公務員期刊網 精選范文 網絡環境的安全范文

網絡環境的安全精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡環境的安全主題范文,僅供參考,歡迎閱讀并收藏。

網絡環境的安全

第1篇:網絡環境的安全范文

1 利用網絡及安全管理的漏洞窺探用戶口令或帳號,冒充合法用戶作案,篡改磁性介質記錄竊取資產。

2 利用網絡遠距離竊取的商業秘密以換取錢財,或利用網絡傳播計算機病毒以破壞企業的信息系統。

3 建立在計算機網絡基礎上的電子商貿使貿易趨向“無紙化”,越來越多的業務的原始記錄以電子憑證的方式

存在和傳遞。不法之徒通過改變電子貨幣帳單、銀行結算單及其它帳單,就有可能將公私財產的所有權進行轉移。

計算機網絡帶來會計系統的開放與數據共享,而開放與共享的基礎則是安全。企業一方面通過網絡開放自己,向全世界推銷自己的形象和產品,實現電子貿易、電子信息交換,但也需要守住自己的商業秘密、管理秘密和財務秘密,而其中已實現了電子化且具有貨幣價值的會計秘密、理財秘密是最重要的。我們有必要為它創造一個安全的環境,抵抗來自系統內外的各種干擾和威協,做到該開放的放開共享,該封閉的要讓黑客無奈。

一、網絡安全審計及基本要素

安全審計是一個新概念,它指由專業審計人員根據有關的法規、財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。

沒有網絡安全,就沒有網絡世界。任何一個建立網絡環境計算機會計系統的機構,都會對系統的安全提出要求,在運行和維護中也都會從自己的角度對安全作出安排。那么系統是否安全了呢?這是一般人心中無數也最不放心的。應該肯定,一個系統運行的安全與否,不能單從雙方當事人的判斷作出結論,而必須由第三方的專業審計人員通過審計作出評價。因為安全審計人員不但具有專門的安全知識,而且具有豐富的安全審計經驗,只有他們才能作出客觀、公正、公平和中立的評價。

安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。其中,控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。安全漏洞是指系統的安全薄弱環節,容易擾或破壞的地方。控制措施是指企業為實現其安全控制目標所制定的安全控制技術、配置及各種規范制度。控制測試是將企業的各種安全控制措施與預定的安全標準進行一致性比較,確定各項控制措施是否存在、是否得到執行、對漏洞的防范是否有效,評價企業安全措施的可依賴程度。顯然,安全審計作為一個專門的審計項目,要求審計人員必須具有較強的專業技術知識與技能。

安全審計是審計的一個組成部分。由于計算機網絡環境的安全將不僅涉及國家安危,更涉及到企業的經濟利益。因此,我們認為必須迅速建立起國家、、企業三位一體的安全審計體系。其中,國家安全審計機關應依據國家法律,特別是針對計算機網絡本身的各種安全技術要求,對廣域網上企業的信息安全實施年審制。另外,應該社會中介機構,對計算機網絡環境的安全提供審計服務,它與會計師事務所、律師事務所一樣,是社會對企業的計算機網絡系統的安全作出評價的機構。當企業管理當局權衡網絡系統所帶來的潛在損失時,他們需要通過中介機構對安全性作出檢查和評價。此外財政、財務審計也離不開網絡安全專家,他們對網絡的安全控制作出評價,幫助注冊會計師對相應的信息處理系統所披露信息的真實性、可靠性作出正確判斷。

二、網絡安全審計的程序

安全審計程序是安全監督活動的具體規程,它規定安全審計工作的具體、時間安排、具體的審計方法和手段。與其它審計一樣,安全審計主要包括三個階段:審計準備階段、實施階段以及終結階段。

安全審計準備階段需要了解審計對象的具體情況、安全目標、企業的制度、結構、一般控制和應用控制情況,并對安全審計工作制訂出具體的工作計劃。在這一階段,審計人員應重點確定審計對象的安全要求、審計重點、可能的漏洞及減少漏洞的各種控制措施。

1 了解企業網絡的基本情況。例如,應該了解企業內部網的類型、局域網之間是否設置了單向存取限制、企業網與Internet的聯接方式、是否建立了虛擬專用網(VPN)?

2 了解企業的安全控制目標。安全控制目標一般包括三個方面:第一,保證系統的運轉正常,數據的可靠完整;第二,保障數據的有效備份與系統的恢復能力;第三,對系統資源使用的授權與限制。當然安全控制目標因企業的經營性質、規模的大小以及管理當局的要求而有所差異。

3 了解企業現行的安全控制情況及潛在的漏洞。審計人員應充分取得企業對網絡環境的安全保密計劃,了解所有有關的控制對上述的控制目標的實現情況,系統還有哪些潛在的漏洞。

安全審計實施階段的主要任務是對企業現有的安全控制措施進行測試,以明確企業是否為安全采取了適當的控制措施,這些措施是否發揮著作用。審計人員在實施環節應充分利用各種技術工具產品,如網絡安全測試產品、網絡監視產品、安全審計器。

安全審計終結階段應對企業現存的安全控制系統作出評價,并提出改進和完善的方法和其他意見。安全審計終結的評價,按系統的完善程度、漏洞的大小和存在問題的性質可以分為三個等級:危險、不安全和基本安全。危險是指系統存在毀滅性數據丟失隱患(如缺乏合理的數據備份機制與有效的病毒防范措施)和系統的盲目開放性(如有意和無意用戶經常能闖入系統,對系統數據進行查閱或刪改)。不安全是指系統尚存在一些較常見的問題和漏洞,如系統缺乏監控機制和數據檢測手段等。基本安全是指各個企業網絡應達到的目標,其大漏洞僅限于不可預見或罕預見性、技術極限性以及窮舉性等,其他小問題發生時不影響系統運行,也不會造成大的損失,且具有隨時發現問題并糾正的能力。

三、安全審計的主要測試

測試是安全審計實施階段的主要任務,一般應包括對數據通訊、硬件系統、軟件系統、數據資源以及安全產品的測試。

下面是對網絡環境信息系統的主要測試。

1 數據通訊的控制測試

數據通訊控制的總目標是數據通道的安全與完整。具體說,能發現和糾正設備的失靈,避免數據丟失或失真,能防止和發現來自Internet及內部的非法存取操作。為了達到上述控制目標,審計人員應執行以下控制測試:(1)抽取一組會計數據進行傳輸,檢查由于線路噪聲所導致數據失真的可能性。(2)檢查有關的數據通訊記錄,證實所有的數據接收是有序及正確的。(3)通過假設系統外一個非授權的進入請求,測試通訊回叫技術的運行情況。(4)檢查密鑰管理和口令控制程序,確認口令文件是否加密、密鑰存放地點是否安全。(5)發送一測試信息測試加密過程,檢查信息通道上在各不同點上信息的。(6)檢查防火墻是否控制有效。防火墻的作用是在Internet與內部網之間建立一道屏障,其有效性主要包括靈活性以及過濾、分離、報警等方面的能力。例如,防火墻應具有拒絕任何不準確的申請者的過濾能力,只有授權用戶才能通過防火墻訪問會計數據。

2 硬件系統的控制測試

硬件控制測試的總目標是評價硬件的各項控制的適當性與有效性。測試的重點包括:實體安全、火災報警防護系統、使用記錄、后備電源、操作規程、災害恢復計劃等。審計人員應確定實物安全控制措施是否適當、在處理日常運作及部件失靈中操作員是否作出了適當的記錄與定期、硬件的災難恢復計劃是否適當、是否制定了相關的操作規程、各硬件的資料歸檔是否完整。

3 軟件系統的控制測試

軟件系統包括系統軟件和軟件,其中最主要的是操作系統、數據庫系統和會計軟件系統。總體控制目標應達到防止來自硬件失靈、機黑客、病毒感染、具有特權職員的各種破壞行為,保障系統正常運行。對軟件系統的測試主要包括:(1)檢查軟件產品是否從正當途徑購買,審計人員應對購買訂單進行抽樣審查。(2)檢查防治病毒措施,是否安裝有防治病毒軟件、使用外來軟盤之前是否檢查病毒。(3)證實只有授權的軟件才安裝到系統里。

4 數據資源的控制測試

數據控制目標包括兩方面:一是數據備份,為恢復被丟失、損壞或擾的數據,系統應有足夠備份;二是個人應當經授權限制性地存取所需的數據,未經授權的個人不能存取數據庫。審計測試應檢查是否提供了雙硬盤備份、動態備份、業務日志備份等功能,以及在日常工作中是否真正實施了這些功能。根據系統的授權表,檢查存取控制的有效性。

