時間:2023-03-27 16:46:48
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇計算機安全技術論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
伴隨經濟技術的不斷發展,計算機技術與電子商務間關系日益緊密。總體而言,計算機技術應以互聯網、計算機網絡連接等技術為基礎,以更好地開展電子商務活動。從某種程度上看,計算機技術為電子商務的發展帶來了極大的促進作用,計算機技術與電子商務在社會發展中的重要性日益突出。電子商務本質在于:推動商品的研發與制造,及電子通訊技術的開發應用。電子商務是以計算機為依托,以電子通訊設備為前提的商務活動,如軟件設計、網上訂單等。從電商交易中的安全性分析,因電子商務交易雙方均是通過網絡連通,以互聯網為支撐的電商交易雙方均處風險中,加之網絡脆弱、復雜性,這種安全問題尤為突出。
2電子商務面臨的風險
2.1 客戶信息泄密
信息泄密,即電商交易期間,某些網絡黑客或外來入侵者,在沒有獲得網絡平臺授權的情況下,擅自運用各類技術手段來截獲銷售商信息或商業機密,從而導致系統資源失竊。在網絡系統內,系統泄密或失竊,是電子商務交易中較為常發的安全風險。
2.2 破壞系統
部分網絡侵入者假借用戶身份,入侵他人計算機系統;運用病毒攻擊電子平臺、支付系統或者是客戶信息系統。例如,很多黑客借助病毒等入侵手段,攻擊電商相關計算機軟硬件,從而導致網絡或者是服務器服務系統徹底失靈,嚴重時還可導致系統崩潰,給交易雙方帶來難以估量的損失。2.3 篡改與假冒現階段,不少網絡攻擊者為達到自身目的,通常會運用技術手段及方法,肆意篡改買賣雙方的傳輸信息,甚至惡意刪除或是插入,并將該類信息傳輸至目的地,從而徹底破壞交易雙方的信息。不少攻擊者通過遠程操作,還可自行更改銷售方的設置信息,某些外來者還可損壞用戶訂單數據,另買賣雙方發生糾紛;另有些外來者會借助網絡產生虛假銷售單,以騙取買家的錢財。
3電子商務中的計算機安全技術
3.1 安全電子交易協議
安全電子交易協議,又叫作SET協議,是為電子商務系統專門設計的認證技術。在認證期間,大多采用國際上較常使用的計算機RSA、DES算法。該認證體系相對完善,可實現多方認證,為電子商務提供可靠的保護屏障。在SET協議期間,使用者支付方面的帳戶信息,賣家通常無法看到,即便銀行也不清楚詳細的訂購內容。通過SET協議,需經歷雙層認證,有些客戶強烈要求信用卡認證,對商家身份也是如此。此外,SET還提供交易標準,可供Internet上使用銀行卡購物。該標準通常用于信用卡的交易,SET協議采用了數字信封、數字簽名技術,能有效隔離電子商務交易雙方的隱秘信息,增加其保密性、公正性。
3.2 數字簽名與證書技術
數字簽名、證書技術,是電商交易中較為重要的安全技術,它主要是運用密碼算法來加密、交換數據;數字簽名技術通過將Hash函數與公鑰算法連接,可有效提升交易雙方數據的真實性、可靠性。數字簽名運用雙重加密法,可達到防偽造、防抵賴之目的。電商交易過程,要求電子單證應具備可驗證、防假冒及抵賴功能。數字證書技術,通常用以確認買賣雙方的真實身份,多由證書管理中心來監管數字簽名,可避免第三方肆意篡改交易信息。針對商家及消費者,使用信用卡時,應貫徹落實數字證書認證制度,以便安全地開展網上交易。該技術能準確判斷電商交易信息的合法性,并確保交易數據的安全傳輸。
3.3 信息加密技術
電子商務過程采用了信息加密技術,它主要根據特定規則,將信息轉變為亂碼后再傳遞出去。對方接收時,再根據解密程序將亂碼轉為文字,從而獲取原本的信息。在網絡交易中,將各類原始數據,根據加密算法轉變為與原文不同的碼號,碼號無法閱讀,這就能夠有效避免信息被他人攻取,使第三方無法肆意截取信息,提升電商交易的安全性。運用信息加密技術,可有效避免數據被破解,提升計算機系統的保密性、安全性及完整性。使用信息加密技術時,電商交易方應貫徹與技術相關的加密審查程序,做到物隔離;應及時轉變數據格式,隔絕泄路徑。針對某些支付、身份信息,應采取相應的加密措施。
3.4 系統維護技術
現階段,系統維護技術種類繁多,具體包含:
(1)防火墻技術,通過在內外部網界面上設置保護層,確保用戶在授權狀態下進入系統。該技術可防御未授權用戶的非法訪問,同時還可檢查網絡、設定通信權限,謹防傳輸數據被黑客盜取。
