网络信息安全研究

时间:2022-05-18 03:08:01

关键词: 网络信息  信息安全 

摘要:尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

网络信息安全研究

网络信息安全研究:计算机网络信息安全及其防护策略的研究

摘 要 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。

关键词 计算机网络 信息安全 黑客 网络入侵

1 引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2 计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

2.1事件一:

2005年7月14日国际报道 英国一名可能被引渡到美国的黑客mckinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。

2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

2.3事件三:

日本3家银行ebank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。

入侵的黑客通常扮演以下脚色:

(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。

(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。

(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。

(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。

3 计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

3.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从cert(carnegiemellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如bugnet或ntbug traq一类的新闻组。

(1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

(2) 拒绝服务。拒绝服务 (denialofservice , dos) 攻击的原理是搅乱 tcp/ip 连接的次序。典型的 dos 攻击会耗尽或是损坏一个或多个系统的资源( cpu 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 synflood 攻击。发动 synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

3.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:nbtstat命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、netbios的名字、iis名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(packetsniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3.4低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常 " 不安全 " ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

服务器的代码设计及执行也要进行有效管理。最近 , 有很多公开的漏洞报告指出:在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 web 服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。

4 计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

4.1隐藏ip地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的ip地址。ip地址在网络安全上是一个很重要的概念,如果攻击者知道了你的ip地址,等于为他的攻击准备好了目标,他可以向这个ip发动各种进攻,如dos(拒绝服务)攻击、floop溢出攻击等。隐藏ip地址的主要方法是使用服务器。 使用服务器后,其它用户只能探测到服务器的ip地址而不是用户的ip地址,这就实现了隐藏用户ip地址的目的,保障了用户上网安全。

4.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“norton internet security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

4.3更换管理员帐户

administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

4.4杜绝guest帐户的入侵

guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,guest也为黑客入侵打开了方便之门!禁用或彻底删除guest帐户是最好的办法,但在某些必须使用到guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给guest设一个强壮的密码,然后详细设置guest帐户对物理路径的访问权限。

4.5封死黑客的"后门"

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

(1) 删掉不必要的协议

对于服务器和主机来说,一般只安装tcp/ip协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中netbios是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在tcp/ip协议的netbios给关闭,避免针对netbios的攻击。

(2) 关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3) 禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(4) 关闭不必要的服务

服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

4.6做好ie的安全设置

activex控件和java applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。ie对此提供了多种选择,具体设置步骤是:“工具”“internet选项”“安全”“自定义级别”。另外,在ie的安全性设定中我们只能设定internet、本地intranet、受信任的站点、受限制的站点。

4.7安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”“程序”“启动”或“开始”“程序”“startup”选项里看是否有不明的运行项目,如果有,删除即可。

(3)将注册表里key_local_machine\software\microsoft\windows\currentversion\run下的所有以“run”为前缀的可疑程序全部删除即可。

4.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

4.10防范间谍软件

如果想彻底把spyware拒之门外,请按照这几个步骤来做:

(1)断开网络连接并备份注册表和重要用户数据。

(2)下载反间谍工具。

(3)扫描并清除。

(4)安装防火墙。

(5)安装反病毒软件。

4.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

5 结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

网络信息安全研究:计算机网络信息安全数据加密技术研究

摘要:互联网技术的发展带动了全球的发展,给人们的生活与工作带来了便捷,促进了社会的发展与进步。网络是把双刃剑,给人们带来便利的同时也带来了一些安全隐患,网络信息的恶意篡改、窃取、传播不良信息等给人们的生活也带来了一些困扰。文章主要分析了计算机网络信息安全常见的问题,介绍了计算机网络信息安全中数据加密技术,重点阐述了数据加密技术的方式,给人们提供合理化的建议。

关键词:网络安全;数据加密;策略

0引言

数据加密技术能够保证信息在通过网络渠道传播的过程中,具有一定的完整性与保密性。随着人们对于网络的挖掘,数据加密技术得到了广泛应用,针对不同类型的信息要选择合适的数据加密技术,让人们可以在网络交往过程中放心地传递信息[1]。

1计算机网络中进行数据加密的必要性

随着互联网技术的不断发展,网络的日益普及,很多互联网企业涌现在市场中,同时出现一些网络安全隐患问题,比如网络漏洞、黑客攻击,由此可见,对计算机网络数据进行加密是很有必要的[2]。科技改变了人们的生活,人们越来越依赖网络,无论是工作还是生活,人们都会使用到计算机网络来传递数据,尤其在电子商务领域。以淘宝为例,人们在使用淘宝时多是买家通过网络获得想要买的物品信息,然后与卖家进行联系,咨询后就可以下单购买商品,这一过程中,需要买家利用支付宝付款,当付款时,若泄露付款密码就很容易使用户遭受损失。除了个人信息容易泄露以外,一些国防机密和公司重要文件在传输的过程中,也需要利用数据加密技术,以防他人窃取文件,造成损失。计算机安全体系最重要的就是密码,密码泄露很容易让一些不法分子入侵计算机获得用户的个人信息。例如人们经常会在手机或者电脑上登录QQ和微信,当泄露密码之后,黑客就可以根据密码登录电脑,破坏整个服务器,盗取所需要的信息,用户再次登录时就会出现一些提醒登录异常或者是不在原地登录等信息。为了保证电脑中信息的安全性,人们需要利用数据加密技术来提高防护功能。比如人们在输入密码或者验证码时,可以通过数据加密技术,进一步提高网络数据传输的安全性。当前信息的传输分为线上和线下,很多线下活动都变为了线上活动,这就需要人们提供数据加密技术,这样才能够构建计算机网络安全体系。

2计算机网络信息安全常见的问题

在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现上升趋势。

2.1网络安全信息被窃取

数据在传输的过程中需要利用网关节点和路由器节点,黑客一般都会在这两个节点中对计算机网络数据信息进行截获。如果网络数据信息没有被加密,就很容易出现信息泄露的情况,导致信息被窃取而用户却浑然不知[3]。

2.2网络安全信息被篡改

如果计算机网络信息数据在传输的过程中没有被加密,当入侵者在截取信息之后就可以随意地改变数据信息,让网络另一端的接收者获得错误的网络信息。

2.3计算机授权用户被伪造

计算机数据信息被窃取之后,窃取者多会对信息内容进行修改加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。2.4恶意破坏当非授权计算机用户利用授权计算机用户的身份进入计算机系统内部之后,计算机系统就处于一个网络危险的状态,会给用户或社会带来不可预估的后果。

3计算机网络信息安全中的数据加密技术

3.1数据加密技术的原理

数据加密技术主要是由明文、密文、算法和秘钥构成的。明文是指一些没有进行转换的信息,比较容易读懂。密文是指通过一些信息技术把数据进行加工后的信息,提高了理解难度。明文到密文的转换就是一种数据的加密,主要是利用一些特定的算法来实现的。把密文转化为明文实际就是人们常说的数据解密,也是通过对加密数据算法进行解密来完成的。计算机网络信息数据加密与解密的过程中都要涉及发送方和接收方,二者缺一不可。明文处理变换成密文。把密文进行发送,发送者这时就被称为发送方,而接收到密文的人就是接收方。发送方在进行信息传输过程中就需要通过加密技术,把其形成密文进行传输,在这个基础上向接收方进行传递。接收方收到密文之后就可以通过解密的方式来读阅信息。当在传输过程中出现信息被窃取的情况,那么获取信息的人只会得到原始的密文,当没有相对应的密钥时就无法解密,通过这样的方式可以保证计算机网络信息的安全性。其中算法和秘钥对于计算机的加密很重要,加密算法是指把一些通俗易懂的明文进行转化,以秘钥的方式对其进行处理,通过信息技术的方式将其形成全新的密文。数据加密技术主要分为两种方式,一是对称加密技术,二是非对称加密技术,算法有很多种,但是在执行的过程中具有相应的标准[4]。秘钥与算法在计算机网络安全数据加密过程中非常重要,秘钥是解密的关键。在计算机程序中可以根据分类的不同对其进行封装,数据具有冗余性,为了保证操作流程的简洁就可以通过给数据加密的方式。当进行数据加密时,可以通过随机的方式抽取加密的参数,通过构成模型来筛选不同的数值。当密钥的数量为1时,就需要在数据加密与解密的过程中使用同一类型的秘钥,即共用秘钥,这样的方式也就是对称加密技术。在数据加密与解密的过程中,秘钥的类型可以有不同的方式,也就是非对称的加密技术。对称加密技术加密解密的速度比较快,但是容易被他人窃取、快速破解。非对称加密技术具有安全性能高的特点,所以人们在使用数据加密技术时可以根据不同的类型选择合适的加密方式。

