前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络服务安全分析范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【论文摘要】计算机网络的技术发展相当迅速。随着互联网上黑客病毒泛溢,网络犯罪等威胁日益严重,网络安全管理的任务将会越来越艰巨和复杂,抓好网络安全问题对保障网络信息安全至关重要。因此文章对电子商务网络支付安全问题进行探讨分析。
0引言
美国等发达国家,通过Internet进行电子商务的交易已成为潮流。随着internet的发展和网络基础设施的不断完善,我国的电子商务虽已初具规模,但是安全问题却成为发展电子商务亟待解决的问题。电子商务过程中,买卖双方是通过网络联系的,由于internet是开放性网络,建立交易双方的安全和信任关系较为困难,因此本文对电子商务网络支付上的安全问题进行探讨分析。
1电子商务的概念和特点
1)电子商务的概念:电子商务(Electronic Commerce)是通过电信网络进行的生产、营销、销售、流通等活动,不仅是指基于因特网上的交易,而且还指利用电子信息技术实现解决问题、降低成本、增加价值、创造商机的商务活动[1]。
2)电子商务的特点:(1)电子商务将传统的商务流程电子化、数字化。不仅以电子流代替了实物流,大量减少了人力物力,降低了成本;而且突破了时间空间的限制,使得交易活动可在任何时间、任何地点进行,大大提高了效率。(2)电子商务使企业能以较低成本进入全球电子化市场,也使中小企业可能拥有与大企业一样的信息资源,提高了中小企业的竞争能力。(3)电子商务重新定义了传统的流通模式,减少了中间环节,使得生产者和消费者的直接交易成为可能,从而一定程度上改变了社会经济的运行方式。(4)电子商务提供了丰富的信息资源,为社会经济要素的重新组合提供了更多的可能,这将影响到社会的经济布局和结构。
2电子商务安全的技术体系
1)物理安全。首先根据国家标准、信息安全等级和资金状况,制定适合的物理安全要求,并经建设和管理达到相关标准[2]。再者,关键的系统资源(包括主机、应用服务器、安全隔离网闸GAP等设备),通信电路以及物理介质(软/硬磁盘、光盘、IC卡、PC卡等)、应有加密、电磁屏蔽等保护措施,均应放在物理上安全的地方。
2)网络安全。网络安全是电子商务的基础。为了保证电子商务交易顺利进行,要求电子商务平台要稳定可靠,能够不中断地提供服务。系统的任何中断(如硬件、软件错误,网络故障、病毒等)都可能导致电子商务系统不能正常工作,而使贸易数据在确定的时刻和地点的有效性得不到保证,往往会造成巨大的经济损失。
3)商务安全。主要是指商务交易在网络媒介中出现的安全问题,包括防止商务信息被窃取、篡改、伪造、交易行为被抵赖,即要实现电子商务的保密性、完整性、真实性、不可抵赖性。商务安全的各方面也要通过不同的网络安全技术和安全交易标准实现,加解密技术保证了交易信息的保密性,也解决了用户密码被盗取的问题;数字签名是实现对原始报文完整性的鉴别,它与身份认证和审查系统一起可杜绝交易的伪造和抵赖行为。保证电子商务安全的主要技术有:在线支付协议(安全套接层SSL协议和安全电子交易SET协议)、文件加密技术、数字签名技术、电子商务认证中心(CA)。
4)系统安全。主要是保护主机上的操作系统与数据库系统的安全。对于保护系统安全,总体思路是:通过安全加固,解决管理方面安全漏洞;然后采用安全技术设备,增强其安全防护能力。
3安全管理过程监督
3.1加强全过程的安全管理
1)网络规划阶段,就要加强对信息安全建设和管理的规划。信息安全建设需要投入一定的人力、物力、财力。要根据状况实事求是地确定网络的安全总体目标和阶段目标、分段实施、降低投资风险。2)工程建设阶段,建设管理单位要将安全需求的汇总和安全性能功能的测试,列入工程建设各个阶段工作的重要内容,要加强对开发(实施)人员、版本控制的管理,要加强对开发环境、用户路由设置、关键代码的检查[3]。3)在运行维护阶段,要注意以下事项:(1)建立有效的安全管理组织架构,明确职责,理顺流程,实施高效管理。(2)按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。(3)制定完善的安全管理制度,加强信息网的操作系统、数据库、网络设备、应用系统运行维护过程的安全管理。(4)要建立应急预察体系,建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询,还要定期检查日志,以便及时发现潜在的安全威胁。