(2)計算機病毒技術,電商交易活動相對較為開放,使得其很容易被病毒所攻擊。因此,用戶需安裝病毒軟件,并定期予以更新、殺毒,以有效隔絕病毒。針對硬件設備,交易時大多通過安裝網管軟件來實現管理與維護。該類軟件運用計算機安全技術,在維護期間還應及時清理日志或臨時文件,經常檢驗服務器的活動及用戶注冊狀況,以維護電子商務系統的穩定性。
4結論
[關鍵詞]電子商務計算機安全技術
隨著電子商務不斷的擴大影響,勢必將成為一種新型的交易模式走入人們日常生活,計算機技術與其是密不可分,相輔相成的。電子商務的發展將帶動計算機技術應用的更加廣泛,計算機技術的進步將推動電子商務的蓬勃發展。而其在發展的過程中安全問題也變得越來越突出,可以說,沒有安全就沒有電子商務。
一、電子商務網絡的安全隱患
1.竊取信息。(1)交易雙方進行交易的內容被第三方竊取。(2)交易一方提供給另一方使用的文件被第三方非法使用。
2.篡改信息。電子的交易信息在網絡傳輸的過程中,可能被他人非法的修改、刪除這樣就使信息失去了真實性和完整性。
3.假冒。第三方可以冒充合法用戶發送假冒的信息或者主動獲取信息,有可能假冒一方的信謄或盜取被假冒一方的交易成果等。
4.惡意破壞。由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,破壞網絡的硬件或軟件而導致交易信息傳遞丟失與謬誤。計算機網絡本身容易遭到一些惡意程序的破壞,而使電子商務信息遭到破壞。
二、電子商務的安全要求
1.交易者身份的可認證性。在傳統的交易中,交易雙方往往是面對面進行活動的,這樣很容易確認對方的身份。即使開始不熟悉,不能確信對方,也可以通過對方的簽名、印章、證書等一系列有形的身份憑證來鑒別身份。然而,在進行網上交易時,情況就大不一樣了,因為網上交易的雙方可能素昧平生,相隔千里,并且在整個交易過程中都可能不見一面。要使交易成功,首先要能驗證對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店是不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。
2.信息的機密性。由于電子商務是建立在一個開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。當交易雙方通過Internet交換信息時,如果不采取適當的保密措施,就可能將通信內容泄密;另外,在網絡上的文件信息如果不加密的話,也有可能被黑客竊取。上述種種情況都有可能造成敏感商業信息的泄漏,導致商業上的巨大損失。因此,電子商務一個重要的安全需求就是信息的保密性。這意味著,一定要對敏感信息進行加密,即使別人截獲或竊取了數據,也無法識別信息的真實內容,以使商業機密信息難以被泄漏。
3.信息的真實完整性。信息輸入時的意外差錯或欺詐行為、傳輸過程中信息的丟失、重復或傳送次序差異都會導致貿易各方信息的不同。交易的文件是不可被修改的,應該保證接受方收到的信息確實是發送方發送的,中途沒有被非法用戶篡改過。電子交易文件必須做到不可修改,以保障交易的嚴肅和公正。
三、電子商務交易中的一些網絡安全技術
針對以上問題現在廣泛采用了身份識別技術、數據加密技術、數字簽名技術和放火墻技術。
1.身份識別技術。通過電子網絡開展電子商務,身份識別問題是一個必須解決的問題。一方面,只有合法用戶才可以使用網絡資源,所以網絡資源管理要求識別用戶的身份;另一方面,傳統的交易方式,交易雙方可以面對面地談判交涉,很容易識別對方的身份。通過電子網絡交易方式,交易雙方不見面,并且通過普通的電子傳輸信息很難確認對方的身份。因此,電子商務中的身份識別問題顯得尤為突出。
2.數據加密技術。加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(publickeyInfrastructur的縮寫,即“公開密鑰體系”)技術實施構建完整的加密/簽名體系,更有效地解決上述難題,在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。3.智能化防火墻技術。智能防火墻從技術特征上,是利用統計、記憶、概率和決策的智能方法來對數據進行識別,并達到訪問控制的目的。新的方法,消除了匹配檢查所需要的海量計算,高效發現網絡行為的特征值,直接進行訪問控制。智能防火墻成功地解決了普遍存在的拒絕服務攻擊(DDOS)的問題、病毒傳播問題和高級應用入侵問題,代表著防火墻的主流發展方向。新型智能防火墻自身的安全性較傳統的防火墻有很大的提高,在特權最小化、系統最小化、內核安全、系統加固、系統優化和網絡性能最大化方面,與傳統防火墻相比較有質的飛躍。