5 系統安全產品的測試

隨著網絡系統安全的日益重要,各種用于保障網絡安全的軟、硬件產品應運而生,如VPN、防火墻、身份認證產品、CA產品等等。企業將在不斷的安全產品市場上購買各種產品以保障系統的安全,安全審計機構應對這些產品是否有效地使用并發揮其應有的作用進行測試與作出評價。例如,檢查安全產品是否經過認證機構或公安部部門的認征,產品的銷售商是否具有銷售許可證產品的安全保護功能是否發揮作用。

四、應該建立內部安全審計制度

第2篇:網絡環境的安全范文

    虛擬機不同于實體計算機。在實體計算機上有各種接口、電源開關鍵以及連接在機箱上的外接設備。對實體計算機的控制,可以通過按下電源按鈕、連接網線、識別指紋等方式來完成。但是對于虛擬機則不能通過這些方式來實現控制,只能通過網絡進行遠程管理。因此,對于虛擬環境下的網絡安全,要考慮的第一個問題就是將虛擬機的管理同普通操作分離。為了保證不是任何人都能通過網絡遠程控制虛擬機,需要將虛擬機的權限設置為高低兩個級別。沒有任何權限的賬號不能夠對虛擬機進行操作;低級別的普通賬號只有對虛擬機的簡單控制權限,如更新虛擬機上的信息、檢查虛擬機的運行狀態等;高級賬號擁有對虛擬機的全部控制權限,不但具有低級用戶的所有權限,還能對虛擬機進行重啟、賬號管理等高級操作。所有的賬號都要設置密碼且不能使用簡單密碼,生日、姓名、手機號碼、特殊日期等都不適合當做密碼使用,因為這樣的密碼的破譯難度遠遠小于由數字、字母、字符組成的復雜密碼。同時,密碼一定要經常更換,長時間使用同一個密碼,很有可能會在無意中將密碼泄露。

    2數據加密

    加密技術已為大多數計算機用戶所接受,不管是郵箱還是個人賬號,我們一般都會使用密碼加密[2]。但是對于虛擬機來說,僅僅是這些加密還遠遠不夠。目前有許多惡意軟件可以捕捉、重新配置內存數據值并在此過程中將自身插入內存中,這樣惡意軟件就可以在不作系統察覺的情況下進行數據監視和竊取,普通的賬戶加密對于這種竊取行為沒有有效的防御效果。應對這種情況,可以通過SSL(SecureSocketsLayer)對數據進行加密,保證在數據傳遞過程中,即使有人竊取,也無法獲得實際的真實數據。

    3關閉部分服務和功能

    虛擬機一般用來完成固定的某些任務,也就是說總會有一部分不需要啟動的服務可以關閉,如系統更新、屏幕保護、磁盤碎片整理、空閑檢測、文件完整性檢查等,這些服務對于單一操作系統的虛擬機來說,完全不需要開啟。很多虛擬機支持在宿主主機和虛擬機之間的文件共享,這樣有助于虛擬機和實體機之間的文件共享使用,但同時也引入了風險。通過這種共享,虛擬機有機會訪問實體機,能對共享文件進行修改,進而獲得部分控制權限,最終威脅其他虛擬機。因此,文件共享如非必要不要開啟。除此之外,還有一些常用的但可能不被使用的服務,也可以根據具體情況關閉。

    4斷開不使用的設備

    通常情況下,虛擬機是允許連接物理設備如光驅、軟驅、掃描儀、打印機、USB接口等的。當虛擬機啟動的時候,會如普通電腦一般自動對這些設備進行檢測,如果有多臺虛擬機同時啟動,則會因為優先權問題大大降級虛擬機的啟動速度。另外,如果這些外接設備中存在惡意代碼,虛擬機則可能在啟動的時候自動執行這些代碼,從而給虛擬機帶來病毒入侵。因此,如非必要應關閉所有的外接可控設備,只在必須使用的時候才開啟[4]。

    5開啟防火墻

    雖然一般在宿主機上會安裝防火墻,但因虛擬機是獨立運行的,所以有必要在虛擬機上單獨安裝防火墻,以有效地攔截網絡攻擊,監控網絡信息,防止額外代碼的攻擊。除此之外,還可以通過防火墻將虛擬機上不需要的端口關閉。端口是計算機連接網絡的通道,這些通道本身沒有問題,但是可能被非法程序利用。通過端口,入侵者可以遠程連接虛擬機,查看虛擬機上的文件、修改虛擬機的配置信息。因此,除了正在使用的端口外,應將其他暫時不用的端口全部關閉,在需要使用時再打開。

第3篇:網絡環境的安全范文

關鍵詞 云計算環境;計算機網絡;安全

中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2017)183-0080-02

隨著互聯網的不斷普及,人們已經形成了利用基于云計算環境的計算機網絡進行工作或娛樂的習慣。在這種情況下,儲存任務和傳輸任務中涉及了大量的數據信息。當云計算環境中存在安全隱患問題時,人們的正常工作和生活可能會受到影響。

1 云計算環境中的安全隱患問題

從整體角度來講,云計算環境中的安全隱患問題主要包含以下幾種。

1.1 云計算內部隱患問題

云計算體系為用戶提供了保密性的使用環境。但這種保密功能僅僅對個體用戶有效。就企業用戶而言,數量較多的員工用戶增加了用戶信息泄露或被盜用的風險[1]。

1.2 病毒軟件問題

在開放的計算機網絡環境中,任意一種軟件中都可能隱藏著病毒。當用戶從網絡中下載攜帶病毒的軟件,并進行使用時,其云計算數據庫中的數據可能被盜取,甚至引發設備的癱瘓。

1.3 存儲隱患問題

就存儲方面而言,云計算環境中的隱患問題主要是由信息緩解過程引發的。以企業用戶為例,其運營過程中涉及的數據數量相對較多。大量數據的同時處理將會引發信息緩解現象,這種現象的出現增加了云計算體系漏洞或損傷問題的出現概率。

1.4 傳輸隱患問題

無論是就個體用戶還是企業用戶而言,其數據傳輸過程都有可能產生數據泄露、截取等問}。這種隱患問題主要是基于云計算環境安全保障體系的缺失引發的。為了改善這種現象,利用提升幾種措施,提升數據傳輸過程的安全性:

第一,數據訪問優化方面。就云計算體系而言,不設限的訪問模式必然會引發數據丟失、被篡改等問題。對此,可以根據不同的用戶類別將其分成不同的權限等級,結合對云計算服務運行信息的變更,使得保障信息安全目的[2]。在這種情況下,當用戶發出越權訪問申請時,云計算服務體系會拒絕用戶的這種請求,并將這一越權訪問事件記錄下來。

第二,數據傳輸加密措施。云計算環境下的計算機網絡的內部隱患無法通過相關措施進行解決。在這種情況下,可以將加密技術應用在數據傳輸過程中。即使黑客從數據傳輸過程中截取相關信息,仍然無法了解信息的實際內容。

1.5 審核隱患問題

在云計算環境中,計算機網絡的安全隱患主要發生在企業用戶中。與個體用戶不同,企業用戶涉及的信息類型、數量相對較多。以商業信息為例,在云計算環境中,企業員工在對數據進行操作時,事先會利用精確性審計報告對所有商業信息進行審核。這種單一的審核模式無法保證所有商業信息的安全性[3]。當隱藏在眾多商業信息中的惡意數據進入云計算的數據庫中時,企業數據庫中的既有數據安全會受到極大影響。

2 云計算環境中計算機網絡的安全技術

在云計算環境中,計算機網絡的安全可以通過以下幾種技術來保障。

2.1 加密技術

加密技術保障基于云計算環境中計算機網絡安全的原理為:將加密技術融合在數據傳輸過程中,使得數據的提取、接收等操作都需要在加密技術允許范圍內完成。以密鑰這種加密技術為例,當用戶產生傳輸需求之后,需要利用自身的私鑰將存儲在云計算數據庫中的相關數據提取出來,并利用互聯網傳輸給指定的傳輸對象。數據接收方需要利用公鑰將數據從解鎖狀態轉化為可提取狀態,進而實現接收數據目的[4]。相對于傳統的傳輸模式而言,加密技術的應用降低了不法分子盜取用戶數據的概率。

