的核心思想。灰色预测模型可以有效地反应网络安全态势中的低频缓变趋势,但是这种预测方法无法很好地体现突发性较强的高频骤变趋势,难以应对网络安全态势预测过程中的具有周期性波动的网络态势,因此导致这种趋势的误差非常大。
2.3神经网络预测模型
神经网络是一种有效的网络安全态势预测算法,其可以采用学习算法学习正常的网络数据行为,能够提取相关的正常行为特征,将其保存在网络中,以便能够进行识别不一样的行为。神经网络可以对训练数据进行自组织、自适应的学习,具有学习最具典型的攻击行为特征样本和区分正常数据的能力,以便能够得到正常的事件行为模式。训练之后,神经网络可以用来识别待检测的网络事件行为特征,能够鉴别行为特征的变化,检测判断出潜在的异常行为。神经网络在安全审计系统中的应用不足之处是样本数据很难获得,检测的精度也需要依赖于神经网络的训练次数,如果加入了新的攻击行为特征,需要重新训练网络,训练步骤较为复杂,耗费较长的时间。
3结语
计算机网络技术日臻成熟,在很多领域、行业内得到了普及,促进了生产、生活的发展。但是因为网络具有开放性、互联性、自由性、国际性等特征,实际上也为不法分子提供了可乘之机。随着大数据时代的来临,网络安全面临更为严峻的挑战。大数据时代的网络安全问题,涉及到诸多方面的内容,并且问题比以往更为显著、复杂,只有不断加强对大数据、网络安全的了解,采取有效的防范措施,才能确保网络安全。网络安全态势预测可以使用统计分析技术、概率论推理技术、神经网络模式识别技术等根据当前网络运行状态预测未来网络发展趋势,能够及时的获取网络中潜在的安全威胁,构建主动网络安全防御系统,进一步提高网络安全防御能力。
参考文献
[1]向波.网络安全态势预测方法的应用研究[J].计算机光盘软件与应用,14,3:192-192.
虚拟机不同于实体计算机。在实体计算机上有各种接口、电源开关键以及连接在机箱上的外接设备。对实体计算机的控制,可以通过按下电源按钮、连接网线、识别指纹等方式来完成。但是对于虚拟机则不能通过这些方式来实现控制,只能通过网络进行远程管理。因此,对于虚拟环境下的网络安全,要考虑的第一个问题就是将虚拟机的管理同普通操作分离。为了保证不是任何人都能通过网络远程控制虚拟机,需要将虚拟机的权限设置为高低两个级别。没有任何权限的账号不能够对虚拟机进行操作;低级别的普通账号只有对虚拟机的简单控制权限,如更新虚拟机上的信息、检查虚拟机的运行状态等;高级账号拥有对虚拟机的全部控制权限,不但具有低级用户的所有权限,还能对虚拟机进行重启、账号管理等高级操作。所有的账号都要设置密码且不能使用简单密码,生日、姓名、手机号码、特殊日期等都不适合当做密码使用,因为这样的密码的破译难度远远小于由数字、字母、字符组成的复杂密码。同时,密码一定要经常更换,长时间使用同一个密码,很有可能会在无意中将密码泄露。
2数据加密
加密技术已为大多数计算机用户所接受,不管是邮箱还是个人账号,我们一般都会使用密码加密[2]。但是对于虚拟机来说,仅仅是这些加密还远远不够。目前有许多恶意软件可以捕捉、重新配置内存数据值并在此过程中将自身插入内存中,这样恶意软件就可以在不作系统察觉的情况下进行数据监视和窃取,普通的账户加密对于这种窃取行为没有有效的防御效果。应对这种情况,可以通过SSL(SecureSocketsLayer)对数据进行加密,保证在数据传递过程中,即使有人窃取,也无法获得实际的真实数据。
3关闭部分服务和功能
虚拟机一般用来完成固定的某些任务,也就是说总会有一部分不需要启动的服务可以关闭,如系统更新、屏幕保护、磁盘碎片整理、空闲检测、文件完整性检查等,这些服务对于单一操作系统的虚拟机来说,完全不需要开启。很多虚拟机支持在宿主主机和虚拟机之间的文件共享,这样有助于虚拟机和实体机之间的文件共享使用,但同时也引入了风险。通过这种共享,虚拟机有机会访问实体机,能对共享文件进行修改,进而获得部分控制权限,最终威胁其他虚拟机。因此,文件共享如非必要不要开启。除此之外,还有一些常用的但可能不被使用的服务,也可以根据具体情况关闭。
4断开不使用的设备