四、結束語
電子商務安全對計算機網絡安全與商務安全提出了雙重要求,其復雜程度比大多數計算機網絡都高。在電子商務的建設過程中涉及到許多安全技術問題,制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網絡在變化,應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
1.1數據加密
在數字圖書館的數據和資源保護措施當中,將數字圖書館的所有數據和資源進行加密是最基礎、最有效的保護方法。采用安全技術的加密算法,把數據中的資源轉換成密文的形式傳輸,這樣在數據的傳輸過程中就不能夠截取和破譯傳輸的信息內容,提高圖書館信息資源傳輸的安全性能,保證用戶和數據的隱私[1]。數字圖書館在進行數據資源所運用的加密算法有相應密鑰加密算法與顯示的密鑰加密算法兩種,前者中的“相應”主要是指信息的密碼和解密相同。
1.2信息偽裝技術
國際數字圖書館數據安全技術專家探究出給數據附上偽裝技術,用來攻擊不法分子破壞、竊取文件的行為以保護文件的安全[2]。主要將原有的數據和信息進行隱藏,從而達到安全保護的作用。信息偽裝技術適用于計算機網絡數據的安全保護。
1.3防火墻
防火墻是常用的網絡安全防護的技術,可以保護計算機的網絡安全。其主要功能是對非法入侵網絡的防御,并且可以將被保護的網絡遭受到非法攻擊和非法入侵進行及時的阻攔,并且對網絡的數據流進行快速的控制和相應的改動,監視和控制網絡的內部和外部,對網絡進行有效的保護。但是防火墻仍存在一定的局限性,外部網絡的非法入侵可以被抵御,對內部網絡無作用。所以數字圖書館的內網需要加強控制和科學的管理,才能保證其安全。防火墻并不是萬能的,隨著信息技術的發展,黑客的技術越來越先進,一些普通的防火墻已經無法抵御外來的入侵,所以必須對防火墻進行及時的更新和升級,以保證防火墻能發揮作用。
1.4資源備份和恢復
在數字圖書館的資源共享平臺中構建對應的存儲局域網,能夠進行一體的信息數據備份和恢復,借用鏡像與RAD科技確保數據安全[3]。數字圖書館內的資料按類別進行相應的備份。并且定時的對資料的備份進行傳輸,及時進行資料備份,當需要拷貝時,可以進行同步或非同步的拷貝工作。對于安全裝置當中的密匙也要進行相應的備份保存好,以防止密匙的丟失使網絡得不到正常的運行。
1.5身份驗證
客戶可以進行注冊而活獲得相應訪問授權,計算機可以通過對客戶身份資料而進行驗證,從而防止黑客的利用虛假信息非法訪問網絡。主要有兩種方法,一種設置相應的口令,容易記住,但是安全系數不高;另一種是物理驗證技術,主要是通過相應的智能卡或指紋的驗證方法等。一些數字圖書的系統較為陳舊,很容易被黑客通過非法的手段入侵數字圖書館的計算機網絡當中。黑客通過非法入侵而得到系統相應的訪問、存儲和修改的權限,從而對數字圖書館的數據信息進行破壞。因此,要及時對數字圖書館的系統進行維護,升級系統,并且查找系統中存在的漏洞,及時查缺補漏,提高系統的安全系數。安全監控主要是分析和處理影響網絡正常運行的相關數據和記錄,從而及時對內外網的不合法行為進行技術的監控和處理。其主要方式是通過不斷的數據查詢和監控。
2圖書館計算機網絡的現實環境防護
2.1機房場地的選擇
現如今,圖書館的正常的運作,離不開其計算機網絡的正常運轉。因此對機房的管理必須十分的嚴格,未經允許的非工作人員不能擅入機房。圖書館的計算機網絡機房里均是重要的電子器材,要重視防潮,所以對機房的選擇十分的講究。在機房的選擇上,不要選擇在樓房的底層和頂層。機房要單獨設計在樓層的一邊,不僅有利于對機房的使用和保護,而且能在發生緊急情況的時候快速的撤離。
2.2機房內的環境要求
機房內必須時刻保持適宜的溫度和濕度以及清潔,所以必須在機房內安裝合適的空調,保證機房各種電子器材能夠正常的運轉。機房濕度要保持在45℃—55℃,溫度要保持在20℃—22℃。溫度與濕度都要通過空調進行調節,除此之外,還要運用相應的措施進行防塵的工作。機房的地板要鋪上防靜電的材料,目的是為了避免機房內發生靜電,從而影響機房的正常運行。要時刻保持機房內的清潔,禁止在機房內進食并且大聲喧嘩。機房的正常運行離不開電源,因此,要重視電源以及接地電源。在機房里,計算機應連接在有保護功能的不斷電的UPS上,防止突然斷電和電壓的突變影響計算機的正常運行。接地電源時的所有電位必須以大地作為參考,接地為零電位,保證計算機電路的穩定,從而保證整個機房的設備和數據以及工作人員的安全。