3.2对称加密与非对称加密

对称加密是指针对具有相同密钥的单个用户进行加密和解密,在加密的过程中不会影响到其他网络用户的使用。在一般情况下,在对称加密的方式中,用户可以通过一个密钥对要传输的数据进行加密运算,还可以通过一个密钥来完成解密工作,当然在传输与接收的过程中,需要用户加强保密工作,在一定程度上可以减少网络数据的安全隐患问题。对称加密算法的方式比较简单,密钥的格式都很短,但是要想破解它需要一定的时间。密钥在这一过程中发挥了重要作用,直接影响了网络系统的安全性,所以需要人们对密钥进行严格的管理,尤其是在公共区域使用的计算机网络中。对称式加密方法是指接收方与传输方都使用一个相同的密钥,既能够快速地加密,也可以快速地解密,在算法方面比较简单,密钥的格式较短,是各行各业普遍使用的方式。但是由于单一密钥的管理方式难度较大,对于密钥的保管不当也会引发一些网络安全问题,所以在使用对称式加密的方法时也存在一些问题。非对称加密方式与对称加密方式存在一个很明显的区别,就是加密和解密所使用的密钥不同。就密钥来说,非对称加密的密钥主要有两种,一是公钥,二是私钥。在加密的过程中,公钥和私钥都是缺一不可的,需要人们在使用的过程中相互配合。其中公钥就是公开的,私钥是保密的,只有接收者和发送者知道。而在解密的过程中,接收者只要使用私钥就可以保证网络信息的安全性。非对称加密的方式具有很大的优势,即私钥的使用方式更加灵活,但是在加密与解密的过程中,也存在速度较慢等问题。

4计算机网络信息安全中数据加密传输的方式

4.1链路加密技术

链路加密指在计算机网络通信链路的基础上对信息加密,以确保网络信息传输的安全。这种加密的方式是在线加密,首先,在数据传输的过程中需要先对这些信息进行加密,在这一基础上可以根据网络节点来一步一步完成解密,接受者对这些信息进行解密之后,还可以对这些信息进行加密,能够保证数据信息传输的安全性能[5]。网络节点之间需要一定的通信来连接,在链路加密的过程中,很多信息都是被多次加密的,在不同节点接受消息时就会有不同的解密方式能够保证计算机网络信息数据的安全性能。递进式的密钥加密可以全方位、多层次地保证信息的安全性,能够在信息传输过程中,保证一条信息可以在多个渠道中传递。因为不同类型的传输节点可以根据数据解密之后的信息再对其进行加密,所以信息链路数据都会再以不同的方式变为密文。链路加密会使这些信息的覆盖面更广,保证信息传递给更多的用户。在传输的过程中可以利用相应的技术和字符来支撑信息的传递,通过消息频率和信息长度来保证传输给接收方。

4.2节点加密技术

节点加密技术指通过与节点设备的相互连接,完成密码的装置,对这些密文进行解密和再次加密。节点加密的方式能够保证网络数据传输的安全性,但是解密的方式与链路操作的方式是一致的。节点加密技术也是通过通道的方式保证信息的准确性,节点加密技术和链路加密技术都是通过节点对这些信息进行二次加密。由此可见,数据的不断加密能够保证整个计算机网络信息安全的透明化。但是需要注意一个问题,节点加密的方式与链路加密方式存在一个不同点,即节点加密技术在信息传输过程中不存在明文,节点加密技术能把接收到的信息进行全方面地解密,通过不同的密钥再对这些信息进行加密。利用节点加密技术能够保证计算机网络信息的安全,利用中间节点的方式可以保证信息的准确性,节点加密技术在针对网络攻击时,分析数据的能力相对较弱。节点加密技术在操作的过程中对节点两端和加密级别同步性的要求比较高,需要相互配合才能完成整个加密过程,比较容易出现信息数据丢失的情况。

4.3端到端加密技术

端到端加密技术指在数据传输的过程中,要先对本体的数据进行密文传输,当接收方接收到信息之前不能够对这些信息进行解密,这在一定程度上能够保证计算机网络的安全。端到端加密技术具有价格比较便宜、技术设计比较简洁、在技术维修方面比较方便、在操作方面比较人性化等优势。端到端加密技术在实际操作过程中,用户可以在使用网络时不受到其他因素的影响,但是在使用端到端加密技术时,要做好保密工作,这样才能够保证信息的安全性。端到端加密的技术成本较低,与前两个加密技术相比更具可靠性,设计和维护更容易。端到端加密技术有自己独立的公文包,能够被单独加密,不需要同步,在传输的过程中不会影响到数据的传输。用户使用端到端加密技术,不会影响到其他用户的正常使用,只要在使用该方法时保证节点的保密性即可。

5结语

综上所述,随着科技的不断发展,我们进入了信息时代,网络拉近了人与人的距离,但同时网络信息安全问题日益凸显,为了营造良好的网络环境,就需要保证信息在传输过程中不受威胁。近一年常出现一些网络诈骗、信息被盗的情况,这引起了人们的广泛关注,数据加密技术也在网络信息安全中不断发展,渗透到计算机网络信息安全管理的各个方面,在一定程度上给计算机安全提供了强有力的支撑。

作者:王雅峰 单位:盐城机电高等职业技术学校

网络信息安全研究:个人网络信息安全保护研究

一、透明的时代:个人网络信息保护的严峻挑战

在万物互联、人机交互的大数据时代,数据成为经济社会发展的新动力,前所未有地改变了我们的生活。同时,这也是一个“透明的时代”,我们在使用高效快捷便利的互联网工具时,不可避免地将自己的信息提供给平台使用、存储,乃至与他人共享,既享用数据,也产生数据。同时,我们对“为改进服务,需要收集、分析您使用手机的情况”等类似的提示并不陌生,出于使用软件和服务的需要,通常都会同意授权,于是我们在平台面前就不再具有隐私,我们的所思所想、习惯偏好、行程变化、关系网络等都暴露给了企业,我们变成“透明”的了。在大数据技术环境里,用户虽然产生数据但却不保存数据,而是企业保存和调用,有的企业将用户数据视作自有资产,甚至排斥了用户权利,造成信息权利主体错位。此外,随着移动互联网、物联网等新型应用的发展,用户数据采集的内容更加具体和广泛,个人将更多的信息“拱手”交给服务商,如生活习惯、身体特征、健康数据等,一旦被恶意传播和使用,后果将非常严重。携程重大安全漏洞事件、山东省2016年高考考生信息被窃等,一次又一次敲响个人网络信息保护的警钟。近期美国信用机构Equifax爆出涉及1.4亿用户的数据泄露事件,也引起轩然大波,个人网络信息保护是个跨国度的课题。

二、个人网络信息保护涉及信息全程

个人网络信息的权益贯穿收集、传输、存储、使用和提供给第三方等过程,有意或无意的过失都可能在任何一个环节损害用户信息的隐私性、完整性和安全性。个人网络信息受到损害的成因主要有四:一是用户信息本身具有使用价值,可以为使用者带来可观的利益,使得一些机构和个人铤而走险非法获取和使用个 人信息。如利用用户信息进行诈骗,扰乱行业正常发展秩序,危害人民群众财产安全,令人深恶痛绝。二是企业信息安全意识淡薄,管理防范不足,使得不法之徒对用户信息的窃取和使用有可乘之机。2014年,违法分子利用申通K8速运管理系统的漏洞,侵入公司服务器非法获取3万余条个人信息,就是典型案例。三是个人信息保护意识不强,轻易提供个人信息,被不法之人利用。据网络调查,39%的人平时不太在意个人信息保护,31%的人了解个人信息泄露危害,63%的人只是了解一点。四是个人信息保护的法规与制度不够完善,对信息保护不力和侵犯信息行为的震慑不够。

三、保护个人网络信息安全需要多元参与

个人信息从采集到使用,涉及各类主体和多种技术应用,信息安全的保护是一项综合性、系统性、全方位的工程。需要坚持“社会共治”的思维,政府、企业、社会组织、广大网民都要共同参与,多方联动、齐抓共管、协同治理、良性互动,构建多主体共同参与的治理模式。个人网络信息保护离不开法律的规范和保障。《网络安全法》规定,“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意”“不得收集与其提供的服务无关的个人信息”。但实际是,个体在互联网公司面前过于单薄脆弱,如果拒绝提供个人信息,就不能使用网络产品和服务,比如地图导航、网络购物、共享单车等,甚至天气信息、手电筒、图像处理、记事本之类的App都要求用户提供或者不阻拦其收集通讯录、手机设置、地理位置等信息。这就需要进一步制定个人信息保护专门性立法,陆续推出配套的有关实施细则、专门规章、行业标准等,尽最大可能完善具体规则,最大限度地对互联网公司行为作出规范,如不得以提供个人相关信息或授予相应权限作为使用新闻软件、娱乐App的前置条件等,明确强制提供使用的种类和范围,避免“人为刀俎我为鱼肉”的权益失衡。封堵信息保护漏洞,企业责无旁贷。从近年来发生的多起航空公司、酒店、快递公司等泄露用户个人信息事件来看,一些企业在收集与利用用户个人信息时没有尽到应有的保护职责。有必要强化企业保护个人信息的社会责任,不允许忽视用户信息保护而追求利润最大化。政府有关部门要借助《网络安全法》实施的契机,加强执法检查,完善信息保护制度,明确企业在信息收集、存储、利用阶段的规则规范。从企业来说,务必要提高防范意识,升级防范等级,做到事前预防、事中阻断、事后追溯,堵塞监管漏洞,加强行业规制,提高自律水平,实现源头防范。要以技术防范为主,加强技术研发,完善信息系统安全设备诸,确保系统中的用户个人信息得到更加稳妥的安全技术防护。提高用户意识保护网络信息安全。在“互联网+”时代,用户喜好决定企业生死,如果用户具有强烈的个人信息保护意识,自觉抵制侵害个人信息的企业,形成“保护用户信息就是保护市场”的理念,倒逼企业重视用户信息保护。要培养用户良好的信息保护意识,养成良好的上网习惯,有意识地控制个人信息的使用范围,妥善保管个人信息,谨慎提供敏感信息,最小化地填写网络信息。牢固树立网络信息“主权”观念,自己就是网络信息的所有者,企业必须遵循知情同意和最小化利用原则,对违反规定和约定的行为主动维权,迫使企业不敢侥幸。此外,还要加大侵害个人网络信息行为的打击和惩处力度。对侵犯用户个人网络信息的,既要加强公安、工商、通信等联合打击力度,坚持执法零容忍,形成震慑,也要加大惩处力度,提高违法成本。除了司法惩治、行政处罚,还要加大对用户民事维权的支持力度。借鉴“网购收货地起诉”模式,建立便于用户维权的投诉、申诉、起诉机制,探索集体诉讼模式,推动用户共同维权。互联网具有全球即时传播的特点,个人信息一旦在网上泄露就会失去控制,“覆水难收”。只有让用户觉得自己的信息是安全的,才会积极参与网络生活,大胆尝试互联网新服务,推动互联网产业健康发展。