2.2 數字簽名技術

數字簽名技術的保障數據安全原理與身份認證技術基本相同。每個用戶對應的數字簽名不同。當用戶正確完成數字簽名的驗證之后,才能獲得相應的計算機網絡使用權限。

2.3 身份認證技術

這種技術是指,將用戶的身份作為保障計算機網絡數據安全的基礎。當用戶輸入身份信息,并成功通過驗證之后,才可以繼續進行后續操作。身份認證技術的安全功能建立在用戶身份信息保密的基礎上。

2.4 過濾器技術

這種技術是指,在計算機網絡的運行過程中,將vericept等過濾器作為云計算環境的安全保障。當出現惡意數據時,過濾器可以發揮自身的過濾功能,將這些異常數據攔截在云計算環境之外,進而保障用戶數據信息的安全性。

3 云計算環境中計算機網絡安全策略

為了提升計算機網絡中信息的安全水平,需要將以下幾種策略應用在基于云計算環境的計算機網絡安全防護工作中。

3.1 優化用戶的防范意識策略

云計算環境中計算機網絡安全問題的發生會對用戶產生直接影響。為了實現對用戶數據被盜、損壞等問題的控制,應該加強對用戶防范意識的優化[5]。在這項工作中,可以通過培訓、宣傳教育等方式,增強用戶對云計算環境計算機網絡安全的認識,通過防范意識及操作正確性的提升,降低安全問題的發生概率。

3.2 法律制度完善策略

法律條例具有約束、規范個體觀念及行為等作用。相對于發達國家而言,我國引入云計算的時間相對較晚。雖然目前相關部門已經出臺了多項法律制度,但其云計算計算機網絡方面的法律制度體系仍然存在一定的漏洞問題。這種法律狀況為某些不法分子提供了可趁之機。

此外,現有法律中對利用不法手段盜取云計算數據庫中數據信息、惡意損害用戶數據等行為的懲罰力度相對較低。在高額的利潤面前,各種不法行為或事件仍然頻頻發生[6]。

因此,相關部門應該根據我國當前云計算環境計算機網絡安全問題的類型,用戶的實際要求,在原有法律體系的基礎上,不斷增設新的法律條例。在完善法律體系的同時,適當增加對計算機網絡方面違法行為的懲處力度,充分發揮法律的懲戒作用,促進我國云計算環境下計算機網絡安全水平的提升。

3.3 惡意數據防范優化策略

隨著互聯網的不斷普及和發展,郵件、應用程序等成為惡意數據的主要載體。在用戶的不規范操作或者疏忽狀態下,這些惡意數據會對云計算數據庫的數據安全產生極大的干擾。

目前,大多數用戶都會利用證書的方式保障基于云計算環境中計算機網絡的安全運行。但在實際應用過程中,單一的電子檔案仍然存在一定的風險。

因此,可以將加密技術與安全證書結合起來,提升云計算環境中惡意信息防范的完全性,降低用戶信息被不法分子復制的概率。

4 結論

當前我國云計算環境中的安全隱患主要包含云計算體系內部隱患、數據存儲隱患、傳輸隱患、審核隱患等。為了促進云計算環境下計算機網絡的安全化、規范性發展,可以將過濾器技術、加密技術以及身份認證技術等安全技術與云計算環境結合起來,同時輔助優化用戶防范意識、完善相關法律制度等策略,營造出一個安全的云計算體系使用環境,為用戶帶來更加優質的使用體驗。

參考文獻

[1]何永峰.談“云計算”環境中的計算機網絡安全[J].哈爾濱師范大學自然科學學報,2015(1):63-66.

[2]王海英,王琳琳.云計算環境中的計算機網絡安全[J].黑龍江科學,2015(6):94-97.

[3]劉殊.云計算環境下的計算機網絡安全研究[J].信息與電腦:理論版,2015(14):139-141.

[4]虞尚智,丁銳.云計算環境下的計算機網絡安全技術[J].電腦知識與技術,2016(35):59-60.

第4篇:網絡環境的安全范文

關鍵詞:云計算;網絡安全;安全風險

中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9599 (2012) 10-0000-02

隨著互聯網迅猛發展,以云計算、物聯網、移動互聯為代表的新信息技術成為新的戰略產業。云計算是繼大型計算機到客戶端-服務器的大轉變之后的又一巨變,云計算環境引發了網絡安全的新問題,這是任何IT系統都難以回避的問題,也是信息化社會的焦點問題。各種私有云或是公有云的數據中心建設,安全、高效的業務交付是云計算環境下網絡安全必備的基礎和要求。

一、云計算的內涵和特點

(一)云計算的內涵

云計算(cloud computing)是基于互聯網相關服務的增加、使用和交付模式,涉及通過互聯網提供動態易擴展、經常是虛擬化的資源;是并行計算、分布式計算和網格計算的發展實現。云計算通過集群應用、網格技術或分布式文件系統等功能,將網絡中大量不同類型的存儲設備通過應用軟件集合起來協同工作,共同對外提供數據存儲和業務訪問功能的系統。有狹義和廣義之分。狹義的云計算指的是IT基礎設施的交付和使用模式,即通過網絡按需、易擴展的方式獲取所需資源;廣義的云計算指的是服務的交付和使用模式,即通過網絡按需、易擴展的方式獲取所需資源。

二、云計算的特點

云計算的特點包括有以下幾點:超大規模、虛擬化、高可靠性、通用性、高可擴展性、按需服務、極為廉價。

云計算的規模超大,擁有相當龐大的規模,引用一句話就是“能賦予用戶前所未有的計算能力”。云計算對用戶端的設備要求相對更低,支持用戶在任意位置、使用各種終端獲取應用服務。所請求的資源來自“云”,而不是固定的有形實體,恰恰體現了“云”的虛擬化特點。“云”使用了數據多副本容錯、計算節點同構可互換等措施來保障服務的高可靠性,使用云計算比使用本地PC更為可靠、安全。云計算不針對特定的應用,同一個“云”可以同時支撐不同的應用運行。“云”的規模可以動態伸縮,滿足應用和用戶規模增長的需要,比如通過管理工具和中間件實現彈性擴展的MySQL集群。可以這樣講,云計算為我們使用網絡提供了幾乎無限多的可能。云計算是一種優先考慮可伸縮性的系統設計理念。同時“云”是一個龐大的資源池,用戶可以按需購買,云可以像自來水、電、煤氣一樣來計費。由于“云”可以采用極其廉價的節點來構成云,云的自動化集中式管理,使用戶可以充分享受云的低成本。

二、云計算安全的含義

云計算安全的含義,主要包含兩個方面的含義。一是“云”資深的安全,也成為云計算安全,包括云計算應用系統安全,云計算應用服務安全,云計算用戶信息安全;二是,云計算提供和交付安全,指的是云計算技術在安全領域的具體應用,也成為安全云計算,即基于云計算的技術來提升安全系統服務效能的安全解決方案。

三、云環境下可能的網絡安全風險

從云計算誕生開始,安全性始終是實施云計算首要考慮的問題之一。云計算作為一種新興的商業模式,至今已有為數不少的成功案例。具有根據用戶需求聽個快速彈性部署、廉價服務能來,使用戶節約投入、免去維護與運行成本。不僅成為IT行業,也成為各國政府、各國行業所廣泛關注的熱點。由于云計算集中了大量數據,各國政府以及研究機構都高度關注云計算的安全問題。如何建設安全的云計算環境,如何給客戶提供高安全性的SLA保證,如何保證自身業務系統保存、使用核心數據安全,以免發生數據泄漏或者丟失,損害企業核心競爭力等問題的解決迫在眉睫,而任何一種應用都是流程和邏輯的體現,大部分應用包括“云”在內是不能夠準確無誤地再現流程和邏輯,必然會存在缺陷和漏洞,本文僅對云計算環境下可能的安全風險進行簡要的分析。

(一)虛擬化產生的安全風險

服務器虛擬化是目前云計算最為廣泛的技術,它可以將單臺物理服務器虛擬出多臺虛擬機且獨立安裝各自的操作系統和應用程序,有效提升服務器利用率,同時也存在兩種安全風險。一是虛擬機應用程序的安全漏洞,另一個是虛擬軟件各種底層應用程序的安全漏洞。

虛擬化技術引入了Hypervisor和其他管理模塊,虛擬化對網絡安全帶來的嚴重威脅是虛擬機間通過硬件的背板,而不是網絡進行通信,也就是說通信流量對標準網絡安全控制是不可見的,檢測、在線封堵都是無效的。虛擬機的應用程序是云服務交付的核心構成,因為編程技術的缺陷會存在多個安全漏洞,為適應和使用虛擬化的API接口,也會產生安全漏洞。