通常情况下,虚拟机是允许连接物理设备如光驱、软驱、扫描仪、打印机、USB接口等的。当虚拟机启动的时候,会如普通电脑一般自动对这些设备进行检测,如果有多台虚拟机同时启动,则会因为优先权问题大大降级虚拟机的启动速度。另外,如果这些外接设备中存在恶意代码,虚拟机则可能在启动的时候自动执行这些代码,从而给虚拟机带来病毒入侵。因此,如非必要应关闭所有的外接可控设备,只在必须使用的时候才开启[4]。
5开启防火墙
虽然一般在宿主机上会安装防火墙,但因虚拟机是独立运行的,所以有必要在虚拟机上单独安装防火墙,以有效地拦截网络攻击,监控网络信息,防止额外代码的攻击。除此之外,还可以通过防火墙将虚拟机上不需要的端口关闭。端口是计算机连接网络的通道,这些通道本身没有问题,但是可能被非法程序利用。通过端口,入侵者可以远程连接虚拟机,查看虚拟机上的文件、修改虚拟机的配置信息。因此,除了正在使用的端口外,应将其他暂时不用的端口全部关闭,在需要使用时再打开。
6数据备份
关键词:海洋数字档案;信息安全;网络应用
在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。
1海洋数字档案的概念和特点
在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physicalarchive)和实态档案库(Physicalrepositoriesofarchives)相对应的虚拟档案(Virtualarchives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。
2网络环境下海洋数字档案的安全隐患
在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。
海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。
目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。
由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。
管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。
3网络环境下实现海洋数字档案安全的对策
如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。
3.1管理方面
加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。
制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。
3.2网络安全方面
关键词:远程开放实验室;网络级防火墙;硬防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)28-6874-02
TheIntroductionaboutSafeguardingInternetExperimentInOpenandDistance
YUHai-wen
(CollegeofInformationEngineeringNanchangUniversity,Nanchang330000,China)
Abstract:UndertheenvironmentaboutnewExperimentmanagementInOpenandDistance,weintroducethepotentialsafetyhazardoftheLAB,andwealsoinvestigate2kindsofprojectaboutthesafeguardingofinternet.
Keywords:theLabinopenanddistance;thefirwallbasedeoninternet;thefiiewall
网络安全,一直是威胁着网上信息安全的重要话题。
所存在的安全隐患可能有:
非超级用户在未获得相应权限情况下非法登陆服务器或其他设备,恣意篡改合法用户的账号密码;恣意篡改网络设备(路由器、交换机)的参数,导致无法正常实验;篡改正常的学生预约实验安排;等等。这些问题的出现,都隐射一个问题:在给予学生人性化的实验环境的同时,如何提高远程开放式网络实验环境下的安全防护能力?