機房是圖書館正常運行的重要必備前提,所以要重視機房的防火防盜工作。對機房的門窗都要使用防盜的材料,并且在機房的內外四周都要安裝監控攝像頭。在機房內,要準備專門的滅火器,并且安裝火災報警裝置,同時還要做好相應的隔離措施。在機房內活動時,要時刻遵循機房的安全規章制度,例如機房內禁止吸煙,禁止出現明火等。并且要對機房進行定期的安全檢查工作,排除潛在的安全隱患。圖書館要對機房的工作人員進行機房防火防盜的培訓,以保證工作人員在機房內工作時能夠嚴于律己。機房的正常運行需要計算機的硬件和軟件的支持,所以必須對計算機的硬件和軟件采取相應的安全措施加以保護。在對硬件的保護上,可以增加相應的硬件設備保證其保密與安全,主要是對虛擬內存通道的控制以及保護儲存器。對軟件的防護主要是保護軟件的操作系統的安全,提高軟件的操作系統的安全系數。在安全保護而言,軟件相對與硬件而言,更為靈活,也更容易操作,可以進行多重保護。對軟件進行保護,主要是針對系統的內核進行安全保護,以及進行相應的隔離,安全各種安防設備進行拉網式的保護。
3加強管理和培訓
數字圖書館的網絡安全實質上是安全理論和安全實踐的平衡點。從宏觀上來看,網絡安全除了是網絡技術上的問題,更多的是思想的問題,以及管理的問題。所以要對圖書館的工作人員進行充分的網絡安全教育,讓他們真正的認識到網絡安全的重要性,并且具備相應的網絡安全的知識,提高自身的保密意識和責任心。相應的網絡安全制度要根據圖書館的發展而進行相應的調整和更新,使制度符合信息技術發展的要求。具體問題具體分析,根據數字圖書館存在的具體情況進行安全方案的研究,并根據所面臨的危險變化進行調整,使方案符合圖書館的發展要求。
4結束語
1.用虛擬機技術為教學實驗提供服務。
其具體表現在:1.1在對虛擬機進行選擇的時候,一般要注意兩點:其一,盡管一個實體機可以連接多個虛擬機,一定要依據課程的實際所需,合理地選擇虛擬機的臺數,這樣才能夠讓虛擬機在實現運行的過程當中,也不會占用實體機過多的硬件資源;其二,在具體的實驗操作當中,教學者要充分考慮網絡服務器,比如:它的安全性能以及運行效率等等,因此,主虛擬機的操作系統最好是Win2003Server,而輔虛擬機的操作系統就可以是WinXP。1.2虛擬機在實際運行的過程當中,會占用實體機的一部分內存,而教學者在進行具體實驗操作的時候,通常也會同時啟動多臺虛擬機。因此,實體機的內存必須要足夠大,這樣才能夠讓其不影響到教學者的實驗過程。
2.讓虛擬機技術為課堂教學服務。
在計算機網絡安全的整個教學過程中,教學者會對學生教授一些具有系統危險性的教學內容,比如:計算機木馬對系統造成的危害等。因此,教學者在這個時候,就可以把虛擬機技術合理地應用在實際的教學過程當中,并利用虛擬機對教學的內容進行現場演示。這樣一來,學生就能夠更加充分的認識到計算機網絡安全技術的具體操作過程。與此同時,學生在得知這些對計算機系統具有破壞性的病毒之后,也會引發其自身對這些知識點的思考,并從中挖掘出能夠有效預防這些病毒出現的方法,從而讓學生能夠更進一步的掌握到計算機網絡安全這一課程的精髓。
二、試析虛擬機技術在高職計算機網絡安全教學中應用的作用
現對虛擬機技術在高職計算機網絡安全教學中應用的作用進行簡單的分析,并將其概括成以下幾點:有利于提高教學者的教學水平。有利于學生更好地掌握計算機網絡安全技術。有利于高職院校培養出一批具有高素質和高計算機網絡安全技能的專業型人才。有利于促進我國教育事業的進一步發展。
三、結束語
病毒通常具有很強的傳染性、隱蔽性和破壞性,能夠自我復制,通過網絡快速蔓延,一旦發生作用往往產生大范圍影響。具體的入侵手段包括口令入侵、WWW欺騙技術、電子郵件攻擊等。口令入侵是指黑客盜用合法用戶口令,登陸系統后對系統進行攻擊。WWW欺騙技術是指黑客模仿某些網站、網頁制造類似的假網站、網頁,用戶在進行網絡訪問時沒分辨清就會被利用而受到攻擊。電子郵件攻擊是指黑客利用炸彈軟件等向用戶郵箱發送大量垃圾郵件,不僅影響郵箱的使用而且可能導致系統癱瘓。除人為的惡意攻擊外,計算機網絡安全隱患還來自于自身漏洞,尤其是各種應用軟件的漏洞。許多計算機中安裝一定量的應用軟件滿足功能需求,雖然每種應用軟件在開發過程中都經過無數次試驗,但仍然無法保證不存在漏洞,同樣也無法保證使用過程不出任何問題。
有的漏洞容易被黑客利用,有的漏洞會使計算機直接受到損害。除此之外,在計算機網絡使用過程中,對軟件的配置或操作不當,也可能產生安全漏洞,例如,防火墻軟件安全配置不合理導致防火墻安全技術形同虛設,有的用戶使用的軟件被捆綁,一旦啟動某一軟件,其他軟件將同時啟動,也會打開安全缺口埋下隱患。還有的用戶安全意識不強,賬號口令保護不周,容易被他人盜用。