另外,虛擬化軟件各種底層應用程序的安全漏洞、虛擬機應用程序的安全漏洞也會引發安全風險。

(二)數據泄漏風險

用戶數據在“云”中傳輸和存儲,但用戶本事對于自身數據在“云”中的安全風險并沒有實際的控制能力,數據安全完全依賴于云計算服務商,如果云計算服務商本事對數據安全控制存在疏漏,很可能導致數據泄漏或丟失。如下幾種情況都有可能導致數據泄漏:服務器的安全漏洞、虛擬化軟件的安全漏洞導致黑客入侵;數據在傳輸中沒有加密,加密數據密鑰管理存在紕漏;不同用戶數據傳輸之間沒有進行有效隔離,在沒有任何補償控制情況下與其他客戶數據混合;云計算用戶數據沒有進行數據備份;另外,數據在云端時,新增的數據匯總和推理,可能會導致違反敏感和機密資料的保密性。

(三)身份和訪問管理安全風險

傳統的安全模型中,已經有成熟的解決方案針對網絡終端用戶安全接入和訪問控制。云計算環境下,在Iaas服務模型出現后,服務商需要針對各個企業、各個類型用戶提供差異化身份認證管理授權策略,確保合法用戶訪問所要求的服務器。單因素用戶驗證碼能夠產生極大的安全隱患,同時云自助服務門戶的潛在安全漏洞給黑客提供了各種未經授權的非法訪問的機會。就是所謂的賬號和服務劫持。另外,在企業之外處理敏感數據會帶來內在的風險,外包服務一般都會繞過企業IT部門對內部所施加的“物理的、邏輯的和人員控制”,即所謂的特權用戶的訪問權限。還有就是惡意的內部員工也是造成數據泄漏的不可忽略因素。

(四)Web安全風險

許多云服務是通過REST Web服務界面訪問的,即API。API密鑰空間是觸及“云”重要內容的工具,但是這些密鑰經常是通過郵件發送,或保存在文件服務器中供多人使用。

云計算環境中,Web是用戶最直觀的體驗窗口,近幾年涌現的各種Web攻擊,大都是通過不安全的接口和API直接對云計算環境下的網絡安全造成破壞性的影響。

(五)服務可用性威脅

用戶數據和業務應用處于云計算當中,其業務流程將依賴于云計算服務提供商所提供的服務,這對服務商的云平臺服務連續性、SLA和IT流程、安全策略、事件處理及分析提出挑戰。當發生系統故障時,數據恢復也是一個非常重要的安全問題。

總之,云計算環境下,系統流量模型相對集中,對安全設備的性能和擴展性等方面有新的要求,系統需要支持更高性能的安全防護,安全資源池在高性能可擴展方面需要提供相應的安全保障。從技術角度來看,云計算目前仍缺乏相應的技術標準,需要不斷完善技術架構。在云計算環境下,用戶數據安全很大程度依賴于云計算服務商的技術與管理策略。用戶都期待歲技術完善能夠“可信云”,最大程度規避安全風險。

參考文獻:

[1] Greenberg A,Hamilton J R,et al.VL2:A Scalable and Flexible Data Center Network[C]//ACM SIGCOMM Computer Communication Review,2009,39(4):51-62

[2] Biggest-cloud-challenge-security.html.

[3] CSA,Top Threats to Cloud Computing V1.0.省略/topthreats/csathreats.v1.0pdf

第5篇:網絡環境的安全范文

關鍵詞:網絡安全;防火墻;防范技術

中圖分類號:TP393 文獻標識碼:A文章編號:1009-3044(2008)15-20000-00

A Brief Study of the Network Security in the Computer Network Environment

GUO Chang-shan1,SHEN Li2,MA Xian-fu2

(1.Rizhao Vocational Technical College,Rizhao,China;2.Shandong Foreign Languanges Vocational College,Rizhao 276826,China)

Abstract:With the development of science and technology and popularization of computer network, the network security has caused the high attention of computer users. Started from the definition and function of network security, this paper mainly presents the type and characteristic of network attack and security and protection technology.

Key words: network security;firewall;security and protection technology

互聯網絡(Internet)起源于1969年的ARPANet,最初用于軍事目的,1993年開始用于商業應用,進入快速發展階段。

到目前為止,互連網已經覆蓋了175個國家和地區的數千萬臺計算機,用戶數量超過一億。隨著計算機網絡的普及,計算機網絡的應用向深度和廣度不斷發展。企業上網,政府上網,網上學校,網上購物……,一個網絡化社會的雛形已經展現在我們面前。在網絡給人們帶來巨大的便利的同時,也帶來了一些不容忽視的問題,網絡信息的安全保密問題就是其中之一。

1 計算機網絡安全的定義

計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。對于普通使用者來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。

從本質上來講,網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的,也有管理方面的問題,兩方面相互補充,缺一不可。

2計算機網絡安全的功能

(1)身份識別:身份識別是安全系統應具備的最基本功能。這是驗證通信雙方身份的有效手段,用戶向其系統請求服務時,要出示自己的身份證明,例如輸入User ID和Password。而系統應具備查驗用戶的身份證明的能力,對于用戶的輸入,能夠明確判別該輸入是否來自合法用戶。

(2)存取權限控制:其基本任務是防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。在開放系統中,網上資源的使用應制訂一些規定:一是定義哪些用戶可以訪問哪些資源,二是定義可以訪問的用戶各自具備的讀,寫,操作等權限。

(3)數字簽名:即通過一定的機制如RSA公鑰加密算法等,使信息接收方能夠做出“該信息是來自某一數據源且只可能來自該數據源”的判斷。

(4)保護數據完整性:既通過一定的機制如加入消息摘要等,以發現信息是否被非法修改,避免用戶或主機被偽信息欺騙。

(5)審計追蹤:既通過記錄日志,對一些有關信息統計等手段,使系統在出現安全問題時能夠追查原因。

(6)密鑰管理:信息加密是保障信息安全的重要途徑,以密文方式在相對安全的信道上傳遞信息,可以讓用戶比較放心地使用網絡,如果密鑰泄露或居心不良者通過積累大量密文而增加密文的破譯機會,都會對通信安全造成威脅。因此,對密鑰的產生,存儲,傳遞和定期更換進行有效地控制而引入密鑰管理機制,對增加網絡的安全性和抗攻擊性也是非常重要的。

3 計算機網絡攻擊的類型與特點

3.1 計算機網絡攻擊的類型

(1)特洛伊木馬

特洛伊木馬程序技術是黑客常用的攻擊手段。特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,采用服務器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。

(2)郵件炸彈

郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。

(3)過載攻擊

過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。

(4)淹沒攻擊

正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處于等待狀態,從而無法響應其他用戶的請求。

3.2 計算機網絡攻擊的特點:

(1)損失巨大。由于攻擊和入侵的對象是網絡上的計算機,所以一旦他們取得成功,就會使網絡中成千上萬臺計算機處于癱瘓狀態,從而給計算機用戶造成巨大的損失。如美國每年因計算機犯罪而造成的經濟損失就達幾百億美元。平均一起計算機犯罪案件所造成的經濟損失是一般案件的幾十到幾百倍。

(2)威脅和國家安全。一些計算機網絡攻擊者出于各種目的經常把政府要害部門和軍事部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅。

(3)手段多樣,手法隱蔽。計算機攻擊的手段可以說五花八門。網絡攻擊者既可以通過監視網上數據來獲取別人的保密信息;也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統;還可以通過一些特殊的方法繞過人們精心設計好的防火墻等等。這些過程都可以在很短的時間內通過任何一網的計算機完成。因而犯罪不留痕跡,隱蔽性很強。

(4)以軟件攻擊為主。幾乎所有的網絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統的。它完全不同于人們在生活中所見到的對某些機器設備進行物理上的摧毀。因此,這一方面導致了計算機犯罪的隱蔽性,另一方面又要求人們對計算機的各種軟件(包括計算機通信過程中的信息流)進行嚴格的保護。

4 計算機網絡安全常用防范技術

通常保障網絡信息安全的方法有兩大類:以"防火墻"技術為代表的被動防衛型和建立在數據加密,用戶授權確認機制上的開放型網絡安全保障技術。

(1)防火墻技術: 網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。

(2)數據加密與用戶授權訪問控制技術:與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用于對動態信息的保護。有了信息加密的手段,我們就可以對動態信息采取保護措施了。為了防止信息內容泄露,我們可以將被傳送的信息加密,使信息以密文的形式在網絡上傳輸。這樣,攻擊者即使截獲了信息,也只是密文,而無法知道信息的內容。為了檢測出攻擊者篡改了消息內容,可以采用認證的方法,即或是對整個信息加密,或是由一些消息認證函數(MAC函數)生成消息認證碼(Message Authentication Code),再對消息認證碼加密,隨信息一同發送。攻擊者對信息的修改將導致信息與消息認證碼的不一致,從而達到檢測消息完整性的目的。為了檢測出攻擊者偽造信息,可以在信息中加入加密的消息認證碼和時間戳,這樣,若是攻擊者發送自己生成的信息,將無法生成對應的消息認證碼,若是攻擊者重放以前的合法信息,接收方可以通過檢驗時間戳的方式加以識別。

信息安全是國家發展所面臨的一個重要問題。對于這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來化、信息化的發展將起到非常重要的作用。

因此網絡安全技術在21世紀將成為信息網絡發展的關鍵技術,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全技術的有力保障,才能形成社會發展的推動力。在我國信息網絡安全技術的研究和產品開發仍處于起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網絡的安全,推動我國國民經濟的高速發展。

參考文獻:

[1]朱理森,張守連.計算機網絡應用技術[M].北京:專利文獻出版社,2001.