本文拟从2种不同的安全防护方案入手,探讨下这种远程实验环境的安全防护措施。
1软防火墙――网络级防火墙方案
1.1网络级防火墙方案原理
目前的网络级防火墙大都基于IP路由器实现,其基础是路由器的访问控制列表(ACL)。ACL提供了一种机制,可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用访问表来管理信息流,以制定机构内部网络的安全策略,这些策略可以描述安全功能,并且反映流量的优先级别。
简而言之,就是通过将两个IP子网划分到不同的VLAN中,利用三层交换技术实现两个子网的相互通信,然后通过访问控制列表(ACL)实现IP地址过滤、限制ICMP、远程登录交换机、禁止TCP协议等功能,达到网络防火墙的防护目的。在本实验室中,我们实际是过协议过滤来限制远程登录的,比如Telnet。
1.2访问控制列表
路由器一般都支持两种类型的访问表:标准访问表和扩展访问表。在一个接口上配置访问表需要三个步骤:
1)定义访问表;
2)指定访问表所应用的接口;
3)定义访问表作用于接口上的方向。
任务:
1)创建和配置VLAN与IP子网;
2)创建和配置ACL;
这里,访问控制列表包括2种:
1)标准访问表:
标准访问表控制(表序号从1到99)基于网络地址的信息流,只实现IP地址过滤。
标准IP访问表的基本格式:
access-list[listnumber][permit/deny][host/any][sourceaddress][wildcard-mask][log]
2)扩展访问表
扩展访问表(表号标识从l00到199)通过网络地址和传输中的数据类型进行信息流控制,允许用户根据如下内容过滤报文:源和目的地址、协议、源和目的端口以及在特定报文字段中允许进行特殊位比较等等。
扩展IP访问表的基本格式:
access-list[list-number][permit/deny][protocol][any/source[source-mask]][any/destination[destination-mask]][port-number]
2硬防火墙PIX501方案
2.1网络拓扑
图1为网络实验室组成。
2.2防火墙PIX501配置
配置CiscoPIX防火墙有如下几个基本命令:nameif,interface,ipaddress,global,natl,route,static,conduit,ACL,fixup,telnet,show,DHCP。这些命令在配置PIX是必须的。
配置的基本步骤:
1)配置防火墙接口的名字,并指定安全级别:nameif
2)配置以太口参数:interface。配置以太口工作状态,常见状态有:auto、100full、shutdown。
auto:设置网卡工作在自适应状态。
100full:设置网卡工作在100Mbit/s,全双工状态。
shutdown:设置网卡接口关闭,否则为激活。
3)配置内外网卡的IP地址:ipaddress
4)指定外部地址范围:global
5)指定要进行转换的内部地址:nat
6)设置指向内网和外网的静态路由:route
7)配置静态IP地址翻译portredirectionwithstatics:static
8)管道命令:conduit
由于使用static命令可以在一个本地ip地址和一个全局ip地址之间创建一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(ASA)阻挡,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,对于向内部接口的连接,static和conduit命令将一起使用,来指定会话的建立。
9)访问控制列表:ACL
10)配置协议:fixup
fixup命令的作用是启用或禁止一个服务或协议,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。
11)配置远程访问):telnet
用户必须配置pix来建立一条到另外一台pix、路由器或VPN客户端的ipsec隧道;另外在PIX上配置SSH,然后用SSHclient从外部telnet到PIX防火墙,PIX支持SSH1和SSH2。
12)显示查看配置情况:show
13)启用动态主机配置服务:DHCP
在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(dhcpserver),ciscofirewallpix都具有这种功能。
3结束语
从上面2种方案的讨论,显然,后者有着更好的防护能力,实际实现的是软、硬件的双重防护效果。
参考文献
关键词:局域网计算机网络安全技术网络安全意识
中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2016)11-0202-01