作者:宋昌发 单位:广东省通信管理局

网络信息安全研究:网络信息安全技术管理研究

摘要:如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性.

关键词:网络信息安全;安全管理;计算机应用

网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。

1威胁网络信息安全的行为

1.1信息盗窃

众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。

1.2信息篡改

某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。

2网络信息资源该怎么与计算机相结合

2.1公布并收集信息

由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。

2.2对于信息的传播进行管理

在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。

3网络信息安全技术下的计算机应用

3.1全面应用加密的网络技术

如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。

3.2强化身份验证技术的管理

通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。

3.3防火墙技术的普及应用

在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。

3.4强化入侵检测技术

对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。

4结语

本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。

作者:吐尔逊艾力·巴孜力江 单位:伊犁州广播电视大学

网络信息安全研究:计算机虚拟网络信息安全研究

摘要:

随着科学技术的发展,数字时代的开始普及,这让信息化建设迎来了新的挑战,而计算机网络信息安全是信息化建设中的主要内容,也会迎来很多的挑战,计算机网络信息安全中的主要内容就是虚拟网络,虚拟网络的优点是比较安全可靠,而且延伸便利,成本的消耗也比较低,因此引起了很多研究学者的重视,本文主要对虚拟网络技术在计算机网络信息安全中的应用进行研究,并指出虚拟网络技术在计算机网络信息安全中的发展趋势。

关键词:

虚拟网络技术的介绍;信息安全中应用;发展趋势

1虚拟网络技术的介绍

1.1概念

虚拟网络技术主要是指主网络上在添加一个特殊网络的技术,是网络中的任意两个节点互相连接的状态,是使用者在专用网络平台上面传递信息的连接线路;虚拟网络技术与传统网络技术相比信息数据的资源共享、信息数据传递更快,成本不高还可以为用户带来不错的效益,而且传输的过程很安全很可靠,虚拟网络技术主要包括隧道技术、身份认证技术、加密技术等相关的网络技术,隧道技术在虚拟网络技术中占有重要的地位,它可以对局域网的数据包进行二次打包,然后在将数据传送到数据包中,让数据可以等到二次的密封,可以更加安全有效的完成数据之间的传输,保障了数据的真实性与安全性;虚拟网络技术中加密技术的主要作用是,加密技术可以是数据包其保护伞,让数据多一层保护更安全;虚拟网络技术中的身份认证技术是指用户通过帐户、密码进行身份验证的一种保密方式,有效的对用户的信息进行了保护;虚拟网络的每种技术,都应该是以确保数据信息在安全的环境下进行传输。

1.2主要的特点

虚拟网络技术可以通过不同的方式来确保信息网络的安全性,这个特点有利于企业、学校的内部线路等的建设;另一特点是网络精简的功能比较强,可以降低企业在网络上设立专门线路上的人力资源,节省了成本的开支。

2虚拟网络在计算机网络信息安全中的应用

2.1企业内部中的网络应用

目前,虚拟网络技术在很多公司的内部广泛应用,这种范围性的虚拟网络使用叫做虚拟局域网,企业员工通过虚拟网络技术利用计算机远程的方式进行对各地区分部的连接与沟通,他们可以在公司内部实时进行信息的共享和上传,像一些跨区或是跨国公司中使用的都是这种虚拟局域网络;虚拟网络中的网络工具加密性比较高,这可以让企业的信息数据更加的优化,因此虚拟网络技术应用是企业重要的网络连接管理。

2.2虚拟网络技术在企业与外部员工之间的应用

虚拟网络技术对于我国很多的企业来说,应用面积都非常的大,尤其是在以采购和销售为主的运营企业,这些企业的虚拟网络技术应用的主要范围包括在内部网络和分部人员之间,它方便分部员工可以时时的进行数据信息的分享,更有效地加强员工的工作效率,在企业总部设置虚拟网络的服务器,主要是为了方便总部通过防火墙等一些方法来实现对各分部门之间的网络信息控制,虚拟网络技术应用不需要大笔资金的投入,安全性还很高,因此比较适合公司、学校等相关企业中使用。

2.3企业和客户之间的网络应用

虚拟网络技术可以在企业和客户、合伙人、供应商之间应用,而且比较广泛,企业想要实现可持续的发展,就一定要找信誉度高的客户、合伙人以及供应商,良好的业绩一定会让业务数据不断增长,这时出现一个可以进行数据的上传和分享虚拟网络平台,为企业与合作伙伴之间减去了很多的麻烦,如果企业相对内部文件文件进行加密,防止泄漏,可以在企业内部网上设置防火墙,它保护了企业的合法权益不受侵害。

3虚拟网络在计算机网络信息安全中的发展趋势

企业的信息化技术在不断的发展和进步,这为虚拟网络技术也带来了很大的进步和发展,在信息化技术的发展过程中虚拟网络技术的各方面性能都不断成熟,安全稳定性更高,由于电信产业的没落让计算机网络信息安全相关的产品渐渐的向虚拟网络技术中转移着,这个因素使虚拟网络技术渐渐变成信息产业的主要力量之一,随着人们要求变得越来越苛刻让虚拟网络产品变得更加的丰富和具体,虚拟网络产品主要包括防火墙和复合型工具等一些产品,被广泛的使用着,因此虚拟网络技术未来在计算机网络信息安全中会被列为重点的研究对象。

4结语

综合上诉可知,虚拟网络技术的发展是促进信息化产业发展的重要助力,传统的网络技术中的信息安全隐患是其主要难题,运行不流畅的问题时常发生,这会减少用户对其的使用,虚拟网络技术的发展可以有效的解决这些问题,还具有很好的安全性和可靠性,操作方便,运行速度快,是未来网络技术发展的主要方向。

作者:弋建伟 单位:陕西职业技术学院

网络信息安全研究:网络信息安全项目驱动教学法研究

摘要:

针对《网络信息安全》课程中所存在的各种问题进行深入分析,提出将项目驱动教学法引入到该课程的教学活动之中,希望通过该方法在一定程度上解决这些问题。本文在介绍项目驱动教学法的基础上,重点讨论其在《网络信息安全》课程中的应用过程,并对该方法的优势和不足进行了分析。

关键词:

网络信息安全;项目驱动教学法;教学改革

《网络信息安全》是一门内容丰富、知识点众多的课程,既包含基础理论知识,也包括实践应用技术。本文针对《网络信息安全》课程教学过程中所存在的问题,深入分析课程内容特点,探讨如何将任务驱动教学法引入该课程的教学活动中来,并将教学改革活动的结果进行分析,总结课程教学改革过程中的经验和教训,为提高《网络信息安全》课程教学质量提供一定参考。

一《网络信息安全》课程现状与问题

目前,由于受各方面因素的制约,我国高校《网络信息安全》课程在开展过程中主要存在以下三方面问题,这些问题严重影响了该课程教学质量的提高。

(一)教学内容陈旧

多数高校《网络信息安全》课程均要求选取指定的教材,笔者对目前出版的包括21世纪教材等多本教材进行分析,发现教材内容基本都包括以下方面:网络信息安全概述、操作系统安全、网络实体安全、数据库安全、数据加密技术、防火墙技术、计算机病毒防治等。以计算机病毒防治技术为例,文中所列举的病毒示例多为“爱虫”、“求职信”、“灰鸽子”等多年以前的病毒,而对其相关变种病毒的防治却很少涉及。

(二)课程教学方法单一

由于受到教学习惯等因素的限制,《网络信息安全》的教学方法多采用讲授法。对于如计算机网络安全基础、数据加密等理论性较强的内容来说,讲授法是适合的;但是,对于网络攻防、实体安全等强调技术性和实践性的内容来说,讲授法并不合适。