[2]劉占全.網絡管理與防火墻[M].北京:人民郵電出版社,1999.

[3]胡道元.計算機局域網[M].北京:清華大學出版社,2001.

第6篇:網絡環境的安全范文

【關鍵詞】網絡環境下 財務系統信息安全 問題及對策

隨著經濟全球化的發展,企業的規模也在不斷的壯大,結構也逐漸的復雜,而財務信息系統是企業發展的關鍵性系統。企業需要在內部網或者外網進行財務信息的傳遞,一旦發生安全問題,帶給企業的影響難以想象。因此,需要對互聯網背景下,財務信息系統存在的風險問題進行分析,并且提出解決方案。

1 網絡環境下財務信息系統安全風險存在的問題及成因

1.1 財務信息系統管理形式風險

(1)企業部門管理人員的能力參差不齊,任何一個環節出現的失誤都會對公司的信息構成威脅;

(2)財務信息系統涉及的環節較為復雜,無法及時的對財務信息進行備份操作;

(3)缺乏集中的管理模式,使得機房無法對其進行有效的監管。

1.2 互聯網安全風險

(1)外部網絡存在一定的安全風險。但是,企業的發展是面向全世界的,必須借助外網來進行數據信息的傳遞,雖然滿足了各個地區來進行事務的處理,但是卻給財務信息的安全性造成了一定程度的隱患。

(2)內部網絡存在的安全風險。公司內部為了簡化工作流程,借助局域網來進行數據信息的傳遞和共享。局域網的設施以及安全性需要受到企業的重視,杜絕不良操作對系統的影響。

1.3 企業內部控制存在失效的可能性

在企業財務信息管理過程中,財務信息的變化會影響一系列信息的變化,雖然企業在不斷適應財務信息的變化,但是,由于大部分企業缺乏有效的內部控制,無法對財務信息進行有效的管理。

1.4 系統安全隱患

(1)財務信息系統操作存在風險。隨著虛擬技術的不斷發展,對軟件自身產生一定程度的影響;

(2)財務軟件自身存在的安全隱患。任何的軟件都存在一定程度的漏洞,并且隨著系統結構的復雜化,使得軟件自身的風險系數逐漸增大。

1.5 數據安全隱患

(1)數據庫存在的安全隱患。財務系統所具有的信息量較為龐大,并且具有一定的保密性,如果出現信息丟失,會對企業產生難以估計的不利后果;

(2)接口存在安全隱患。財務信息需要和業務進行同步發展,財務信息和業務軟件借助端口進行連接,數據信息的安全性難以進行保證。

2 網絡環境下企業財務管理信息系統安全防范措施

2.1 實現集中的登陸管理與信息傳送加密

將財務有關的信息進行集中,統一放置在企業的信息管理中心,便于今后的管理和監督。借助專業化的服務器來對企業的網絡進行實時的監督和管理。任何人員需要訪問企業的信息中心,都需要進行安全度測試,合格之后才具有訪問資格。此外,任何人借助局域網或者外網來登錄財務平臺,服務器已經對重要的數據信息進行加密,沒有密碼是無法進行信息訪問。借助這種集中的管理模式,能夠最大限度的保證數據信息的安全性,詳細記錄互聯網的操作流程,對每一個訪客的登錄進行實施的監控。

2.2 實現分級安全管控

安全預防機制需要按照級別進行劃分,才能進行有效的監管。首先,需要在軟件和外網的端口位置建立安全預防機制,對公司信息中心進行保護。其次,需要對不同產品建立安全防御機制,提高黑客攻擊的難度。借助分級管理的方式,使得各個級別的網絡可以正常的進行運行,便于操作,有效對其進行監控,大大的降低了風險系數。

2.3 構建信息安全管控體系

對現有的信息安全管理機制進行完善和健全,并且對規章制度進行完善,大大的降低人為因素對軟件的影響。信息安全管理體系的建立需要從以下幾點進行入手:

(1)加強互聯網軟件之間的安全管理;

(2)加強對信息管理的安全管理。

企業需要制定出嚴格的管理措施,并且定期對信息的安全性等進行測試,增強其安全性,一旦發現問題,及時進行解決,各個部門需要明確自身的職責和義務。

2.4 人為風險控制

(1)財務工作人員的風險控制。財務工作人員需要嚴格按照規章制度來進行工作,并且在對數據信息的錄入和輸出過程中,嚴格按照公司的要求來進行。

(2)財務數據信息保存環境存在的風險。財務人員需要對存有財務信息的電腦進行及時的系統修復和漏洞檢查,安裝專業的殺毒軟件,禁止下載一切與財務無關的軟件。財務公司的重要文件可以借助設置密碼來對信息進行儲存,重要的軟件和信息管理網站需要定期的對密碼進行修改。

(3)財務數據信息在傳遞過程中存在的安全隱患。財務人員在企業內部進行數據信息傳遞時,應該使用內部郵件或者通信系統來對數據文件進行傳遞,杜絕使用外部網絡來進行數據信息的傳遞。此外,可以借助技術手段來對其進行約束,并且對有關的文檔需要進行加密處理,只能使用電話或者即時通訊的形式來傳遞密碼信息。

3 結束語

總而言之,在互聯網時代的背景下,財務信息系統的安全性是企業發展的關鍵性因素。因此,企業需要對財務信息化系統中存在的一系列安全問題和產生的因素進行系統的分析,并且有針對性的提出解決方案和措施,對企業的財務信息系統中存在的安全性風險進行及時的防范,最大限度的確保財務信息的安全性,促進企業的可持續發展。

參考文獻

[1]霍宏建.網絡財務信息安全風險及防范[J].合作經濟與科技,2012(04):56-58.

[2]江菽.試析網絡經濟下財務管理的出路[J].中國市場,2014(49):316-318.

[3]朱貝貝.基于網絡環境下財務信息安全的探討[J].中國市場,2015(19):197-199.

第7篇:網絡環境的安全范文

關鍵詞:局域網 計算機網絡安全技術 網絡安全意識

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2016)11-0202-01

隨著我國經濟的不斷發展,我國科技水平也得到極大提高。科技水平的提高主要體現在我國計算機技術的運用和不斷的普及。計算機網絡技術的不斷應用,豐富了企業和各部門的運用方式,促進了企業和各部門的經濟發展和競爭力的提高。

1 當前局域網體系下計算機網絡技術的安全體現

站在辯證法的角度來看,互聯網信息技術的不斷應用,在為企業和群眾帶來極大便利的同時,也帶來一系列安全隱患問題。在當前,我國對于計算機網絡的安全維護主要是依賴于計算機的防御裝置、殺毒體系等等技術來進行對計算機保護。這些防御體系的運作主要是把監測裝置建立在計算機的端口位置,來進行監控活動,減少安全隱患的發生。但是當前互聯網病毒的種類越來越繁多,因此這種方法對于計算機安全的維護并不能取得更大效果。一些高級病毒侵入,黑客的入侵,將對政府和事業部門的保密工作帶來嚴重威脅,一旦有不法人員進入局域網體系,那么后果將不可想象[1]。