随着我国经济的不断发展,我国科技水平也得到极大提高。科技水平的提高主要体现在我国计算机技术的运用和不断的普及。计算机网络技术的不断应用,丰富了企业和各部门的运用方式,促进了企业和各部门的经济发展和竞争力的提高。
1当前局域网体系下计算机网络技术的安全体现
站在辩证法的角度来看,互联网信息技术的不断应用,在为企业和群众带来极大便利的同时,也带来一系列安全隐患问题。在当前,我国对于计算机网络的安全维护主要是依赖于计算机的防御装置、杀毒体系等等技术来进行对计算机保护。这些防御体系的运作主要是把监测装置建立在计算机的端口位置,来进行监控活动,减少安全隐患的发生。但是当前互联网病毒的种类越来越繁多,因此这种方法对于计算机安全的维护并不能取得更大效果。一些高级病毒侵入,黑客的入侵,将对政府和事业部门的保密工作带来严重威胁,一旦有不法人员进入局域网体系,那么后果将不可想象[1]。
2当前局域网体系下计算机网络技术存在的安全问题
2.1计算机操作人员的安全意识的匮乏
计算机操作人员的安全意识的匮乏,是造成当下形式下局域网体系下计算机网络技术存在的安全问题的主要构成因素。因此企业要对计算机的操作人员,进行及时的安全意识的培训,降低因为计算机工作人员的安全意识缺乏而带来的严重影响。对于计算机局域网遭到侵袭的主要因素,就是计算机的相关工作人员安全意识的匮乏所造成。在对计算机进行操作时,一些计算机操作人员容易把自己的装置信息进行外漏,在不安全网站内进行信息的下载、没有及时的对计算机装置进行杀毒等等行为,都是为计算机带来外在破坏的因素,导致局域网的运行受到极大安全隐患威胁。其次,也有一些计算机操作人员在运用计算机时,在没有经过计算机管理员的同意下,对其进行网络模式的切换,导致信息的外漏发生。这些现象都是由于计算机操作人员,在操作计算机时由于安全知识的缺失,而造成计算机安全隐患行为弊端[2]。
2.2网络病毒带来的局域网运行弊端
在进行计算机操作活动时,计算机装置如果受到网络病毒的侵袭,那么计算机运行的程序就会受到极大破坏。它可以把计算机装置中的信息进行复制,对数据进行损坏,更为严重的会影响整个局域网的正常运行。由于网络病毒具有传播快,破坏性严重等特点。因此一旦有网络病毒侵入到局域网,将会严重影响计算机网络的安全。例如,2007年熊猫烧香网络病毒的出现,就对我国的计算机网络带来极大破坏。
3当前局域网体系下计算机网络安全技术的有效应用方案
3.1对计算机数据进行保密和备份
在计算机装置中,一般会有政府和企业储存的重要数据和信息,尤其是一些政府单位和机关的重要文件重要数据的存储。面对这种形式,计算机操作人员在对计算机进行操作时,要注意对计算机中重要的数据和信息进行及时备份,这样一旦有网络病毒或者其它侵害时,无论是外来人员对计算机进行维修还是检查,都可以极大的降低数据丢失的可能,降低了网络危害事故发生时,带来的文件信息丢失事件的危害。其次,计算机操作人员也要注意对于比较重要的数据和信息进行加密工作,在文件输入和输出过程中,对文件进行加密工作,保证数据不遗失,增加计算机的安全运作性[3]。
3.2增强计算机使用人员的安全观念
在对计算机进行安全维护时,计算机安全维护工作要得到最大化成效,需要得到计算机使用人员的极大参与。计算机的使用人员是计算机的主要操作人员,因此计算机使用人员在操作计算机过程中,要注意自身安全观念的建立,增强自身的安全使用意识。部分计算机装置出现网络病毒的侵袭,大多是因为使用人员保护意识匮乏,对于计算机没有进行安全操作,导致计算机安全问题时常发生。面对此种情况,计算机使用人员应不断完善自身安全使用意识,降低因为安全意识而造成的局域网病毒侵害的发生。其次,计算机使用人员也要注意相关故障维修解决方法的学习,多看一些计算机故障维修书籍,增强计算机的安全使用知识。
3.3网络病毒预防体系的建立
建立完善的网络病毒预防体系可以极大的降低计算机破坏事故的发生,网络病毒预防体系的建立包括网络病毒防火墙的利用。但是随着网络病毒形式的不断变化,防火墙也不能对计算机进行全面保护,因此建立完善的网络病毒预防体系极为重要,包括及时对计算机进行安全检查,增加计算机病毒查杀软件的使用等等。
4结语
在计算机网络技术不断发展的今天,计算机的出现为人们衣食住行都带来极大方便。但是在感受这些方便的同时,人们也应该树立风险意识,做好计算机网络技术的安全保护工作,降低因为计算机安全问题带来不利影响的产生,完善自身的计算机安全使用性,建立完善的计算机操作管理制度,将计算机网络有效的运用到生产和生活中。
参考文献
[1]沈宇.计算机局域网网络安全建设的探讨[J].科技传播,2012,(24):45-46.
[2]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,(10):41-42.
[3]刘晓珍.浅析计算机网络安全与防护[J].机械管理开发,2010,(03).30-32.