二、主要的計算機網絡安全技術
計算機網絡安全受到的威脅主要來自惡意攻擊、缺陷漏洞、結構隱患等方面,主要攻擊武器包括病毒、掃描器、嗅探器、口令攻擊器、郵件炸彈、特洛伊木馬,等等。計算機網絡需要借助必要的技術力量和一定的管理手段,才能保證系統、設備和數據安全。
(一)防火墻技術防護墻技術是網絡安全技術的重要組成部分,在不同網絡或網絡安全域間設置一系列部件的組合,是唯一的信息出入口,能夠根據一定的安全政策控制信息流的交互,本身也具有一定的抗攻擊能力,是當前保證網絡信息安全的必要基礎設施。防火墻具有分析、分離、限制的作用,能夠監控網絡間的活動,保證網絡自身安全。當前,防火墻技術主要分為包過濾型和應用型兩個類別。包過濾型防火墻根據數據包頭源地址等標志確定是否允許數據包通過,只把滿足過濾條件才能發往目的地。應用型防火墻是在應用層工作,完全阻隔網絡通信流,編制針對應用服務的程序,并依靠這些程序監視和控制通信流。
(二)加密技術加密技術能夠有效解決網絡信息傳輸的安全問題,是網絡安全的主要技術手段,其核心在于加密算法,根據加密算法所得密匙的不同可以分為對稱加密技術和非對稱加密技術。其中,對稱加密技術信息加密與解密的鑰匙相同,信息交換雙方無需彼此研究交換,只要保證私有密鑰不泄露就能保證信息的機密性和完整性,目前被廣泛采用,例如,DES加密標準。這種技術存在的問題是交換一方有多少個交換對象,就需要維護對應多少個私有密鑰,而且交換信息的雙方共享一把私有密匙。非對稱加密技術將密鑰分解為公開密鑰與私有密鑰,一對密鑰中的一把可以非保密地作為公開密鑰,另一把需要保密,作為私有密鑰,其中,公開密鑰加密,而私有密鑰解密且掌握在生成密鑰的交換方手里,公開密鑰雖然公開但只對應私有密鑰,因此,這種技術能夠在無需交換密鑰的前提下保證通信安全,被應用于身份認證等專業領域,比較有代表性的是RSA公鑰密碼體制。RSA算法產生于1977年第一個完善的公鑰密碼體制,由于缺乏有效的算法分解兩大素數之積的原理保證了該算法的安全性。
(三)防病毒技術病毒是計算機網絡安全的最大危害者,病毒的發生率高、傳染性強、破壞力大,因此,有效防范病毒是計算機網絡安全的重要課題。目前,防病毒技術主要包括預防、檢測、消除三個方面的許多技術手段。在病毒預防技術類別里,主要是借助技術手段避免計算機病毒的攻擊,一般技術手段有磁盤引導區保護技術、系統監控技術、加密可執行程序技術等。在病毒檢測技術類別里,主要借助技術手段判斷確定計算機病毒,包括判斷病毒特征的監測技術和文件自身檢測技術。在病毒消除技術類別里,主要是借助技術手段研發消除病毒同時恢復文件信息的軟件系統,通過殺滅消除病毒保護計算機網絡安全。
(四)PKI技術PKI技術使用公開密鑰技術和數字證書保護計算機網絡安全,驗證數字證書持有者身份,是現代電子商務的基礎技術,也是保護信息安全的關鍵技術,能夠為計算機網絡系統提供集中、統一的安全體系,具體服務包括認證、加密、安全通信、抗抵賴、特權管理等。實際上,PKI技術是軟硬件系統與安全策略的集合,為計算機網絡提供了整套安全機制,能夠保證用戶在不清楚對象的情況下基于證書和一系列信任關系完成通訊和交易,保證過程的安全性。一個典型的PKI系統包括PKI策略、系統、PKI應用和證書機構、注冊機構以及證書系統等。
(五)虛擬專用網技術虛擬專用網技術利用互聯網傳輸私有信息,采用隧道技術、加解密技術、身份認證技術和密鑰管理保證網絡安全,能夠避免欺詐,加強保密和認證,增強網絡安全性能,從而防范黑客攻擊。(六)安全隔離技術計算機網絡安全威脅主要來源于物理層、協議層、應用層,物理層的威脅一般是因網絡線路問題被迫中斷通信,協議層的威脅一般是網絡地址偽裝等,應用層的威脅一般是郵件病毒、非法URL提交等。安全隔離技術能夠將有害攻擊隔離出去,在內部信息不外泄的基礎上保證網絡間信息交換安全。安全隔離技術發展到今天歷經多代更新,目前已能夠避免以往隔離技術的缺陷,在隔離的同時,內外網數據可以高效、安全地交換。
三、結語
1計算機網絡安全的定義及特征