2 當前局域網體系下計算機網絡技術存在的安全問題

2.1 計算機操作人員的安全意識的匱乏

計算機操作人員的安全意識的匱乏,是造成當下形式下局域網體系下計算機網絡技術存在的安全問題的主要構成因素。因此企業要對計算機的操作人員,進行及時的安全意識的培訓,降低因為計算機工作人員的安全意識缺乏而帶來的嚴重影響。對于計算機局域網遭到侵襲的主要因素,就是計算機的相關工作人員安全意識的匱乏所造成。在對計算機進行操作時,一些計算機操作人員容易把自己的裝置信息進行外漏,在不安全網站內進行信息的下載、沒有及時的對計算機裝置進行殺毒等等行為,都是為計算機帶來外在破壞的因素,導致局域網的運行受到極大安全隱患威脅。其次,也有一些計算機操作人員在運用計算機時,在沒有經過計算機管理員的同意下,對其進行網絡模式的切換,導致信息的外漏發生。這些現象都是由于計算機操作人員,在操作計算機時由于安全知識的缺失,而造成計算機安全隱患行為弊端[2]。

2.2 網絡病毒帶來的局域網運行弊端

在進行計算機操作活動時,計算機裝置如果受到網絡病毒的侵襲,那么計算機運行的程序就會受到極大破壞。它可以把計算機裝置中的信息進行復制,對數據進行損壞,更為嚴重的會影響整個局域網的正常運行。由于網絡病毒具有傳播快,破壞性嚴重等特點。因此一旦有網絡病毒侵入到局域網,將會嚴重影響計算機網絡的安全。例如,2007年熊貓燒香網絡病毒的出現,就對我國的計算機網絡帶來極大破壞。

3 當前局域網體系下計算機網絡安全技術的有效應用方案

3.1 對計算機數據進行保密和備份

在計算機裝置中,一般會有政府和企業儲存的重要數據和信息,尤其是一些政府單位和機關的重要文件重要數據的存儲。面對這種形式,計算機操作人員在對計算機進行操作時,要注意對計算機中重要的數據和信息進行及時備份,這樣一旦有網絡病毒或者其它侵害時,無論是外來人員對計算機進行維修還是檢查,都可以極大的降低數據丟失的可能,降低了網絡危害事故發生時,帶來的文件信息丟失事件的危害。其次,計算機操作人員也要注意對于比較重要的數據和信息進行加密工作,在文件輸入和輸出過程中,對文件進行加密工作,保證數據不遺失,增加計算機的安全運作性[3]。

3.2 增強計算機使用人員的安全觀念

在對計算機進行安全維護時,計算機安全維護工作要得到最大化成效,需要得到計算機使用人員的極大參與。計算機的使用人員是計算機的主要操作人員,因此計算機使用人員在操作計算機過程中,要注意自身安全觀念的建立,增強自身的安全使用意識。部分計算機裝置出現網絡病毒的侵襲,大多是因為使用人員保護意識匱乏,對于計算機沒有進行安全操作,導致計算機安全問題時常發生。面對此種情況,計算機使用人員應不斷完善自身安全使用意識,降低因為安全意識而造成的局域網病毒侵害的發生。其次,計算機使用人員也要注意相關故障維修解決方法的學習,多看一些計算機故障維修書籍,增強計算機的安全使用知識。

3.3 網絡病毒預防體系的建立

建立完善的網絡病毒預防體系可以極大的降低計算機破壞事故的發生,網絡病毒預防體系的建立包括網絡病毒防火墻的利用。但是隨著網絡病毒形式的不斷變化,防火墻也不能對計算機進行全面保護,因此建立完善的網絡病毒預防體系極為重要,包括及時對計算機進行安全檢查,增加計算機病毒查殺軟件的使用等等。

4 結語

在計算機網絡技術不斷發展的今天,計算機的出現為人們衣食住行都帶來極大方便。但是在感受這些方便的同時,人們也應該樹立風險意識,做好計算機網絡技術的安全保護工作,降低因為計算機安全問題帶來不利影響的產生,完善自身的計算機安全使用性,建立完善的計算機操作管理制度,將計算機網絡有效的運用到生產和生活中。

參考文獻

[1]沈宇.計算機局域網網絡安全建設的探討[J].科技傳播,2012,(24):45-46.

[2]陳秀君.計算機網絡安全與防火墻技術探究[J].軟件導刊,2011,(10):41-42.

[3]劉曉珍.淺析計算機網絡安全與防護[J].機械管理開發,2010,(03).30-32.

第8篇:網絡環境的安全范文

論文摘要:在社會信息化的大環境下,海洋數字檔案的使用正改變著檔案工作的方方面面,特別是在信息安全與保密方面,對海洋檔案管理工作提出了新的要求。文章對海洋數字檔案的特點、網絡環境下海洋數字檔案的安全隱患進行了分析,從管理、網絡安全和信息安全三方面提出了相應對策。

在社會信息化的大環境下,數字化建設已成為評價一個國家信息基礎水平的重要標志。海洋檔案的管理作為社會信息資源系統的一個重要組成部分,也正面臨著數字化時代的挑戰。隨著電子文件的大量出現,檔案理論界對于電子文件是否應該轉化為檔案材料也從爭論轉為接受,這一革新要求我們改變原有對文件檔案的理解,順應技術發展趨勢,更好地進行海洋檔案管理工作。

1海洋數字檔案的概念和特點

在1996年第十三屆國際檔案大會上,美國的《檔案與博物信息》編輯D.比爾曼以《虛擬檔案》為題,第一次提出了與物理檔案(Physical archive)和實態檔案庫(Physical repositories of archives)相對應的虛擬檔案(Virtual archives)。國際檔案理事會對數字檔案的定義是:通常以代碼形式記錄于載體,如磁盤、磁帶或穿孔卡帶之上的文件檔案,它的內容只能通過機器來利用,并根據來源原則來組織安排。以此類推,海洋數字檔案就是以代碼數字形式記錄于載體,如磁盤、磁帶或穿孔卡帶之上的海洋方面的文件檔案。數字檔案改變了傳統的檔案載體形式與檔案工作意識。數字檔案的載體與傳統檔案的載體有很大區別,包括存貯電子文件、信件、圖紙、報表所形成的軟盤、光盤、硬盤和磁帶等。數字檔案中的信息資料不以傳統的筆墨紙張等直觀的形象出現,而是通過二進制代碼以數字形式存貯,成為肉眼不可直接識讀的記錄符號。檔案信息傳輸平臺數字化,當檔案信息在完成數字化后以數字形式存在時,數字網絡系統就將成為其主要的傳輸平臺,為檔案信息的快速流動提供可能,通常是以網站方式提供相關檔案服務。海洋數字檔案也有著與其他數字檔案相同的特性。

2網絡環境下海洋數字檔案的安全隱患

在數字化的過程中,由于受載體的轉換條件、存貯介質的穩定性和技術操作等因素的影響,容易造成海洋信息的丟失或刪改,卻不易被察覺。

海洋電子文件的信息共享帶來了一些不安全因素。以計算機為載體的電子文件,不同于以紙張為載體的紙質檔案,它可以不受時間、地點和人員的限制隨意閱讀,并且信息容量巨大,傳輸快捷,這種電子文件的共享性和易用性是其網絡化運作環境決定的,是一種進步和發展。同時,也給海洋電子文件帶來了不安全和泄密因素。

目前的檔案保護規程主要針對紙質載體制成材料的耐久性、保存環境等方面來進行,缺乏對電子檔案長時間可靠保存的經驗與技術。實踐證明紙質載體的檔案在一定的保護條件下可保存達上千年,而電子文件的物理載體壽命卻遠不如紙質檔案,磁性載體檔案的壽命最多只有十多年,光盤載體的壽命也不超過I00年。另外,紙張的損壞很容易被發現,但電子文件載體的損壞只能由設備檢驗。此外,由于信息技術的快速發展,信息保存的格式和載體都在發生變化,使得早期數字檔案難于“閱讀”,例如現在面對一個保存在5英寸軟盤上的Wordstar格式的文件,恐怕大多數讀者都會束手無策,而這只不過是20多年前主流格式與存儲載體。

由于網絡技術本身的安全隱患導致泄密。Internet/Intranet技術本身就不是一種很安全的信息傳輸方式,網絡上的任何信息都是經過重重網站分段傳送至目的地,任何中介站點均可以攔截、讀取、破壞甚至篡改信息。隨著互聯網的發展,互聯網攻擊手段也越來越多,攻擊工具的破壞力越來越強,而安全技術是一種在對抗中被動發展的技術,它總是滯后的,這樣就導致了網絡的脆弱性。此外,網絡硬件也是經常被忽視的但風險極大的泄密途徑,主要方式有電磁泄露、非法終端、搭線竊取·后門程序等。