关键字:网络环境高校档案管理系统信息安全
中图分类号:G270.7;TP311.5文献标识码:A文章编号:1672-3791(2015)01(a)-0000-00
目前,随着我国高校档案信息建设的不断发展,高校档案管理系统的应用和开发也向着全面的方向发展。高校档案网络化为用户带来更大的变量,档案网络系统存在的安全隐患也逐步显露出来。例如:档案系统遭到黑客攻击导致功效数据信息失窃、感染病毒、系统瘫痪等情况,基于上述情况,解决档案网络系统的安全性问题成为当务之急。
1简述高校档案管理的现状
高校使用的档案滚落网络规模属于中小型企业网,其内网不足50个用户,外网则是依托校园网与Internet相互连接。高校档案滚落软件主要来自以下两种形式:①学校购买商业化的档案管理软件;②高校档案馆与软件技术人员联合开发的管理软件。高校档案管理系统不管使用商业化软件还是自主研发软件,也都存在的安全性性存在一些不足之处。高校档案馆缺少专门负责管理专业技术人员,极易产生安全隐患。
1.1人们档案管理意识不足
人们过度依赖现有的操作安全机制,单纯的认为只需不泄露自己的用户名和密码就不会存在安全隐患。黑客可以采用字典攻击工具、按键记录器等方式获取他人的账户与密码安装好杀毒软件之后就认定系统绝对安全,有些人不懂对杀毒软件进行升级和更新。过分相信防火墙,单一认为只要设置防火墙就可安全,其实防火墙软件自身的也存在一系列漏洞。
1.2缺乏完善的管理制度
多数高校档案管理部门在信息化建设方面都使用单一的安全管理模式,忽略网络安全的相关部署,为某些不法分子提供可乘之机。高校操作系统恶化软件安全存在一些漏洞,黑客们如果发现这些弱点,会在软件开发商建立补丁或修补漏洞前,研制他们使用的网络代码,采用这些缺陷不断渗透,致使高校的档案管理网络系统出现大量数据丢失或网络瘫痪的情况。
1.3木马、蠕虫侵犯
计算机蠕虫不会像病毒那样自己附加至其它软件感染用户的程序和文件,蠕虫常常采用受感染的系统文件传输功能,自行在网上进行传播,致使网络流量不断增加及计算机运行速度降低。有一部分蠕虫还可以删除文件、由受感染计算机发出文件。特洛伊木马是一种黑客攻击,如果电脑中上木马,该机器犹如一台傀儡机,黑客可以在侵犯的电脑上下载或传输文件,盗取各种密码和信息。
1.4垃圾邮件及间谍软件的侵犯
现阶段,根据垃圾邮件过滤公司的相关统计得出,从互联网发出的邮件中,每十封就有超过9封的邮件为垃圾邮件。垃圾邮件泛滥成灾,从而占用更多的网络资源,严重影响着电子邮件通信的正常运行。如果电子邮件被制造网络病毒和黑客利用,就会成为杀伤力最大的病毒传播工具。间谍软件可以在使用者毫不知情的状态下,在用户电脑上安装后门程序,用户的隐私信息呗这些程序获取,这些后门程序也会帮助黑客远程控制用户电脑,黑客可以在用户计算机上发送、接收邮件等操作。
2完善高校档案管理系统安全的措施
2.1提升人们的安全防护意识
常言说:“防患于未然”,及早的防患可以避免计算机不遭受恶意侵害,高校设置的第一道网络安全防线就是要强化计算机网络安全意识。树立安全操作意识,强化档案馆管理人员和用户的责任心,在离开电脑时随手把档案系统退出,定期排查电脑存在的病毒,防止用户名和密码泄露。高校可以定期组织档案管理人员进行网络安全知识的培训,让他们熟练掌握各种安全威胁的因数和解决措施,定期检查网络软件是否进行安全审计,不要把没有保护的移动设备接入到网络中,不要随意使用来历不明的软件。
2.2设置安全管理措施
高校进行档案网络安全管理中,使用必要的安全技术之外,还应该制定相对应的安全管理策略:例如:设置档案信息安全管理的等级与范围;设置标准的网络系统操作规程和用户访问身份登录制度;设置必要的网络系统维护和应急措施。各个高校档案馆在设置安全管理策略时,必须向专业人员咨询,确保设定的策略高效、安全。