計算機網絡安全是指,利用網絡技術和相關控制措施,讓計算機網絡和相關設施受到物理保護,使其免遭破壞,同時,還能夠有效保護數據的保密性、完整性和可使用性。ISO將計算機網絡安全定義為:“為數據處理系統建立和采取的技術、管理的安全保護,保護網絡系統的硬件、軟件及其系統中的數據不因偶然的或者惡意的原因而遭到破壞、更改和泄露,使網絡系統連續、可靠地運行,保證網絡服務不中斷。”網絡安全包含信息安全和網絡安全兩部分。信息安全是指數據的可用性、完善性、真實性、嚴密性、不可否認性和可控性等;網絡安全是指源于網絡運行和互聯、互通所形成的物理線路以及使用服務安全、連接安全、網絡操作系統安全、人員管理安全等相關內容。計算機用戶希望個人信息和商業信息在計算機網絡上能得到有效的保護,不會被電腦黑客利用竊聽、篡改、冒充等手段侵犯或損害其隱私和利益;而網絡運營商和管理者則是為了避免出現非法存取、拒絕服務攻擊、病毒以及計算機網絡資源被非法控制和非法占有等威脅。計算機網絡安全主要是指使網絡信息的讀寫、訪問等操作能夠受到保護和控制,禁止和抵御網絡黑客的攻擊。隨著社會經濟的不斷發展,提高計算機網絡系統的安全,已經成為了所有計算機網絡用戶必須考慮和解決的一個重要問題。
2計算機網絡安全現狀
由于計算機網絡具有開放性、互聯性和共享性,再加上系統軟件中存在安全漏洞和管理不完善的情況,使得計算機網絡極易受到攻擊,存在一系列的問題。
2.1系統性漏洞
計算機網絡硬件設備是網絡順利運行的基礎。電子輻射泄漏是計算機網絡硬件中存在的重要安全隱患。它會使計算機網絡中的電磁信息被泄露,從而導致信息泄密、竊密、失密。此外,計算機安全隱患還體現在信息資源通信方面。計算機網絡需要不斷地進行數據交換和傳輸,而此類活動一般會通過網絡硬件設備(比如電話線、光纜、專線和微波)來實現。另外,計算機操作系統和硬件設備自身存在的不足也會為計算機系統埋下安全隱患。從嚴格意義上講,一切計算機網絡和軟件都存在漏洞,而漏洞為黑客提供了攻擊計算機網絡的基礎條件。當前,各種木馬病毒和蠕蟲病毒就是針對計算機網絡系統性漏洞進行的攻擊,所以,要重視系統性漏洞存在的客觀性和威脅性,認真解決計算機網絡的系統性漏洞。
2.2黑客入侵
黑客入侵主要是不法分子利用計算機網絡缺陷入侵計算機的行為,主要表現為用戶密碼竊取和賬戶非法使用等。黑客入侵的方式有IP地址欺騙、病毒、口令攻擊和郵件攻擊等。黑客使用專門的軟件,利用系統漏洞和缺陷,采取非法入侵的方式實現對網絡的攻擊或截取、盜竊、篡改數據信息的目的。由于計算機網絡安全常依賴于密碼設置,所以,一旦黑客完全破解了用戶的賬戶和密碼,就很容易突破計算機網絡的系統性防御和權限限制,進而給計算機網絡的合法用戶帶來嚴重的損失。
2.3計算機病毒
受到計算機病毒入侵的網絡會出現運算速度低和處理能力下降的情況,進而出現網絡狀態不安全的情況,還會給計算機網絡中的信息帶來嚴重的威脅,部分病毒甚至會對計算機網絡的軟件和硬件造成致命的損傷。
3利用信息技術進行計算機網絡安全防范措施
3.1利用信息技術加強計算機網絡安全管理
加強計算機網絡安全管理要從以下幾方面入手:①經常備份數據。這樣,即便計算機網絡被破壞,也不用擔心數據丟失會造成損失。②加強DBA和用戶的安全意識。DBA和用戶可以根據自己的權限,選擇不同的口令,防止用戶越權訪問。當用戶需要交換信息或共享時,必須執行相關的安全認證機制。③建立健全網絡安全管理制度,強化網絡安全意識,確保計算機網絡系統安全、可靠地運行。
3.2信息技術中的防火墻技術
防火墻技術是保護網絡安全的重要方法之一,是目前保護網絡安全的重要技術手段。其運用范圍較廣,能夠有效地保護內網資源。防火墻是一種可以強化網絡訪問控制的設施,能夠有效保護內部網絡數據。防火墻常置于網絡入口處,保證單位內網與Internet之間所有的通信均符合相關安全要求。
3.3信息技術中的數據加密技術
數據加密是依據某種算法將原有的明文或數據轉換成密文,并傳輸和存儲。接收者只有使用相應的密鑰才能解密原文,從而實現對數據的保密。數據加密技術是信息保護技術措施中最原始、最基本的一種方法,可以分為對稱性加密技術和非對稱性加密技術兩類。非對稱性加密技術出現得較晚,其安全保護作用更強。將數據加密后,機密數據不會被簡單地破譯,即使黑客侵入系統,也無法破解明文,無法竊取或篡改機密數據。
3.4信息技術中的入侵檢測技術
一般而言,所謂的計算機網絡安全是指計算機網絡信息的安全,要做好計算機網絡防范工作,維護網絡信息安全,就要保證計算機硬件的安全、計算機軟件的安全以及網絡環境的安全,采用科學先進的防范技術維護網絡環境,確保網絡環境的有效運行。要做好計算機網絡安全防范工作,必須要注重計算機網絡技術的發展和網絡管理工作,將二者之間有機結合,從而提高防范水平。值得注意的是,計算機網絡技術在其發展過程中,其安全性表現出諸多明顯特征。首先,由于互聯網環境的快速發展,計算機網絡安全逐漸呈現出多元化的特點。這種多元化既表現在內容上,也表現在形式上,這使得計算機網絡安全防范技術也具有多樣化的特點。此外,互聯網環境朝著多元化方向發展,要求計算機網絡安全防范技術必須體系化。其次,計算機網絡安全還具有復雜化的特點,這一特點是由網絡環境的不斷開放決定的。