管理人員不足,技術水平有限。據有關資料顯示,90%以上的檔案管理人員沒有受過正規的計算機安全培訓,他們缺乏計算機與網絡的相關知識,缺乏對檔案信息網絡的安全意識。

3網絡環境下實現海洋數字檔案安全的對策

如前所述,隨著網絡信息技術的迅猛發展和廣泛應用,數字檔案及海洋數字檔案的安全保密問題日益突出,為嚴防密從網泄,確保電子文檔安全,應在管理、網絡安全和信息安全3方面采取有效的安全技術與措施。

3.1管理方面

加大人才培養力度,提高管理人員的技術水平。海洋檔案信息數字化是信息時展的必然趨勢,海洋檔案管理人員要充分認識網絡中的檔案信息,不能認為只要把電腦管好了,信息沒有丟失,就是做好保密工作了。海洋檔案管理人員自身要增強責任感、使命感和危機感,樹立高度自覺的檔案信息安全防范意識。海洋檔案管理人員要更新知識、技能,努力學習掌握檔案現代化管理、計算機和網絡安全等方面的技術,加快從傳統型檔案管理人員向現代化檔案管理人員的轉化。同時,海洋檔案行政管理部門要采取相應措施,從政策、待遇等方面培養和激勵專業技術人才。要通過在職教育、短期培訓和學歷教育等多種渠道和方式,提高和更新在職人員的知識水平和專業技能,充分調動海洋檔案管理人員的積極性、主動性和創造性,為推進海洋檔案信息化建設作貢獻。

制定安全管理制度。在海洋數字檔案安全管理中,除了采用相應的安全技術措施之外,更重要的是海洋檔案管理部門還應當根據相關法律、法規,結合本單位實際,制定、完善一些制度。如,確定本單位檔案信息的安全管理等級和安全管理范圍,制定檔案網絡操作使用規程,用戶身份認證制度,電子文件的接收、保管、檢索、查詢和網絡安全等制度,使安全管理具有可操作性,形成海洋數字檔案信息的安全保障體系。

3. 2網絡安全方面

硬件設備安全。涉及海洋電子文檔的計算機應做到專人專用,使用的移動儲存設備也應做到專用,不可混用。對于網絡設備應該盡量使用通過保密檢測的設備,不要盲目追求新產品、新技術,以減少泄密渠道。

操作系統安全。安全的操作系統是網絡安全的重要基礎,因為所有的基本應用和安全措施(如病毒防治、人侵檢測、設置防火墻和安全島)都依賴操作系統提供的底層支持。充分考慮海洋數字檔案操作系統的安全性是我國的國情所決定的,因為許多核心技術我國并不掌握,無法保證國外操作系統產品不存在后門程序。在海洋數字檔案管理用操作系統方面要考慮以下兩點:①采用的產品要具有自主知識產權,且源代碼對政府公開;②定期利用漏洞掃描工具檢測系統漏洞和配置情況,以便及時發現問題。操作系統的安全主要通過增強身份標志與驗證、細化自主訪問控制、用戶職責劃分、強制訪問控制、審計跟蹤和安全管理等方面的措施來實現,這些措施都可以對基本安全功能提供強有力的支持。

安裝殺毒軟件。防病毒必須從網絡整體考慮,主動防御,改變被動劣勢,要樹立“預防為主,防治結合”的觀念。從方便管理人員的工作著手,使其能夠管理網絡上的所有機器,如利用定時查毒功能,對客戶進行掃描,檢查病毒情況;利用在線報警功能,監測網絡上的每一臺機器,出現故障或病毒侵人時,網絡管理人員都能及時知道,并作出反應。

內外網隔離。在內外部網之間,設置防火墻(包括分組過濾與應用)實現內外網的隔離與訪問控制是保護內部網安全最主要的同時也是最有效、最經濟的措施之一。無論何種類型防火墻,從總體上看,都應具有以下五大基本功能:過濾進、出網絡的數據;管理進、出網絡的訪問行為;封堵某些禁止的業務;記錄通過防火墻的信息內容和活動;對網絡攻擊的檢測和告警。

在必須使用公眾網絡時采用虛擬專用網絡(VPN)技術。VPN能夠利用Internet或其他公共互聯網絡的基礎設施為用戶創建隧道,并提供與專用網絡一樣的安全和功能保障。在互聯網上傳輸數據時,VPN可提供保密和數據加密。如果某機關檔案系統設有兩個或更多分支機構,或者希望用戶遠程訪問檔案網絡,這種方法尤其有用。

3. 3信息安全方面

海洋數據備份恢復系統。備份數據可以防止磁盤驅動器出現故障、電源斷電、感染病毒和發生其他事故時丟失數據。一旦發生了數據丟失,如果按照備份規程進行了備份,那么就可以恢復數據。海洋數據備份最可靠的辦法是完全備份和增量備份相結合,例如我們可以每周執行一次完全備份,每天執行一次增量備份。除此之外,還應該選擇不同的數據存儲介質,并將備份介質存放于不同的安全地點。

載體保護。海洋數字檔案的記錄載體由于它的磁性、光學性和磁光性,易受磁場、光線、溫度和濕度等環境影響。海洋數字檔案存儲介質應存放在無強磁場干擾、避光、防塵、無腐蝕性氣體的環境里,諸如溫濕度的控制,存放載體的柜、架及庫房應達到相關標準的要求。加強工作人員責任心,提高操作能力避免不正確操作。例如,使用標識筆作標注時,會帶來盤面的污損拿取時手法不正確,留下指紋中的油脂、鹽分、微生物等長期依附其上,會腐蝕盤帶。

數字簽名技術。主要包括數字簽署技術和驗證技術,以解決偽造、抵賴和冒充等問題,在存儲和流通過程中,保證了數字檔案的原始性、真實性。目前常用的數字簽名技術有光筆簽名、電子簽名、電子印章、數字指紋、數字水印、數字時間截和數字證書等。

信息加密。加密技術可以確保涉密電子文件內容的非公開性,是保證電子文件機密性的重要方法,其目的是采取某種數字方法經涉密信息偽裝起來,使非法入侵者無法了解涉密信息的真實含義。通常多采用“雙密鑰碼”法。加密通信者各擁有一對密鑰,任何發方可以使用收方的公開密鑰加密明文后向收方發文,收方只用自己知道的解密密鑰解密獲得明文。由于加密和解密使用不同的密鑰,因此第三者很難從截獲的密文中解出原文來,這對于傳輸中的電子文檔具有很好的保密和保護效果。

雙套歸檔制。實行“雙套制”保存海洋電子檔案,既在保存海洋電子檔案的同時也保存對應的紙質檔案,這也是在技術水平尚欠成熟的條件下解決海洋電子檔案原始性、真實性問題的一種可行辦法。

海洋數字檔案的銷毀。目前,數字檔案銷毀現狀不容樂觀,銷毀隨意性較大、方法不規范,為信息保密工作留下了隱患。數字檔案的銷毀可分為信息銷毀和載體銷毀兩大部分。數字檔案的信息銷毀即邏輯刪除是通過軟件系統改變載體的狀態,將數字檔案數據從記錄載體上徹底消除的一種方法,對于非保密性的數字檔案可用邏輯刪除的辦法;數字檔案的載體銷毀是將數字檔案的載體連同信息一起銷毀的方法,主要適用于涉密載體、一次寫人不可更改的記錄載體及受損傷不可修復的載體,此方法銷毀比較徹底,不會留下失泄密后患。對應銷毀的在網絡上處于流轉狀態的電子文件、電子檔案,屬于非保密性的可做清除處理;對屬于保密范圍內的,要做徹底清除處理,連信息的微量信號也一點不能留,以防泄密。

第9篇:網絡環境的安全范文

關鍵詞:云計算;移動互聯網;安全

中圖分類號:TP309

移動互聯網,顧名思義,就是移動通信技術與互聯網的結合,是一種技術融合的產物,也可以將其稱為移動網絡。而云計算技術則脫胎于互聯網的一門方興未艾的技術,被各個國際知名的IT企業所推崇。簡單來說,云計算就是將本來由本地計算機所計算完成的任務,通過網絡交由網絡虛擬平臺和計算機進行是實現,感覺上好像將計算過程從用戶終端推到了“云端”,所以稱為云計算。作為一種應用服務,利用互聯網將計算過程交由多臺網絡計算機來實現,這樣,多臺網絡計算機就構成了“云”的概念。