(三)对实验教学环节重视不够

实验是《网络信息安全》课程的重要环节,但是在实际的教学活动中,实验教学并未受到足够的重视。长期以来,高校对于实验环节存在很多偏见,认为实验只是理论课教学的补充,在师资力量的投入以及课程安排方面均有所欠缺。为了解决《网络信息安全》课程中存在的各种问题,除了更新教学内容、加大师资投入外,必须在教学活动中引入新的教学方法,项目驱动教学法就是一种有益的尝试。

二项目驱动教学法应用

项目驱动教学法以建构主义学习理论为基础,它是教师制定或师生共同协商制定项目并且共同完成这些项目的教学活动过程。与其他教学方法不同,任务驱动教学法不再以教师为中心,学生成为了真正的学习中心,除了前期教师的带入、过程中的指导以及后期的检查外,更多的学习活动是学生完成。项目驱动教学法的执行必须经过精心的设计,每一个环节均需要教师做好备课工作。

(一)应用阶段

项目驱动教学法并不是一种独立的教学方法,在使用该教学方法时,应该注意与其他教学方法的配合,项目教学法的使用前提需要学生对《网络信息安全》课程的基本内容和关键理论知识有一个比较充分的认识之后进行。整个课程进行过程中可以将总学时划分为三个阶段:课程开始阶段应该以传统的讲授法、举例说明法等传统教学方法为主,让学生在短时间内获取足够多的专业知识。当总学时进行到三分之一时,开始在教学过程中加入项目驱动教学法,此阶段宜采用循序渐进的原则,项目难度由易到难,重点在于让学生在解决问题的过程中消化课程内容,掌握分析问题、解决问题的方法,同时激发学生学习热情。当总学时接近尾声时,重点采用项目驱动教学法,通过综合性项目让学生对课程整体内容进行综合运用,提高学生对知识的掌握水平。以上课程教学方法与学时关系的确定是根据特定教学目标、教学内容以及总学时安排制定的,其他教师在使用时可根据具体情况对比例划分进行调整。

(二)项目设计

项目设计是项目驱动教学法的关键内容,在教学项目设计阶段,我们以学生特点和教学目标为出发点,以教学大纲为依据,采用网络信息安全虚拟实验平台为总项目,以章节实验内容为分项目,让学生在构建实验平台的过程中掌握相关知识,同时在一定程度上也能缓解《网络信息安全》课程内容陈旧、实验环节重视不足的问题。《网络信息安全》项目驱动教学法相关项目可以包括以下部分:

1.配置虚拟机

VMwareWorkstation是一款优秀的虚拟机软件,目前其最新版本为12.X.X,该软件具有良好的适应性,支持所有的主流操作系统和CPU。为完成网络信息安全课程任务,需要在虚拟机软件中配置Windows2003和Ubuntu两种操作系统。

2.安全工具软件

主要包括网络监听工具(如WinSniffer、pswmonifor等)、密码破解工具(如PGP、MD5转换器等)、数据恢复工具(如EasyRecovery等)、网络扫描工具(如MyLanViewer、NetBScanner等)。由于安全工具软件种类较多,且发展较快,所以在安装时可以根据具体情况进行动态调整。

3.构建实验场景

根据课程内容安排,让学生根据各知识点构建实验场景,设计实验步骤,利用安全工具软件完成实验过程。以协议安全分析为例,我们这里要求学生设计一个实验,通过该实验可以了解DOS攻击过程,并分析TCP协议缺陷。

(三)项目实施

项目实施是指学生在教师的指导下,按照项目要求,完成相关任务。在这一过程中,学生是教学法的中心,教师的角色是指导者、组织者和监督者。学生应充分发挥主观能动性,在项目进行过程中不断提高知识的掌握水平。教师在项目实施过程中要掌握项目进展,及时为学生提供指导意见,积极组织学生进行讨论。

(四)项目评价

项目评价是整个教学法的最后阶段,评价方式包括学生自评、小组互评与教师评价相结合的方式,也可以采用项目答辩的方式进行。对于项目的评价,我们既要重视最后项目的实现效果,也要关注项目实施过程中学生的表现以及学生对于知识的掌握程度,切忌主观武断,要充分听取学生陈述,全面掌握项目完成情况,给予学生项目公正、合理的评价。

(五)实践效果分析

项目驱动教学法在长春理工大学计算机学院2013级网络专业两个班级的《网络信息安全》课程中进行试用,并将这两个班级年级的教学效果进行对比,结果发现,采用项目驱动教学法的学生在理解网络安全知识、掌握安全技能方面优势明显,尤其在动手实践能力方面更为突出。这些优势主要表现为:(1)成绩方面:分别对2012级和2013级网络专业同学使用相同知识点、相同难度水平的试卷进行考察,2013级同学的平均成绩明显高于2012级同学;(2)竞赛方面:分别对2012级和2013级网络专业同学的竞赛情况进行统计,2012级参加各类网络攻防大赛的人数仅为2人,2013级参加攻防大赛的人数达到了9人,并取得了不错的成绩。虽然以上的分析方法存在一定的片面性,但是却能在一定程度上体现项目驱动教学法的优越性。

作者:从立钢 王杨惠 祁晖 单位:长春理工大学计算科学技术学院 长春理工大学化学环境工程学院

网络信息安全研究:数字化校园网络信息安全研究

【摘要】

通过对数字化校园建设中的网络信息安全隐患,以及影响校园网络安全因素进分析,针对校园网安全需求,制定相应的安全策略、产品选择及部署方案,保障在数字化校园实施过程中的网络信息安全。

【关键词】

数字化校园;网络;信息安全

数字化校园[1]建设是高校信息化建设的重要内容,数字化校园以网络和数字化信息为基础,在校园网络的基础上建立起来的对教学、管理、科研、技术服务等校园网信息的集合、处理、存储、传输和应用,使得各种数字化的资源能够通过信息平台充分利用,实现学校教学管理的数字化,打破传统的校园网络概念,多维度拓展校园网的应用空间,提升校园网的运行效率,从而达到提高管理水平和效率的目的[2]。随着数字校园建设的不断深入发展,各大高校逐渐建立起了庞大的网络系统与信息系统,如何在此基础上构建一个安全的网络信息环境,抵御各种潜在的风险,保障整个系统安全可靠的运转,是数字化校园建设是最为重要的课题。

1.数字化校园网络信息安全隐患

数字化校园相对来说是一个封闭的内部运行环境,它的应用主要来至于内部教职员工和学生,但同时也是一个开放的环境,其应用打破了时间和空间的限制,对于使用者来说随时随地都可以对系统进行访问,所以其安全隐患既可来至学校内部也可以来至外部。通过分析数字化校园建设的安全隐患主要包括以下几个方面:(1)外部闯入闯入是一种最常见的攻击方式,不法分子为了达到某种不可告人的目的,闯入校园内部的计算机里,如普通合法用户一样使用学校内部的电脑,进行各种非法操作,如果闯进各种应用服务器里,其后果就不堪设想。(2)导致拒绝服务网络攻击者为了破坏学校各重要系统正常的运行,通过拒绝服务的方式攻击系统,使系统无法正常运行。拒绝服务的攻击方式原理就是攻击者利用大量的数据包“淹没”目标主机,耗尽可用的资源至系统崩溃,而无法对合法用户作出响应[5]。如:往某远程主机发大量数据或占用远程主机资源,从而导致远程主机瘫痪、重启、死机或蓝屏。(3)信息窃取攻击者通过病毒程序、木马程序、网络工具,窃取校园网重要的数据信息。比如使用网络嗅查器(Sniffer)监听系统中传输的如用户名、口令、或银行账号等重要信息等。在校园网络中通过信息窃取获得学校关键的数据,对数据的安全造成不可估量的损失。(4)内部泄密最危险的敌人潜伏在身边,数字化校园建设的推进的过程中,内部泄密已经成为校园信息安全最直接的威胁。经权威机构统计发现:来自企业内部安全威胁有超过85%;来自内部未授权的访问占16%;中国国内存网站存在安全隐患占到80%,其中20%的以上网站安全问题特别突出。

2.校园网安全考虑因素分析

通过对数字化校园的安全隐患的分析,结合现有网络的安全状况,在数字化校园建设过程中应主要从如下几个方面入手来考虑安全因素及防范措施:

2.1从物理安全方面考虑

校园网中物理硬件包括:各种服务器、工作站、交换机、路由器、存储器、通信设备、电源等,物理安全主要考虑的是避免这些设备人为的、自然环境的破坏。要保证校园网络的物理安全应从机房的安全管理措施及安全环境等入手来加以考虑。

2.2分段隔离技术

根据校园网的各个部门功能、安全、保密等不同水平,要求将校园网络进行差异分段隔离,通过安全隔离将攻击和入侵造成的威胁限制在较小的子网范围内,提高数字化校园网络的整体安全水平。校园网络可通过路由器、虚拟局域网VLAN、防火墙等技术分段来实现。

2.3信息加密认证

为了保证校园网内的数据、密码、文件、网络会话和控制信息等的完整性,信息加密的是必不可缺少的安全防护手段。通过各种认证与加密技术对数字化校园网络重要的数据信息访问请求进行认证加密,以防止重要信息的泄漏。