3.2建立动态的闭环管理流程
网络处于不断地建设和调整中,可能发现新的安全漏洞,因此需要建立动态的、闭环的管理流程。要在整体安全策略的控制和指导下,通过安全评估和检测工具(如漏洞扫描,入侵检测等)及时了解网络存在的安全问题和安全隐患,据此制定安全建设规划和加固方案,综合应用各种安全防护产品(如防火墙、身份认证等手段),将系统调整到相对安全的状态。并要注意以下两点:1)对于一个企业而言,安全策略是支付信息安全的核心,因此制定明确的有效的安全策略是非常重要的。安全组织要根据这个策略制定详细的流程、规章制度、标准和安全建设规划、方案,保证这些系列策略规范在整个企业范围内贯彻实施,从而保护企业的投资和信息资源安全。2)要制定完善的、符合企业实际的信息安全策略,就须先对企业信息网的安全状况进行评估,即对信息资产的安全技术和管理现状进行评估,让企业对自身面临的安全威胁和问题有全面的了解,从而制定针对性的安全策略,指导信息安全的建设和管理工作。
4结束语
本文分析了目前电子商务网络支付安全方面的主要技术状况,安全技术可以说是网络技术中较为尖端的技术,都是非常先进的技术手段;只要运用得当,配合相应的安全管理措施,基本能够保证电子商务中网络支付的安全;但不是100%的绝对安全,而是相对安全。随着网络安全技术的进步与信用机制的完善,网络支付定会越来越安全。
参考文献
[1]柯新生.网络支付与结算[M].北京:电子工业出版社,2004.
近几年, 随着国家对电力系统的关注与扶持,我国在电网调度自动化建设方面取得了比较理想的成果,电网调度数据作作为直接为电力调度生产提供服务的专用型数据网络得到了推广、普及,全国范围内所有省级调度都已基本建成并投入正常使用。随着各级网络技术的延伸与扩展, 网络规模日趋庞大,技术成分更加复杂,电网调度在自身规划中的安全隐患与设计缺陷不断暴露,成为我国电网安全运行的重大阻碍。因此积极推动实现电力调度数据网安全技术升级改良成为电力系统安全调度的重点工作。
一、制度健全,管理高效安全
制度管理是电力调度数据网安全运行的前提与基础,要想实现网络运行期间的网络安全首先要编制合理的管理制度,保证制度的合理与安全,实现数据网的功能最大发挥。制度安全涉及项目众多,除了基本的安全保障制度还需要健全安全防护组织机构、人员管理制度及机房管理制度、设备网络管理制度、安全操作管理制度等,除了制度上的健全与规范,安全管理运行离不开科学的防范管理体系,建立完善的防范管理体系可以保证制度管理方案的正常运行,增强电力网络部门之间的稳定性,增强网络威胁的应对能力,提前做好应急预案及演练管理工作,确保在发生危险时网络安全依然可以稳定高效运行。
二、物理环境安全稳定
物理安全主要指电力周边设施对电力调度数据网安全的影响,这是调度数据网络安全的前提。安全高效的物理环境可以保护数据网免受水灾、火灾等环境事故及个人操作事物的影响。物理环境主要包括基本的机房环境、电力调度场地及对应的供电设备安全。积极做好机房环境优化,设置必要的设备防盗防护体系, 处理好日常的防雷、防静电等,在物理环境的优化上要根据具体数据网的特点进行合理布置。
三、网络运行的安全技术分析
除了上述提到的制度与物理环境的安全,在电力调度数据中最关键的是网络运行的安全,调动数据网是否能够安全运行主要取决于网络设备、网络结构及对用的安全审计等多个方面的防护措施安全程度。
(一) 网络设备安全分析
在网络设备安全中主要涉及到四个方面。首先是网络账号安全。电力调度数据网安全技术设置一定的账号方便账号管理工作,对用户进行身份验证,保证电网信息的安全不泄露。其次是配置安全,主要是基于电力数据网内的关键数据信息进行定期备份处理, 每一次关键信息的备份处理都在设备上留有痕迹, 保证档案信息有效。再次是审计安全,我国明确要求整个电力调度数据网具备审计功能,做好审计安全可以保证系统设备运行状况、 网络流量计用户日常信息更新, 为日后查询提供方便。 最后是维护安全, 要求定期安排技术人员进行设备巡视, 对于设备中存在的配置漏洞与书写错误进行检查修复, 防止系统漏洞造成的系统崩溃及安全问题。