2.3配备杀毒软件和防火墙
杀毒软件可有扫描计算机上的所有文件,从档案馆计算机用户的角度来说,先要为计算机安装一套正版的杀毒软件,之后设置自己的扫描日程,若没有自动的扫描日程表,可以设定一个提醒装置,保障档案室管理人员可以定期对计算机展开扫描,并及时更新杀毒软件。防火墙作为档案馆内部网络与互联网之前的安全卫士,有入侵者进入必须先穿越防火墙安全设定才能接触到目标计算机。一般各大高校的网管中心都会为本校设置一个防火墙把高校的内部网络与Internet公用网络隔开,这是高校档案网络系统设置的第一道安全防线,如果档案馆的电脑数量有限,可以购买软件防火墙。同时要对防火墙进行相应的安全设置:过滤信息报、屏蔽非信任的IP地址,禁止非信任IP访问档案管理系统。
2.4防止垃圾邮件和反间谍软件的入侵
想要防范垃圾邮件的入侵,不仅不能相应自来的电子邮件,也必须保护好自己的邮件地址。同时,可以在邮件服务器、接受黑名单机器上设置垃圾邮箱锅炉功能,采用过滤器和黑名单降低垃圾邮件出现的几率,并保存合法文件。可以在计算机上安全反间谍文件删除间谍文件。
3结语
随着档案管理网络化进程的逐步推进,不仅为用户提供方便快捷的服务,也带来相应的挑战,网络安全受到更多人的重视。基于高校档案管理系统的网络安全问题进行研究,介绍了完善档案网络安全管理的措施。
参考文献
[1]俞皓耀.高校档案管理系统的网络安全性管理[J].云南档案,2012(3):52-54.
[2]许惠玮.网络环境下高校档案管理系统的设计与实现研究[J].黑龙江档案,2013(1):50.
[3]殷F昊.敏捷型WEB架构在高校档案管理系统中的应用研究[J].兰台世界,2013(23):15-1.
关键词校园网;网络传输;安全
中图分类号TP39文献标识码A文章编号1674-6708(2015)133-0098-01
由于校园网一般为独立的内部局域网,其网络传输安全问题相较于普通的互联网安全问题也有着一定的特点,一旦发生安全问题将可能造成更大的危害。例如通过校园网入侵学生用户的计算机系统、盗用个人信息、损坏校园网关键数据等等。校园网虽然相对于校园外部是相对封闭的,但是在校园内部却是开放式的,一些高校由于校园网管理不规范,导致学生滥用端口,往往会产生由内部造成的网络传输安全问题。
1校园网环境下网络传输安全问题分析
1.1网络防火墙技术落后
在校园网络安全方面,网络防火墙技术落后是一个较为突出的问题,由于校园网多为局域网,需要应用相应的局域网防火墙技术,而很多校园网并没有应用较好的网络防火墙技术,甚至部分校园网完全没有购置相关设备和系统。从校园网络传输安全问题来看,局域网病毒和局域网攻击是较为常见的手段,局域网病毒通常通过内部端口进入,通过局域网快速感染其他网内用户,而局域网攻击最为主要的途径也是由内部计算机用户发起的。这就需要建立完善的局域网防火墙技术,而一些高校的校园网防火墙并没有针对局域网攻击的这一特点选择适宜的防火墙技术,仅注重来自于外部的网络病毒和攻击,从而对网络传输安全造成了一定的隐患。
1.2缺乏规范的网络安全管理
缺乏规范的网络安全管理主要是指在校园网络传输中,没有对网络安全问题进行规范的管理,疏于网络安全管理,从而导致出现网络传输安全问题的出现。例如在数据管理方面,依照网络安全管理的规定,对于重要数据应当做好加密工作,并且及时进行备份更新。而一些高校在校园网络安全管理中,并没有严格遵守相应的数据安全管理制度,一旦出现数据盗用或者数据丢失,将会造成巨大的损失。同时,缺乏规范的网络安全管理还表现在管理权限设置上,部分网络安全管理人员随意为他人提供管理系统进入权限,或者在权限限制方面没有采取较好的加密措施,从而导致管理权限被他人盗用,严重威胁着校园网络传输的安全。管理不规范问题也体现出了一些高校对于校园网传输安全问题的不重视,缺乏高素质的网络管理人才等问题。