2.4安全漏洞扫描

安全漏洞扫描是校园网络安全防御中常用的手段,就是采用模拟攻击的方式对工作站、服务器、路由器、交换机、数据库等各种目标对象,可能存在的已知安全漏洞进行逐项检查。根据漏洞扫描结果提交安全性分析报告,供网络管理员参考,为提高整体网络安全水平提供依据。

2.5网络反病毒

随着新技术的进步,网络病毒向综合性方向发展,许多网络病毒兼具文件感染、木马、蠕虫、黑客攻击等功能,同时传播途径向多样化方向发展,可通过电子邮件、共享目录、浏览网页、网络漏洞进行传播,甚至有些网络病毒能够跨平台,可感染多种不同类型的操作系统。通过统计来看现在许多网络安全事件都是由网络病毒引起的,因此在数字化校园的建设中,可针对性的采用防毒软件,实时扫描监控、查杀病毒来保护校园网系统的安全。

2.6网络入侵检测

校园网络入侵检是通过一定的监测手段,对网络上发生的入侵行为进行监测,通过收集和分析网络行为、审计数据、日志及其它网络信息,检测系统是否存在有违反安全策略的行为和被攻击的对象,如果发现有攻击或其它不正常现象就截断网络连接、记录事件和报警。在校园网建设过程中网络入侵检测应结合防火墙、反病毒软件联动,有效的阻断黑客与病毒对系统的攻击。

2.7网络最小化原则

从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多,所以校园网安全应遵从“最小化原则”对服务器进行配置:首先在服务器上安装系统要最小化,一些可有可无的应用程序不要安装;在服务器部署单一的服务应用程序,这样可把服务器的风险降低到最小范围;在配置服务器使用权限时,有针对性的开放只需要的权限,从而限制用户的操作行为在最小的范围之内,不需要的账号要及时删除等。

3数字化校园安全策略

通过对数字化校园网络拓扑结构的分析,可知校园网构成了一个Intranet系统,学校本部的主干网络通过网络运营商DDN专线与外网相连,在其中运行有学校网站服务器系统,各部门的网站服务系统,教务管理系统,招生就业系统,OA办公自动化系统等及内部服务器系统。而学校本部的网络系统和分校的子网络系统的通过Internet公网来完成连接通信。

3.1校园网安全需求分析

通过对校园网络安全因素及数字化校园体系结构分析,要保证校园网各重要服务器或部门子系统的安全,有如下安全需求:(1)保证服务器系统的安全。学校的服务器主要包括学校网站服务器、部门网站服务器、部门应用服务器、数据库服务器、内部服务器等。这些服务器上运行有重要的应用系统,如学院的OA系统、教务管理系统、招生就业管理系统、财务系统、科研管理系统,所有这些系统的安全防护对学校正常的工作运转起着关键作用。(2)学校总部和分部的内部网络安全。学校内部的网络会不时遭到黑客攻击,还有各种木马病毒的攻击,内部网络安全是数字系统能够正常运行基本保证;(3)网络用户身份识别与认定。学校用户量大,包括学校教职员工、学生、外访客,要求必须有一套完整统一的身份认证与识别系统,保证合法用户对系统的访问;(4)重要数据传输安全问题。在学校总部与分部之间、内部用户到服务器、应用服务器到数据库服务器之间,要求传输数据的安全性与完整性,不受第三方截取、破坏。(5)保护学校重要部门。如财务部门、教务部门、招生就业部门等重要应用系统及资料文件,如果这些部门系统遭到破坏造成数据丢失,会造成不可估量的损失。

3.2安全策略制定

根据学校数字化校园安全需求分析制定如下安全策略:(1)校园网物理安全策略:包括学校服务器机房环境保护措施、出入管理制度的制定、安全责任制度、灾难备份与恢复方案、应急电源启用,突发情况预警等;通信线路、路由器、交换机,无线通信设备安全策略。(2)内外访问控制策略:为学校本部与分部之间,学校内部网与互联网之间、外部网络用户与校园网络之间的实际需要制定访问控制规则,保证相互通信的安全,禁止非法访问;(3)安全配置及管理策略:对各服务器管理系统、安全产品、部署的应用服务系统,设置各级权限及信任关系,防止越权操作破坏系统;检测漏洞及修补、设置安全规则、安全审计及日志分析等。(4)认证安全策略:建立统一身份认证系统,并制定密码复杂规则,信息传输认证加密等规则;(5)突发事件应急策略:针对黑客攻击入侵、各网络病毒的破坏、自然灾难导致的结果制定应急处理法和恢复计划。

3.3选择安全产品及部署

针对校园网的安全需求及相应的安全策略,选择成熟有效的安全产品,把校园网的安全管理与安全产品有机的结合,解决数字化校园的网络安全,使网络的风险降到最低的限度。(1)交换机选择:根据交换机传输率及品质选择稳定可靠的交换机,部署在各个子网接点上,进行VLAN划分使各个子网隔离、抵抗各种病毒与工具软件的攻击,尽量把风险控制在各个子网中。(2)防火墙选择:防火墙是一种软件与硬件的结合体,通过访问规则控制内外网络之间的信息交换,把不符合访问规则的请求拒之于门外,从而保护系统的安全。在构建数字化校园的时,应选择功能强大的防火墙部署在校园网与外网之间,重要部门的子网与内部网之间,或安装个人防火墙于客户端,从而阻断各网络之间的非法访问,保障系统的最大安全。(3)建立虚拟私有网:在特殊情况下可以建立虚拟私有网(VPN)在两点之间建立可靠的安全连接,保证数据安全传输。(4)网络身份认证:网络认证包括静态密码、智能卡、短信密码、动态口令、生物识别等方式进行认证,可根据实际情况选择相应的产品,部署在专用认证服务器或需要认证的服务器系统中。(5)反病毒软件部署:包括金山、瑞星、360、卡巴斯基等防毒软件能够查杀大部分的各种流行病毒,可部署在校园网各应用服务器中及客户端个人计算机中,防范各种病毒对系统的破坏,从而保证系统的安全。(6)入侵检测系统:入侵检测系统是对网络安全攻击的一种主动防御设备,可对网络传输进行实时监控,对可疑的入侵采取主动反应措施或发出警报,主要部署在需要重点保护的服务器主机和子网中。

3.4安全教育与培训

在数字化校园安全方案里面,需要对学校的全体教职员工,特别是网络管理人员及部门负责人进行安全教育,掌握基本的安全知识,能够熟练的掌握和应用安全产品,从思想上提高安全意识,阻止或避免可能发生的安全事故。培训内容应包括以下知识:网络基本知识掌握;各种计算机网络病毒诊断与防治;掌握各种网络入侵手段,分析解决应对办法;各操作系统、应用服务器、安全产品的安装和安全配置;校园网络系统的安全管理和维护及重要数据备份与恢复。

4结束语

综上所述,数字化校园建设是利用现代网络科技手段实现学院信息化、管理科学化的重要手段,它是一个开放的过程,不断发展变化逐渐完善的过程,在这个过程中,对于信息安全因素的分析及安全策略的制定与实施,具有非常重要的意义与价值,制定合理的安全策略是整个信息化建设中是必不可少的环节。

作者:唐权 周蓉 单位:四川职业技术学院

网络信息安全研究:网络信息安全体系研究

摘要:

在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。

关键词:

计算机网络信息;信息安全;安全体系结构;构建

0引言

如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。

1计算机网络信息系统安全概述

1.1计算机网络信息系统安全内涵和发展目标

计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。

1.2计算机网络信息系统安全体系结构概述

在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。

2计算机网络信息安全体系结构特点

2.1保密性和完整性特点

计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。

2.2真实性和可靠性特点

真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。

2.3可控性和占有性特点

可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。

3计算机网络信息安全体系存在的风险

3.1物理安全风险

计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。

3.2网络系统安全风险

计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。

3.3系统应用安全风险

计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。

4计算机网络信息安全体系结构构建分析

4.1计算机网络信息安全体系结构

计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。

4.2基于三维框架网络安全体系结构计算机安全统平台的构建

(1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的API接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVPN技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。

4.3计算机网络信息安全体系的实现分析

(1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。

5结束语

综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。

作者:黎斌 单位:广西职业技术学院

网络信息安全研究:中学计算机网络信息安全教育研究

【摘要】

网络是中学生获取知识的重要途径,也是他们应当掌握的一项重要能力。许多的知识和技能可以通过网络学习,既快捷又方便。互联网传播信息量大,而且内容及其复杂,有些内容极为不健康,不利于青少年的健康成长。甚至影响到他们的生活习惯、思维方式、价值判断,所以对中学生进行计算机网络信息安全教育也刻不容缓。

【关键词】

中学生;网络信息;安全教育

1.对中学生进行网络信息安全教育的必要性

加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。

2.对中学生进行网络信息安全教育的方法

对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。

2.1理论教育。

第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。

2.2实践教育。

对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。

3.对中学生网络安全教育的内容

3.1法律规范

互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。

3.2伦理道德

法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。

3.3防范技术

如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。

作者:赵尚毅 单位:衡水市第二中学

网络信息安全研究:网络信息安全监督权研究

摘要

网络的普及在给公民行使监督权提供新的条件和形式的同时,权利的滥用也带来了一定的问题。本文先是简单阐述何为网络信息安全和公民的网络监督权,接着说明两者之间所存有的冲突,通过分析冲突的表现以及产生冲突的原因,对如何解决两者的冲突提出几点试想,对此进行了简单的论证。