(二) 网络结构安全分析
在计算机网络结构技术分析中我们为了保证电力调度数据网的结构安全可以从以下四个方面入手做好技术升级与完善。首先使用冗余技术设计完成网络拓扑结构,为电力调度提供主要的网络设备及通信线路硬件冗余。 其次依据业务的重要性制定带宽分配优先级别,从而保证网络高峰时期的重要业务的宽带运行。再次积极做好业务系统的单独划分安全区域, 保证每个安全区域拥有唯一的网络出口。最后定期进行维护管理, 绘制网络拓扑图、填写登记信息,并对这些信息进行定期的更新处理。在网络安全结构的设计分析上采用安全为区分与网络专用的原则,对本区的调度数据网进行合理的前期规划,将系统进行实时控制区、非控制生产区及生产管理区的严格区分。坚持“横向隔离,纵向认证”的原则,在网络中部署好必要的安全防护设备。 优先做好VLAN及VPN的有效隔离。 最后不断优化网络服务体系。网络服务是数据运输及运行的保证,积极做好网络服务可以避免数据信息的破损入侵,在必要情况下关闭电力设备中存在的不安全或者不必要的非法控制入侵行为,切实提高电力调度数据网的安全性能。
四、 系统安全管理技术分析
电力调度数据网本身具有网络系统的复杂性, 只有积极做好网络系统的安全管理才能实现电力的合理调度。系统管理工作涉及项目繁多,涉及主要的设备采购及软件开发、工程建设、系统备案等多个方面。在进行系统安全管理时要积极做好核心设备的采购、自行或外包软件开发过程中的安全管理、设置必要的访问限制、安全日志及安全口令、 漏洞扫描,为系统及软件的升级与维护保驾护航。
五、 应用接入安全技术分析
在电力调度的数据网安全技术中,应用接入安全是不可忽视的重要组成部分。目前由于电力二次系统设备厂家繁多,目前国家没有明确统一的指导性标准可供遵循,导致生产厂家的应用接入标准不一,无形之中为安全管理工作带来诸多不便。因此在优化电力调度数据网安全系统时,可以依据调度数据网本身的运行需求,从二次系统业务的规范接入、通信信息的完整性及剩余信息的保护等方面着手,制定出切实可行的安全防护机制,从根本上保障电力调度数据网络的安全稳定。
结束语
电力调度数据网安全技术升级与优化是动态发展的过程,具有一定的复杂性与长期性。随着当前信息技术的发展,电力业务的大量扩展, 电力系统漏洞威胁越来越明显,而电力调度的数据网安全技术更新升级与推广也具有了现实的迫切性。 目前我国电网公司已经根据电网调度数据网安全性要求加大对安全性技术的研发力度, 配套部署了部分安全防护型产品及安全防护技术, 但是做好电力调度数据网的安全技术管理依然是任重而道远, 需要我们付出不懈的努力。
目前,高校校园网网络安全的两大拦路虎就是网络设备破坏性活动和网络数据安全威胁,笔者认为,主要危害网络安全的威胁有:(1)目前计算机系统本身的漏洞是影响最深也是最值得关注的,严重威胁了计算机系统的使用和用户的信息安全。(2)我国计算机主要也受病毒以及网络蠕虫侵害较深,这些病毒等在影响用户使用计算机的同时,对计算机的信息安全保护以及网络安全运行提出了更高的要求。(3)黑客的大量存在也是造成校园网威胁的主要因素,由于校园网使用者众多,部分人利用网络协议、服务器和操作系统的安全漏洞以及管理上的疏忽非法访问资源、删改数据、破坏系统,很多黑客将目标转向高校的服务器和网站,通过恶意攻击和入侵,以达到获取资料的目的。(4)校园网内部用户对网络资源的滥用,由于校园网只是对学生收取较低的费用,所以会出现校园网用户大肆下载视频和大体积软件的情况,大大的占用了带宽,从而导致网络响应缓慢甚至卡机。(5)垃圾邮件、不良信息的传播,占用校园网带宽,造成邮件服务器拥塞。有人利用校园网内无人管理的服务器作为中转,使用他人邮件地址发送信息,损害他人权益。还可以被黑客利用进行攻击,以干扰用户的正常使用。(6)目前,越来越多的学生掌握了相当高的网络管理技术,甚至超乎管理人员的想象。部分学生出于好奇对校园网服务器进行攻击。这一现象往往被忽视。很多校园网起初都是局域网,随后发展成为多出口的校园网,因为各种原因,比如意识上的不重视、资金方面的短缺、安全维护方法不正确等因素,使得校园网在安全方面缺少相应的措施,有的高校只是在内部网与互联网之间使用一个带防火墙功能的路由器,有的高校甚至直接面对互联网,不采取任何安全防护。最后结果往往是使校园网络很容易遭受病毒的感染,网络系统不够稳定,经常受到一些黑客们的袭击,这些问题在没有完善的安全保护措施,都是无法避免的。校园网的安全问题正面临严峻的挑战,病毒、黑客、拒绝服务攻击等问题都造成网络运行不正常,给网络稳定运行带来严重的打击,这既影响了日常生活,也给计算机带来了损害,所以我们要采取有效的措施来维护网络的稳定及校园网的环境安全,保证校园网不被病毒感染,能够有效的发挥网络的作用。