經過對比后可以發現,云計算模式更加適用于移動通信網絡,主要是由于云計算可以將各種應用的計算過程從網絡終端轉移到服務器端,使得移動終端設備所應該具有的處理更能得到弱化;同時,云計算還有效降低了對移動網絡的需求。

不過,云計算在廣泛應用與移動網絡的過程中,其安全性一直成為人們擔心的問題。特別是云計算技術的虛擬化、多租戶和動態性等特征,有可能會引發人們對移動網絡安全性的廣泛關注。對于移動網絡中的云計算安全,主要涉及數據安全、隱私防護、內容安全、運行環境風險以及安全監管等多個方面。

1 移動網絡環境中的云計算安全問題

基于云計算環境的移動網絡,其中存在的安全風險主要出現于云服務端。由于采用了全新的計算模式,給傳統網絡應用環境帶來了技術和業務的創新,但是,在新型計算模式下,數據管理、應用程序的開發、服務模式的更新等等,都給應用帶來了潛在的風險。所以說,基于云計算技術的安全防范問題,應該著重從網路數據維護、內容安全、環境安全、風險評估以及安全監管等多個角度和層面入手,為云計算環境下的移動網絡安全構建完善的體系和框架。

2 云計算模式下的安全問題分析

基于云計算技術的移動網絡環境,不僅需要對傳統的網絡風險問題和移動通信技術中的風險威脅進行防范,同時,還應該針對云計算中的風險進行防范。由于在云計算環境中,不可避免的要采用各種虛擬化、多租戶和動態性等技術,所以就會給移動網絡帶來各種安全隱患,已經成為云計算發展中的一大障礙。

2.1 所采用的數據管理方式存在的隱患

在云計算環境中,各種應用過程所涉及的數據資產的所有權和管理權處于分離的狀態,網絡用戶需要通過移動網絡實現對數據的訪問和調用,這樣,用戶就不可避免的會對數據的安全性產生擔心。如果用戶將自己的數據提供給云計算服務上使用,或者應用其他的應用服務,就會給數據的使用風險帶來隱患。

不僅如此,移動網絡終端一般都是用戶貼身攜帶的設備,會給用戶的隱私信息的泄露造成隱患。移動網絡終端一個重要的特性就是一直在線,會給網絡竊聽和監視帶來方便,還會給各種行業特別是金融行業的惡意攻擊帶來便利;對于計算機網絡用戶,人們已經認識到互聯網所存在的安全風險,也意識到了病毒給計算機網絡所造成的危害,但是移動網絡用戶對相關的安全風險還沒有全面的認識,往往對針對移動終端的攻擊沒有充分的認識。

2.2 基于虛擬化技術的安全隱患

作為云計算環境中的一門基本技術,虛擬化技術能夠將數據存儲過程中的內部功能從程序、服務器和網絡資源中進行抽象,實現跟應用程序和網絡相獨立的數據管理。雖然在云計算環境中可以通過各種技術來防止多種非法訪問過程的出現,但是,由于眾多應用程序中所存在的漏洞,非法訪問還是經常出現。在移動網絡中的云計算過程,有些殘留的數據還有可能造成各種敏感信息的泄露,所以,眾多的云服務提供商,應該面向用戶來保證數據存儲空間的完全釋放,后者在再次使用之前進行完全清楚。

2.3 從服務模式引發的安全隱患

云計算是IT行業發展的一個重要方向,各個云服務提供不僅需要為用戶提供服務,還會采用其他云服務商所提供的專業化服務。所以,用戶在享用云服務的過程中,會涉及到多個服務提供商。但是,這種多層的服務提供模式在增加網絡復雜度的同時,還會給用戶的服務安全造成隱患。所以,這就給云服務提供商提出了全新的要求,應該針對不同的企業和應用進行差異化的服務,根據移動旺火的應用架構,為用戶提供更加安全的動態差異化云計算環境和服務,確保用戶得到不同級別的安全防護。

2.4 網絡安全監管所面臨的挑戰

云計算雖然能夠為網絡用戶提供便利,但是也存在潛在的破壞性危險。所以,應該針對云計算的發展階段,完成對云計算監控體系的發展,通過多種技術手段的組合,防止安全時間的出現。跟互聯網中所采用的監控和管理體系相比,要實現對云計算環境的管理,就應該從如下幾個問題來著手:

(1)針對存在于移動網絡中的安全攻擊進行識別和防護。如果云計算服務器的主機收到攻擊,使其成為發從DDOS攻擊的工具,這樣,還根據云計算對資源進行收費的話,就會造成受控客戶在不知不覺中為網絡攻擊行為承擔高額費用。

(2)對云計算的具體內容進行監控。云計算由于具有高度的動態性,給移動網絡的監管造成不小的難度。首先,由于具有高度的動態性,使得網站所提供的服務的關閉更加容易,成本也更低,所以,一些涉黃涉暴的非法網站就會通過這種模式在網絡上遷移,增加了針對這些網站的監管難度;其次,云計算所提供的服務一般都超出了國界,各種網絡上的數據存儲平臺也超越國界,所以,將各種數據存儲于云端,就有可能超出政府的正常監管范圍。

(3)對基于云計算的各種移動網絡密碼類犯罪行為進行識別和預防。采用云計算技術,可以對密碼破譯進行組織和實施,特別是在云計算環境下,普通用戶都可以實現密碼的破譯工作,威脅到各種密碼類產品的安全。因此,云計算網絡環境中,如何防止個人或者組織通過足夠規模的計算能力來破解各種安全算法,也就成為當前安全監管中需要著力解決的問題。

3 結束語

在對現有網絡安全技術進行結合應用的基礎上,構建出真正安全的基于云計算模式的移動網絡安全保護體系,針對其中的關鍵性安全問題進行了分析,重點研究了多層次構架下的云計算移動網絡的安全保障問題,指出了威脅移動網絡安全需要重點解決的一些問題和層面,為基于云計算的移動網絡安全提供理論和技術參考。

參考文獻:

[1]房秉毅,張云勇,徐雷,藍天.云計算應用模式下移動互聯網安全分析[J].電信技術,2011(10).

[2]房秉毅,張云勇,徐雷.移動互聯網環境下云計算安全淺析[J].移動通信,2011(09).

[3]何永江.基于云計算的移動互聯網服務提供模式[J].郵電設計技術,2011(10).

[4]楊斌,劉海濤.云計算對移動互聯網發展的助推作用[J].電信工程技術與標準化,2010(12).

[5]陳鵬宇.云計算與移動互聯網[J].科技資訊,2011(29).

[6]高曉輝.移動互聯網概述[J].信息與電腦(理論版),2011(06).

[7]駱祖瑩.云計算安全性研究[J].信息網絡安全,2011(06).

[8]姚雪玲.部署服務器虛擬化的安全風險[J].信息安全與技術,2011(06).

[9]柳青.云計算服務安全問題研究[J].信息網絡安全,2011(06).

[10]杜華.云計算環境下的數據安全性研究[J].信息與電腦(理論版),2011(08).

主站蜘蛛池模板: www.av小四郎.com| 一个人免费视频观看在线www| 欧美黑人粗大xxxxbbbb| 国产做a爰片久久毛片a| 99久久综合精品免费| 无遮挡1000部拍拍拍免费凤凰| 亚洲成aⅴ人在线观看| 精品少妇一区二区三区视频| 国产成人精品福利色多多| a级毛片在线视频免费观看| 中文字幕日本最新乱码视频| 国产又粗又猛又大的视频| 亚洲欧美7777| 精品福利一区二区三区免费视频 | 久久精品人人做人人爽| 欧美日本免费观看αv片| 亚洲美女aⅴ久久久91| 精品一区二区三区影院在线午夜| 国产三级在线播放不卡| 麻豆第一区MV免费观看网站 | 成人久久伊人精品伊人| 久久亚洲精品国产亚洲老地址| 欧美一区二区三区久久综合| 亚洲欧美不卡视频在线播放| 焰灵姬你下面好紧| 免费一级黄色录像影片| 精品性高朝久久久久久久| 国产一级毛片视频在线! | 天堂网在线.www天堂在线资源| 一级毛片免费播放| 成人黄页网站免费观看大全 | 美女大量吞精在线观看456| 国产三级a三级三级| 资源在线www天堂| 国产婷婷色一区二区三区深爱网| 免费看的黄网站| 国产特级毛片aaaaaa毛片| 抽搐一进一出gif日本| 国产精品无码无卡在线播放| 91免费播放人人爽人人快乐| 国产高清国内精品福利|