关键词

网络;监督权;信息安全

一、概述

(一)网络信息安全

网络信息安全(NetworkInformationSecurity)是一个综合性问题,不仅跟国家安全与社会稳定紧密挂钩,一定程度上还会影响到民族文化的继承发展与经济繁荣稳定。“网络信息安全是指信息网络的硬件、软件及其系统的正常运作和其中信息不受侵犯的法律制度。”网络信息安全可以从形态上进行划分,分为两个方面:一是网络信息存储的安全,二是网络信息传输的安全。由此可见,网络信息存储安全主要是信息在静态中的安全,而网络信息传输安全则是信息在动态运作中的安全。从网络信息的具体内容的角度看,可分为信息网络的本身安全,信息网络系统的安全和信息安全。从这个角度看,网络信息安全所涵盖的范围很大,包括生活中的各个方面,包括过的军事政治也包括到生活中的各类民事行业,甚至可以具体到一个家庭及个人的信息安全。

(二)公民宪法监督权

法国著名思想家卢梭在其《社会契约论》中指出:政府的权力来自于人民以契约形式的权利让渡,的确,在民主国家,人民才是国家的主人,享有管理国家的权利,政府的权力只是人民赋予给他们从事管理国家的工具。而政府对权力的运用,可能会给人民带来福祉,但也可能因为权力被滥用而给人民和社会带来危害。针对权力可能被滥用的问题,许多国家都建立了监督体系,其中也包括公民监。上述可以说是对监督权的概述,而网络监督权则是对于监督权的具体表现,现代社会的民众通过各种渠道获取各类信息,通过自己的理解和与网络的多种交互行为,得出对于社会事件和政府政策的中肯评价,从一定程度上能防止和纠正社会不良风气,发现政府决策瑕疵,是公民行使监督权的一种体现,这是网络时代对于公民监督权行使的积极影响。但是,溯及其本源来看,公民的网络监督权是宪法赋予公民行使宪法监督权的一种工具延伸。公民通过网络行使国家宪法所赋予的监督权是顺应网络时展的需要,这不仅使公民能够更好的行使自身监督权,也能使网络发挥积极的新作用,促进网络在中国的进一步普及应用。通过两者的互相影响,是我国的社会朝着更加良性的方向发展,引领网络新的发展方向。

二、公民宪法监督权与信息安全的冲突

(一)冲突的表现

从唯物辩证法的方法看,所有的事物都是一个对立又统一的矛盾物体,公民的网络监督权当然也在此列。虽然网络监督权在现阶段的行使确实给社会和国家带来了一系列积极影响,但是不能否认,我国也确实存在网络监督权滥用的情形。这也是本文即将探讨的问题。

1.对侵犯他人隐私侵犯:网络监督权得到公民的广泛认识和行使的一个重要原因是网络本身的自带属性,网络自带的开放性和匿名性是人们更愿意通过它行使权利和表达意见。例如,“人肉搜索”现在对于现在社会也不再陌生,近几年来,出现人肉搜索的次数越来越多,甚至可以说很多人已经见怪不怪了。这是否可以看作是对于公民个人隐私的侵犯呢?我们不否认它的积极作用,但是我们在揭露社会事实真相的同时不可避免的会公布搜索事件当事人的个人信息,由于网络的传播性和开放性,公众可以获得当事人一系列隐私信息,网民也会在短时间内获取到该类信息。不可否认,这是对当事人甚至其家庭隐私权的侵犯,这也是违反监督行为的初衷。

2.易引发网络暴力:监督权的行使主体是公民,作为其延伸的网络监督权的主体同样是公民,但是监督权的行使效果还是受到公民自身素质的影响,网络上公民素质水平参差不齐,某些公民的思想观点带有明显的偏颇和激进,但是有时这种观点很容易得到一些网民的认可,这很容易造成网络暴力。所谓网络暴力是不同于现实生活中的暴力伤害,但是他的危险程度不亚于现实暴力行为,有时甚尤过之。往往网络上一件热议事件捆绑上道德后迅速发酵,由此更多的网络力量加入进来,可能会带来各种对于事件当事人的各种攻击,最后造成网络暴力的不良后果。

3.对他人名誉权的侵犯:公民在网络上一定程度上因为网络的匿名性使其处于失控状态,公民在现实中发表言论可能会遭到打击报复或者是来自国家的制裁,但是公民在网络上则很少有这种顾忌。这使得公民在网络上发言有时只图一时之快,容易给社会带来不良的社会影响,违背现实社会生活中基本的道德准则。这种道德感的缺失也导致网络言论的信用度大幅下降,有时更会给不法分子带来可趁之机。一些极端的个人或者团体就会抓住这样的漏洞,从事一些伤害他人的事而从中获利。例如,编造一些网络谣言,大范围的在网络上传播,给当事人编造一些莫须有的道德事件,短时间内造成一定轰动,但是事实上会给当事人名誉权造成一系列苦果。这种行为不仅会给个人及家庭带来恶劣影响,而且情节恶劣的甚至会损害国家和政府的形象,影响国家和社会的稳定和发展。

4.破坏司法独立:网络一方面使公民能够接触到更多的社会上各类信息,特别是一些深受社会关注的法律案件的判罚,一旦获得社会的广泛关注,司法机关的审判就会受到社会因素的影响。这容易破坏司法的独立性。正常情况下的合理监督是有利于司法审判的公正进行,但是社会的过度关注可能会是法庭在判罚中为了安抚民意而做出违反司法逻辑的判决。其中最典型的是沈阳刘涌案,由于公民对于此案最终判决不服,在网络上大肆宣传不满情绪,认为此改判有黑幕。最高人民法院迫于舆论压力,决定依照审判监督程序对刘涌一案提起再审,最终判处刘勇死刑并立即执行。这不仅破坏了司法独立性,更是一定程度上对于司法尊严的践踏。

(二)冲突的原因

1.缺乏道德约束:网络迅速发展的同时,也带来了一系列的问题,其中最严重的事来自道德层面的批判。它的存在已被看作是对传统道德的冲击。最直接的表现是,人们在网络中利用网络的匿名性和虚拟性来摆脱道德约束,在网络中发言只顾自己的一时满足,不考虑现实后果,不会顾忌到自己的言行会给自己和他人带来的不利影响。网民认为在网络中他们不必承担现实中会产生的责任,言行过于随意,致使他们毫无顾忌的发表意见。总之,道德层面的缺失是网络监督权的行使陷入两难的境地。

2.行使载体缺乏真实性:公民网络监督权和社会现实中监督权存在差异。在社会现实中人们任意行使监督权是会承担相应法律后果的,人们也会因此谨慎行使自己权利。这一方面规范了监督权的行使,但是另一方面也会制约监督权发挥其实际作用,人们不敢对于不良的社会现象进行斗争,但是在网络中,公民可以随意举报类似现象。这也是网络自身属性所带来的影响,它暴露了网络监督权的行使缺乏真实的载体和有效的手段,继而造成了更多弊端。

3.缺乏相应的法律法规的约束:早在公民行使网络监督权的开始就已经暴露了它的不足。我国虽然早在上世纪已经对网络的发展制定了一系列的法律法规,但是这些法律法规不成体系,分散在各个部门法中,再加上网络监督权具有其特殊性,现阶段的立法不能完全满足它的发展。这就造成了关于网络立法的滞后性。这相较现阶段处于高速发展的网络来说,明显不足。这就致使法律不能发挥它的规范作用,造成了法律一定程度的缺失,制约了网络监督权的完善发展。所以,我们需要通过专门的立法机关和正当的立法程序,制定一部符合现阶段网络监督权发展需要的法律,进一步规范权力行使的权利和义务。只有这样才能更有效的行使网络监督权。

三、构建网络信息安全与公民网络监督的冲突协调机制

(一)制定网络监督法

网络现阶段在中国大范围的普及,但是由于法律本身的滞后性,致使中国相应的法律存在一定程度的缺失。随着世界全球化趋势的加强,我国的相关法律相较于其他发达国家也存在着不小的差距,这些都是我国立法所急需解决的问题。这也不难理解我国公民的网络监督权存在一些消极影响,甚至有些偏激分子利用网络对社会施加不良影响。所以制定一部可行的相关法律是中国网络发展不可缺少的。所以本文作者希望可以制定相应的《网络监督法》,规范公民网络监督权的行使,明确公民行使网络监督权的权利以及由此会产生的法律责任。这不仅会优化网络监督权的行使,也会一定程度推动网络在中国的发展和普及,创造更良好的社会环境。

(二)建立专门的网络监督监管机构

大部分权利的运行都是会受到相应机构的监管,这样有利于更好的行使权利。我国的网络监督权的行使,明显没有考虑到这个层面。我国现阶段并不存在专门的网络监管部门,所以为了我国公民此项权利的更好行使,建立相应的监管机构是必不可少的。当然,较发达的欧美国家在这方面是走在中国前面的,我国在建立监管机构时完全可以在考虑自身情况的同时,合理借鉴国外的先进经验。如:英国网络观察基金会、新加坡的传媒发展局、美国的联邦通讯管理委员会及印度的网络警察局。这些国家的监管机构也一直推动着这些国家网络的健康发展。我国也因此取得过阶段性发展:2004年,我国开通了“互联网违法和不良信息举报中心”。通过这个网站可以了解网络上的不法行为,还可以针对不法行为进行威慑。这样通过此类监管机构,公民可以维护自己的权利,一方面优化了监督权行使的环境,另一方面也防止了公民网络监督权的滥用,更能为实际的执法部门提供更多的便利条件。