2威脅計算機網絡安全的因素
2.1網絡黑客攻擊。
黑客攻擊主要是指黑客通過破解或者破壞系統的某個程序、系統以及網絡安全,并更改或破壞系統、程序的重要數據的過程。
2.2計算機病毒。
計算機病毒對計算機網絡具有巨大的威脅,對計算機的危害是非常大的。一般被病毒感染了的計算機系統運行速度會變慢;常常無緣無故出現死機現象;文件會因為時間、屬性等變化而無法正確讀取,甚至會丟失或者損壞;命令執行出現錯誤等。
2.3系統漏洞。
系統漏洞是指由于各種操作系統的軟件在設計上的不完善或者失誤,給那些不法分子創造了機會,使得他們能夠利用系統的漏洞將各種木馬、病毒等植入計算機,從而控制整個計算機,獲取重要的信息與文件,甚至破壞電腦系統。系統漏洞也是構成計算機網絡安全的威脅因素之一,這些系統漏洞為各種病毒的入侵提供了空間,成為病毒入侵的突破口。
3計算機網絡安全防范技術的應用分析
3.1防火墻技術。
防火墻是由一個有軟件和硬件設備組合而成,它作為網絡安全的屏障是通過在專用網與公共網、內部網與外部網之間的界面上形成一道保護屏障而實現的。防火墻通過執行站點的安全策略,僅容許符合要求的請求通過,從而能夠限制人們從一個特別的控制點和離開;同時所有的的信息進入計算機系統都必須通過防火墻,這樣就能夠有效的記錄網上的所有活動,收集系統與網絡之間使用的記錄;最主要的是防火墻能夠通過隔開網絡中的一個網段與另一個網段,從而能夠很好對用戶暴露點進行保護與限制。
3.2數據加密技術。
數據加密技術是保證計算機網絡安全的一種有效技術。這種技術是指傳送方通過將明文信息通過各種加密函數的轉換形成密文,接收方則通過解密函數將密文還原成明文。其中密鑰是關鍵,因為對于數據加密技術而言,只有在指定的用戶和網絡下,接收方才能獲得發送方的數據,這就需要數據加密技術要求只有在指定的用戶或網絡下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用于加解密,這些特殊的信息就是密鑰。
3.3網絡訪問控制技術。
網絡訪問控制技術通過將路由器作為網關來對外界的各種網絡服務的信息量進行控制,防止在計算機網絡系統在實現遠程登錄和文件傳輸等功能時不法分子利用漏洞進行控制。同時要求確定訪問者的身份是否合法,從而控制了非法的網絡訪問,有效的防止了非防入侵者,保證了計算機網絡信息的安全。
4.4安全漏洞檢測技術。
對于計算機網絡安全而言,安全漏洞檢測是一項必不可少的技術。通過安全漏洞掃描能夠幫幫助用戶在黑客攻擊之前找到系統的漏洞,并及時的恢復,從而為系統的安全做好鋪墊。對于安全漏洞的掃描可以設置為主動掃描和被動掃描、網絡掃描和主機掃描等,對于漏洞的修復而言可以設置為自動修復和手動修復。
3.5數據庫的備份與恢復技術。
數據庫的備份與恢復技術主要是防止系統發生意外,從而保證數據的安全性和完整性。這種備份技術主要有只備份數據庫、備份數據庫和事物日志、增量備份等策略。通過這種技術的實施更好的確定網絡的安全。
4結束語
利用立法的手段保障計算機的應用安全,能夠從源頭上有效防止計算機中國家絕密信息的泄露和破壞。可以通過建立相關的行政機構,加強對計算機應用的管理和相關技術的檢測工作來保證計算機的應用安全。該機構要致力于對計算機病毒和黑客的研究,提高自身的抗病毒和抗黑客攻擊的能力,將計算機病毒的方法工作做到最好。
2加強安全技術的應用
2.1防火墻安全技術
防火墻是計算機網絡安全常用的維護技術,能有力確保信息的安全。防火墻技術能夠根據用戶的規則對傳輸的數據執行通過或者拒絕的命令。防火墻技術可以是一臺專門的硬件設備,但其最常見的形式則是作為應用于硬件上的軟件存在,防火墻技術在限制和保護網絡的信息傳輸中發揮重要的作用,其不僅可以保證信息數據的安全性還能將通過防火墻的訪問全部記錄下來,這樣就便于提供數據給預警系統。
2.2加密安全技術
加密技術也是一種能有效保護信息安全的手段,加密技術就是對信息進行重新的編碼加密,將真實的信息進行隱蔽,從而保護這些重要信息的安全。信息數據的加密傳輸主要是通過三種形式,一是鏈接加密,這是在網絡節點間加密的信息技術,該技術在網絡不同節點中傳輸時會對應不同的密碼,在信息傳輸完成后再進行相應的解密工作;二是節點加密,與第一種加密形式相似,但是節點加密要比鏈接加密技術更為安全,因為其在數據傳輸時要通過安全保險箱進行加密和重加密,需要注意的是要講加密硬件進行妥善保管;三是首位加密的方法,這是應用極其廣泛的一項加密技術,是在網絡傳輸時將信息進行加密,再傳輸完成后再進行解密。