1.3用户安全意识不高
校园网的重要使用用户为学生,学生使用网络的时间和频率都是较高的,但是很多学生并不具备较好的安全意识。例如一些学生不注重对于个人信息的保护,随意打开各种网站,这种行为易于感染网络病毒。而且由于学生用户本身是通过校园局域网端口接入外网的,一旦用户计算机被网络病毒感染,极可能在局域网中造成网络病毒的蔓延。同时,一些学生在使用校园网中,也缺乏对校园网特征的较好了解,养成了不好的网络使用习惯。例如一些用户随意打开陌生人发来的邮件,或者随意安装不了解的软件等等,这些都是网络病毒和木马的重要传播途径。还有一些用户,随意将校园网账号密码告知他人,造成校园网权限被盗用,由此造成的网络传输安全问题也数见不鲜。
2针对校园网络传输安全问题的对策
2.1应用先进的网络防火墙技术
首先,在校园网络传输安全中,应当积极应用先进的网络防火墙技术,加大在网络防火墙方面的投入,购置先进的防火墙硬件设备和软件系统。在防火墙技术选择方面,应当针对校园网络的特点,重点加强对局域网病毒和攻击的方防范,如局域网过滤系统等。对于内部访问人数和访问量应当进行限制,并且实时监控访问数据,如果在某一时间段内,出现了大量的访问请求,应当对访问用户进行分析,判断其是否处于异常访问状态并且加以处理。对校园网内所有的IP进行定时扫描,观测是否有非法IP进入校园网,如果发现非法IP应当及时在控制标表中禁止其访问。传统的防火墙技术会产生IP地址,给黑客提供了攻击机会,应当采用透明通道式的防火墙,使得黑客难以发现防火墙的存在。
2.2建立完善的网络安全管理机制
高校在校园网安全管理中,应当建立完善的网络安全管理机制,制定完善的网络安全管理制度,明确网络管理维护人员的职责,防止由于管理维护人员的疏忽造成重大网络传输安全问题。例如在权限管理方面,作为网络安全管理人员,应当对管理系统进入权限进行加密设置,并且严格遵守相关规定,不能泄露权密码。对于一些较为重要的管理功能,应当设置所曾权限加密手段,如只有通过两名以上管理人员的授权才能进入核心管理系统。在校园网重要数据管理方面,应当严格遵守数据管理制度,定期对数据进行备份更新,并且进行加密处理,防止核心数据被盗用。定期对管理权限身份验证数据进行更换,设置较为复杂的权限验证方式。
2.3提高用户网络安全意识
提高用户的网络安全意识,主要是针对学生而言的,应当定期开展校园网络安全宣传活动,对学生进行网络安全知识宣传,使得用户能够较好的认识到网络安全问题的危害以及防范办法。促进用户养成良好的校园网使用习惯,不随意打开不熟悉的网站、陌生人的邮件,不安装不熟悉的软件等等,不能随意将校园网账户密码泄露他人。高校网络安全管理部门也应当制定完善的用户网络使用规范,对于用户在使用校园网中的一些行为责任进行明确,特别对于一些用户私自利用一些网络病毒攻击局域网和盗取管理权限修改用户上网限制的行为,应当加强惩治,维护校园网络的安全稳定运行。
3结论
校园网在为学生提供良好上网环境的同时,也随之产生了一些网络传输安全问题,严重威胁着用户的个人信息安全,甚至是财产安全。当前在校园网络传输安全方面所存在的主要问题有缺乏先进的网络防火墙技术、校园网安全管理不规范、用户安全意识不高等问题。为了保障校园网络传输安全,应当针对这些问题积极进行解决,应用先进的网络防火墙技术,制定完善的校园网安全管理机制,并且加强对于用户的安全知识宣传。
参考文献
[1]齐菊红,李春霞.校园网网络安全分析[J].兰州文理学院学报(自然科学版),2014(1):69-74.