(三)提高网民素质

网络监督权作为公民监督权的延伸,它的行使主体仍然是人(网民),网民自身的素质修养不可避免的会影响监督权行使,所以在发展公民网络监督权时,提高网民的素质修养,是优化公民网络监督权行使的一个重要途径。其中首要的是公民的自律意识和责任意识。归结到网络本身属性,网民在网络中可以畅所欲言,致使网络时常出现反动、偏激的言辞,不利于营造良好的网络环境。为了使公民能够更好地行使网络监督权,要加强对于网民责任意识和自律意识的培养,使网民能充分认清到自己的行为,由此在网民心中形成自身的网络道德,是网民可以自律。在此种背景下,我们应当采取有效的措施积极引导广大网民文明上网,通过各种途径提高网民的思想道德修养,树立正确的网络权利观。

作者:奚涛涛 单位:江苏师范大学

网络信息安全研究:企业网络信息安全防护研究

摘要

随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。

关键词

企业网络;信息安全;防护

随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。

1网络与信息安全风险分析

面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。

1.1物理安全风险

物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。

1.2网络安全风险

企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。

1.3系统安全风险

系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。

1.4应用安全风险

应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。

1.5管理安全风险

安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。

2网络与信息安全防护的主要措施

参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。

2.1总体原则

1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。

2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。

3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。

4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。

2.2主要措施意见

1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。

2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。

3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全核心配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。

4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。

总之,我国网络与信息技术取得了快速发展,建设一个安全可靠的网络系统,是企业决策者和信息部门亟待解决的问题,需要我们持续深入的研究,这样才能将网络安全问题最小化,确保企业经营活动具备安全可靠的网络环境。

作者:张伟 单位:天津市信息中心

网络信息安全研究:银行网络信息安全保护优化研究

【摘要】

银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。

【关键词】

银行;网络信息;安全保护;优化

引言:

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

一、产生网络银行信息安全问题的原因

产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

二、银行网络信息安全保护措施

2.1要建立健全银行的信息管理系统

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

2.2加强网络技术人员队伍的建设

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

2.3建立一套完备的应急处置系统

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

2.4建立健全有关法律法规

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

三、银行网络安全问题优化策略

3.1解决系统漏洞

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

3.2解决手机银行漏洞

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

3.3双密码措施

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

总结:

综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

作者:周奉强 单位:中国人民银行济南分行

网络信息安全研究:社交网络个人信息安全研究

摘要:

当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。

关键词:

社交网络;隐私保护;个人信息安全;信息安全举措

引言

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

网络信息安全研究:计算机网络信息安全体系结构研究

摘要:

信息化社会,互联网和计算机获得了发展,并取得了巨大的成就。计算机网络极大的促进了各个领域的发展,但是它所承载的信息量不可估算,在计算机技术不断发展的今天,信息安全已经成为困扰计算机网络发展的重要问题。在计算机应用的过程中,牵扯到的资料和信息是爆炸式的,常常会出现泄露和窃取的情况,给国家、社会、企业和个人带来了巨大的困扰和麻烦。本文中,笔者针对计算机网络的信息安全问题进行了探究,并对信息安全的体系构建提出了自己的建议,希望能对计算机网络信息安全的保护起到一定的促进作用。

关键词:

计算机网络;信息安全;结构体系建设;健康发展

一、计算机信息安全存在的威胁问题

在使用计算机和计算机网络的过程中,存在信息泄露、偷窃和暴漏的问题,给社会、企业和个人的发展带来了严重的影响。计算机技术的使用其中最为主要的目的就是实现信息的共享,在网络技术的管理中存在制度不完善和技术漏洞的问题,这就为不法分子和黑客人员提供了破解机会,给计算机信息安全的保护带来了一系列的问题。现在的互联网比较的开放,人们的安全意识还比较淡薄,在使用计算机网络的过程中,其实很多的信息已经暴露出来,并且很多的信息是可以很简单的获得的,信息的不安全诱因随时都可能威胁到企业或者个人。计算机的基本操作是非常简单的,但是其他的操作也存在一定的难题,但是不可能每一个社会公民都能非常熟练地进行计算机网络操作,在复杂的操作系统背后也存在信息的不安全问题。计算机资源存在一定的共享性,在使用计算机网络的时候,网络的安全边界有可能会受到损伤,严重的时候也会出现信息不安全的情况。在使用计算机网络的时候,也存在操作路径的不确定性问题。在内部资料进行传送的过程中,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,这样因此中间节点的可靠性很难得到保证。

二、建构计算机网络技术信息安全的结构形式探究

计算机技术已经得到了一定的普及,大量的信息在计算机网络得到共享,新形势下确保计算机信息的安全已经成为社会性的问题。随着计算机互联网的广泛使用,信息的安全保障势在必行,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就需要建构信息安全保障体系。比如安全监测软件、杀毒软件、计算机防火墙等,这样计算机本身也会得到保护,也会减少外来的黑客攻击等。目前比较成熟的信息安全体系建设如WPDRRC模型,这也是确保计算机网络技术信息安全的有效结构。

(一)使用预防警示。

在使用计算机网络的过程中,信息量是比较大的,并且人们的计算机技术参差不齐,对信息进行安全提醒是非常必要的,可以有效的预防信息的泄露,为保障信息的安全提供必要的提醒、预防和评估。

(二)PKI和防火墙技术。

这种技术的主要作用就是提升计算机网络的安全性能,实现计算机信息的安全,它能主动的防御,对创建的新机制上予以应用,能自动的检查网络的安全情况,反馈网络的安全性能,在提升网络安全和网络防御能力上主要使用了保护装置,比如安装PKI和防火墙。

(三)使用入侵检测。

一旦计算机网络信息受到攻击,要尽快地使用相关的技术检测出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,这样方能有效地起到防御的功能,对入侵者进行有效的抵制,并做好相关的监测和管理。在对攻击进行防止的时候,检测是非常重要的一个环节。

(四)响应系统的构建。

计算机网络的信息受到攻击的时候,要有所响应,做到迅速有效。做好相关的取证、激活反击系统,查找入侵源。

(五)恢复和反击。

防范体系构建的多么完善,都可能存在一定的纰漏。对信息的内容利用完善的备份机制进行保障的时候,有一定的恢复功能。可以实现对已经破坏的信息进行有效的管理和补修。采用有效的计算机技术,可以实现对入侵的依据、线索提供出来,通过有效的法律手段使用在入侵者身上,并对它进行有力有效的打击。由于证据在数字形式的影响下很难获得,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。计算机网络信息的安全需要依靠完善的制度和高超的基础作为支撑,但是更离不开计算机工作人员,他们才是确保

三、总结

计算机信息技术和信息安全的核心要素,人是计算机网络信息技术安全体系构建的有机组成部分,为此还需要提升计算机使用人员和专业护理人员的综合素质,这样才能从根本上提升网络信息的安全。

作者:熊晶 单位:长江工程职业技术学院

网络信息安全研究:图书馆网络资源信息安全研究

关键词:

网络资源;信息安全;保障体系

摘要:

文章分析了图书馆网络资源信息安全现状和图书馆网络资源信息安全保障体系的内容,构建了图书馆网络资源信息安全保障体系,并指出该安全保障体系的实施策略。网络信息技术大爆炸的今天,随着网络技术的不断深入应用,图书馆出现了越来越严重的网络资源信息安全难题,如病毒的攻击、黑客的入侵、素养较低馆员的操作失误等[1]。为此,图书馆必须加强建设与现在网络技术相匹配的图书馆网络资源信息安全保障体系,笔者以广西大学图书馆网络资源信息安全为例,进行了研究。

1图书馆网络资源信息安全现状

现代图书馆的很多服务内容都是利用网络技术去完成的,而且这些服务大都具有开放性、网络化等[2]特点,由此产生的图书馆网络资源信息安全问题,如病毒攻击、黑客入侵、版权争议、数字资源丢失等也越来越多,不少高校图书馆都受此困扰。

1.1蓄意的病毒攻击

图书馆管理者、广大网络用户、盗版制造者、网络黑客等[3]都可能发展成为病毒攻击者,而且伴随着网络信息技术的不断发展更新,这些电脑病毒、黑客程序的扩散程度及对网络资源的破坏性越来越严重,手段方式也越来越复杂多变。这些入侵者不但能盗窃网络资源信息数据,而且还能非法使用这些网络资源,最终会使图书馆网络系统崩溃。网络时代图书馆大多是利用多样化的网络服务模式为网络用户提供丰富多样的网络资源信息和个性化的网络资源服务,黑客很容易入侵图书馆网络系统并篡改信息资源数据,造成系统数据失窃、数据库崩溃等后果。另外,现代图书馆基本上都是利用具有文献图书借阅、图书数量和读者个人信息等相关数据资源的网络自动服务系统,一旦网络系统遭到攻击,那么图书馆资源财产将遭受巨大损失,如果攻击者再把系统数据卖出去,很可能使用户信息及隐私暴露,严重影响用户生活。