2.3網絡防病毒安全技術
計算機網絡具有傳播速度快的顯著特點,這為計算機病毒的發展提供了無限快速的通道,像一滴墨水在水中散開一樣,新病毒在計算機網絡中的傳播速度可謂迅雷不及掩耳之勢,其破壞能力更是不可估量。面對如此嚴峻的形勢,必須要做好病毒入侵的防范工作。計算機網絡的防病毒技術主要是通過監測和掃描網絡服務器中的文件分配不同的訪問權限給網絡目錄和網絡文件,不給病毒留下任何可乘之機。
2.4身份驗證安全技術
身份驗證技術是基于密碼保護的技術,目前已經廣泛應用于該領域之中。應用該技術時,用戶要預先設置好系統密碼,在這之后每一次進行系統應用前都應該提供該密碼進行驗證,通過密碼驗證的方式來判定用戶的合法與否,若是合法用戶,那么系統就會允許用戶做進一步的操作,如果是不合法的用戶,那么便無法直接進入下一步操作程序,會被系統拒絕訪問。
3做好磁盤數據備份
對一個物理磁盤進行精細的硬盤區分是十分必要的,這樣有利于在不同的硬盤區裝設不同的驅動程序、操作系統和常用軟件。在設置好后,要對其進行備份。。其中,最常用的是還原精靈,它可以對磁盤備份區分,在每次開機時對相關內容進行還原。當系統遭到破壞,只要軟件正常,在1分鐘內就可以恢復備份狀態。如果不小心刪除或者添加了某項軟件,通過轉儲功能,也能進行備份處理。在這過程中需要特別注意的是:絕對不能在計算機不安全的狀態下進行轉儲。當機器測試好后,通過ghost可以正確區分各個文件存儲位置與名稱,它可以將C盤鏡像文件直接存儲到E盤,一旦出現問題,通過啟動ghost程序,就能保障文件恢復。
4加強對計算機病毒的研究和管理,避免低水平的重復勞動
要解決重要信息系統的防御病毒能力,同時必須考慮微機抗擊病毒入侵的能力,既要注意抓好要害部門對計算機的病毒的防范,也要加強對計算機工作者的安全教育,強調職業道德和遵紀守法,按規章制度辦事。另外,對計算機病毒的防范不可麻痹大意,掉以輕心,特別應注意以下幾點:
(1)控制自上而下的傳染途徑。盡早檢查從上級部門拷取的代碼,避免給工作帶來損失。
(2)杜絕自下而上的傳染途徑。使用磁盤傳輸數據時,要做到:
①拷貝備份盤若干張;
②不可缺少的文字硬拷貝材料建檔;
③凡是上報的磁盤都要做病毒的檢測,從根本上杜絕病毒自下而上的傳染。
(3)健康地利用計算機網絡。目前,國內計算機多利用校園網或互聯網交換數據,所以應采取以下措施:
①凡上機人員必須辦理申請登記和注冊手續;
②對學生上機實習,要對其使用的軟盤與光盤進行檢查;
③對其他人員也應加強上機管理,以防止對系統的干擾和破壞或病毒的交叉感染;
④盡可能地避開某些可激發病毒程序的日期、數字或字符,以防止病毒的突發,如每月的26日;
防火墻是當前公認的確保網絡安全最有效的手段。它通過對訪問權限的控制,對所涉及用戶的操作進行審查和過濾,有效降低了計算機網絡的安全風險。防火墻可以對內部網與互聯網之間的所有活動進行即時有效的監督,不管是對運行秩序還是內部網的安全運行都能起到很好的保護作用。
1.1計算機防火墻技術
防火墻對計算機網絡保護作用的實現是通過將內部網絡與互聯網分開來實現的,具有相當強的隔離性。在防火墻的使用上,通常都是依靠包的源地址和數據包協議等進行設置的。此外,防火墻的實現途徑還有服務器的軟件這種形式,不過使用頻率相對少一些。防火墻在過去比較長的時間里,它的主要目的除了限制主機之外,再就是規范網絡訪問控制,功能相對單一和簡單,不過,隨著近些年網絡技術的不斷更新和完善,防火墻的功能越來越豐富了,集成了信息的解密、加密等多種功能,另外還具有壓縮機解壓這種新的功能,計算機網絡的安全性因此得到了非常大的提高。
1.2防火墻的主要功能
防火墻的功能是比較多的,最主要的是以下幾個方面:首先,對本機的數據進行篩選和過濾,這樣可以有效避免非法信息及各種網絡病毒的攻擊和侵入,另外防火墻還可以對網絡中部分特殊站點進行嚴格規范,這樣可以有效避免因相關人員的無意操作所帶來的網絡風險。其次,防火墻能夠比較徹底地攔截不安全訪問,外部人員如果想進入內部網,必須先經過防火墻的審查,只有審查合格了才能夠進入,在這一個環節中,那些不安全的訪問用戶就會被過濾掉,大大降低了網絡安全的風險。再次,防火墻能夠很好地保存網絡運行中產生的各種信息數據,當它發現網絡中出現威脅網絡安全的非法活動時,能夠在第一時間發出警報,并采取針對性的措施[3]。
二、結語