1.2安全管理意识薄弱

安全管理意识薄弱是图书馆网络资源信息安全现状的又一大问题。一方面,图书馆用户参差不齐的电脑操作水平、个性化的阅读需求、较薄弱的网络安全意识等最终会造成网络信息系统的安全隐患。另一方面,图书馆员安全意识和专业知识不强,以及电脑操作水平有限等都会影响系统安全。此外,图书馆网络资源信息安全系统自身也有问题,如没有健全的信息安全管理措施、对违反规定者的惩罚不严格、责任主体不明确、有些措施实施困难、可操作性差等安全管理问题有很大的安全隐患和漏洞,使攻击者有机可乘。同时,图书馆网络资源信息安全系统本身的开放性、软硬件系统的薄弱点等都会使图书馆网络资源信息安全出现隐患,造成系统崩溃。

2图书馆网络资源信息安全保障体系内容

2.1信息安全标准与法律保障体系

图书馆网络资源信息安全最基本的核心是安全技术和安全管理,其法律化基本保障是标准和法律法规,这些都强烈地表现了技术立法的最基本特点:①安全技术和安全管理是对网络资源信息安全所采用的强制手段,包含有关图书馆网络资源信息安全的多种多样的法律法规与技术标准。②网络资源信息安全最有保障的制度条件是健全完善合理的安全标准和条例制度等[4]。有关信息安全的国内外标准都适用我国图书馆网络资源信息安全标准。③法律法规包含的内容较多,主要有知识产权、个人信息安全及网络数据安全等多种方面。图书馆信息安全标准、法规不但保护网络资源信息资产,还担负着指导网络资源信息安全管理系统正常运作的重任。其具有国家强制实施性,又能利用法律法规手段对图书馆信息安全服务者与网络资源使用者进行调节和制裁,从而保障用户及工作人员的网络操作方式方法在法律法规规定的正常区域中,最终达到监督并制裁非法的、故意的、无权的操作与网络活动的目的。

2.2信息安全管理保障体系

随着网络技术的不断发展及普及,图书馆网络资源信息安全面临的风险和破坏越来越多变且复杂,信息安全管理在此体系内的作用和地位不容忽视。因此,图书馆制定了保护信息安全管理的措施、政策、方针以及机构、组织、分工和信息资产的安全保障等级,并限定了管理者规范、组织及利用信息安全管理设备、工具及技术手段的范围及方式。图书馆网络资源信息安全管理制度主要有:①图书馆馆员的聘用、学习、培训、管理、绩效评定等。②馆员在对信息安全系统保障体系软、硬件和网络资源信息情况等资产进行使用、管理、保护过程中所必须遵循的操作规定等。网络资源信息安全管理从一定程度上来说是馆员在资产操作时必须依据的标准规范,目的是为了杜绝馆员工作过程中操作错误或者故意泄露图书馆网络资源信息等情况的发生。

2.3信息安全技术保障体系

网络资源信息安全技术是各个领域都十分关注且对预防信息安全隐患有很大作用的最有效且难掌握的工具,图书馆信息安全技术也不例外。如:防火墙、防黑客与防病毒等信息安全技术可以很好地降低病毒、黑客、恶意软件等对图书馆网络攻击的危害;数字密码信息安全技术能够保障网络资源信息必须有授权才可以访问的权利;入侵检测技术可以记录并监控图书馆网络资源使用过程中破坏安全规范的活动及入侵的路径等。信息安全技术保障体系结构的基础支撑模块是技术资源信息,其按信息安全等级分为硬件实体、使用运行与数据资源安全技术三类,每一个安全等级设置有对应的信息安全技术。由于这些信息安全技术产品独立运行时安全性不能得到很好的保证,故提出了“信息安全技术整合管理模式”,以其为核心进而将其他各种安全技术进行整合并使所有技术共同作用,以保证整个体系的运作,以此来构建图书馆网络资源信息安全保障体系,达到从技术角度增强信息安全性的目的[5]。

3图书馆网络资源信息安全保障体系构建

3.1图书馆网络资源信息安全保障体系模型

广西大学图书馆共有35个综合性大型数据库,5个具有特殊意义的数据库,150多个专业专题数据库,26个在线网络资源数据库;13个外文电子期刊数据库,有外文全文电子期刊7,840多种,16,981个电子期刊,其中2/5是外文全文电子期刊;400多种中文全文报纸,123万多册电子图书(含学位论文等)[6]。广西大学图书馆构建“图书馆网络资源信息安全保障体系模型”迫在眉睫。网络资源信息安全的数据安全、操作运行安全和软硬件协调安全等方面是“图书馆网络资源信息安全保障体系模型”建立的基础层面。保障图书馆网络数字资源信息安全的最基本需求是内容及系统保密性、系统功能完整性、实际方便使用性、操作安全可控性与对事实不否认性。操作网络系统时,图书馆应遵守国内外实行的有关标准、条例和法规等,并严格执行信息安全的管理规定、技术手段与网络资源三个层面。该体系模型构建核心要素是网络资源信息安全策略,对体系运行起到了调节调整作用,并在信息安全管理与技术层面对模型进行了体系化建设。图书馆网络资源信息安全保障体系是以管理和技术作为主体内容进行构建的。

3.2二次开发网络资源信息安全产品

由论文《广西大学图书馆网络信息资源开发与利用情况分析》可知,2014年广西大学图书馆Elsevier数据库的访问量为91,800人次,全文下载量为182,711篇;中国期刊数据库的访问量为1,151,391人次,全文下载量为6,108,999篇(平均日均下载量达22,625篇)。由此可知,针对网络资源信息安全问题,广西大学图书馆开发信息安全产品是一项艰巨的任务。图书馆网络资源信息是国家信息基础设施建设的重要组成内容,现阶段我国网络资源信息安全产品开发机构较多,但技术成熟度不同,故所开发的各种产品种类虽多但实际可用性有限[7]。在这种情况下,图书馆应有目标、有组织、有针对性地二次开发信息安全产品,并将其应用到图书馆网络资源信息安全保障体系的构建之中,最终达到提高其信息安全系数的目标。在对旧的信息安全管理方式进行变革时,信息安全产品运营中心能把分散在不同区域位置、不同作用方式、不同设备资产(计算机、网络设施、系统中心及安全设备等)里的各种各样的安全信息进行归总、汇合、分析、标准化及总结归类,最终形成在安全产品资产范围内能达到的一致级别的潜在危害与风险,然后利用网络资源信息安全产品知识库与相关运行操作方式响应以上危害和风险,并进行处理和安全预防。

4图书馆网络资源信息安全保障体系的实施

4.1应用数字水印和指纹技术

广西大学图书馆馆藏网络资源的数字化程度越来越高,方便了用户对图书馆信息资源的使用,大大提高了馆藏资源的使用效率。但是,在馆藏网络资源数字化的同时,图书资源的复印、打印与扫描工作可能会引起文献资源的知识版权侵权与盗窃。因此,利用数字水印与指纹技术来保护网络数字化资源的著作版权就显得特别重要。数字水印技术是把文献文字、符号、数字、图表等最基本的版权信息嵌入网络数据资源当中,从而在使用过程中能够辨识文献、文本或图像数据的出处、版本信息、第一作者、归属、使用者情况、信息发行者及有权使用者等,这样可以保护信息的版权,分辨网络资源数据的真假等。指纹技术能够为图书馆所有文献制定唯一标识,可以辨别真伪文献及是否为非法盗窃资源。

4.2优化共享共建信息资源的途径

网络环境下,现代信息技术的大范围使用给图书馆馆藏网络资源规模与信息安全保障带来了巨大的负面影响,因此图书馆必须特别地关注和重视新技术的开发利用,使用新技术并保护网络资源信息,同时依靠较强的开发创新水平在满足用户需求的前提下衡量图书馆信息服务水平。现代图书馆必须转变网络资源信息共享模式为全社会共同利用的方式,达到信息安全保障系统内部和外部的网络共同协作,最大范围地使用已有的图书馆内部信息资源,与外部网络资源进行信息共享。所以,为了保障信息安全,图书馆不但要充分利用已有设施构建内部信息资源网络,还必须积极使用现达的共建共享条件,最大限度地实现网络资源利用,保障信息传输的安全。

4.3发挥虚拟专用网络技术的优势

图书馆网络资源信息所使用的虚拟专用网络技术VPN(VirtualPrivateNet)主要是为了连接系统网络组件模块与网络资源,实现他们在系统内部的虚拟联系。VPN不但可以为读者提供和其他系统一样的专用网络的安全及最基本的功能保障,还能提供物联网或安全的公共Internet网络最基本的设备基础建设信息专用通道。VPN可以大范围地使用现有公共网络资源,然后在此基础上开发设计图书馆专用的网络的现代高科技信息技术,最终达到把图书馆网络资源系统局域网络推向全球各个行业的目的,从而保障图书馆网络资源在全球的共建共享。

作者:罗绘秀 单位:广西大学图书馆

相关文章
精选范文
推荐期刊