2校园网风险分析
2.1物理安全分析
网络的物理安全是网络系统的安全基础,是指整个网络系统的环境安全、介质安全和设备安全。它校园网包括的设备较多,涉及范围很广,不可能时时刻刻的全方位监控。对于高校来讲,物理安全的风险损毁整个网络平台以及系统内部的数据,主要表现在如下几个方面:(1)自然灾害诸如火灾、水灾、地震等会破坏通信线路、局域网以及远程网等,致使整个校园无法正常营运,严重时能毁灭整个信息系统;(2)电源故障等致使工作中的设备突然断电,使得操作系统突然丧失工作电源,数据库部分信息丢失;(3)设备丢失或被盗导致数据意外泄漏;(4)设备长时间暴露在电磁辐射中,导致信息被窃取;(5)报警系统的设计存在缺陷,这可能造成实际情况下的事故。
2.2网络安全分析
各大高校的校园网基本上都是基于TCP/IP协议下的网络,TCP/IP协议的设计初衷并非是基于安全的角度考虑,所以这方面会存在很大不足,整个计算机的网络层隐藏着诸多安全威胁。(1)利用明文传输时的安全风险当数据在以太网进行传输时,一个子网下属的每个网络设备都会收到这个数据包,所以传输数据很容易被在线窃听。最为危险的是TCP/IP协议在线传输数据时用的都是明文的方式,尤其是通过FTP、Telnet以及电子邮件时,用户的口令以及账号都没有进行加密,网络攻击者很容易从截取的数据包中获得用户的私人账号以及口令,以此得到非法访问的目的。如果攻击者获得用户的关键账号以及电子口令,那么后果将不堪设想。(2)利用IP地址行骗TCP/IP协议将IP地址作为识别网络节点的唯一标识,然而网络节点的IP地址是动态不固定的,是一种公共数据,所以网络攻击者可以通过修改网络节点的IP地址来伪造成某个安全可信的节点IP地址。利用IP地址欺骗的事件在校园网中经常发生,对整个校园网络的正常通信秩序构成严重的威胁。(3)TCP同步网络轰炸TCP是一个面向连接较为可靠的传输层协议,通信双方之间必须通过三次握手的方式才能建立好一条连接,即SNY、SNY+ACK以及A/X三种协议数据包。如果一个不存在的源地址发送SNY数据包,服务器将无法发送SYN+ACK数据包到这个实际上并不存在的地址,最终只能超时等待,这将造成系统资源长时间的浪费,如果网络攻击者长时间的发送此类数据包,那么服务器资源将被耗尽,最终死机。
2.3系统层安全分析
目前用户使用的操作系统,无论是Windows、Linux还是商业用的Unix操作系统,其自身都会存在一定的设计缺陷,而且软件源代码的开发规模较大,系统往往会有一定的安全漏洞,目前大多数高校的校园网用户大多数都是Windows操作系统,它们的安全漏洞隐患令人堪忧。加上校园用户的安全意识普遍不足,且技术防御水平不高,系统安全经常受到威胁,主要有如下表现:(1)配置不妥系统的安全防御程度和整个系统的配置关系密切,若用户没有采用合适的配置,那么将给整个操作系统埋下巨大的安全隐患。比如,用户没有设置相应的口令或者设置的口令强度不够,关键重要文件设置权限过于宽松,经常性的有意无意的将重要信息的目录实现共享,暴露在网络上,都不太妥当。(2)系统服务设置不合理操作系统对外界提供一定的网络服务,比如RPC服务、Daemon进程等等,这些为攻击者入侵者提供了有效的系统潜入信息,入侵者能够通过这些服务存在的漏洞获得超级用户的实际控制权,进而进一步实现入侵盗取目的。(3)病毒和恶意程序代码若用户在联网的情况下未及时安装系统操作补丁、杀毒软件或者更新杀毒软件的病毒特征库,很容易遭到外界病毒的威胁和入侵。而且用户防范意识不强,很容易从网络上下载到带有恶意代码的软件,致使计算机和用户资料受到侵害。目前最为严重的病毒是木马病毒,采取的是ARP欺骗攻击。具体表现为用户的计算机无法通过网关,打不开网页。若校园网段中有一台电脑感染ARP病毒,那么这台机器便会通过全网段发送大量的ARP欺骗数据包,导致网络通信道路拥堵,使得同网的其他用户网速越来越慢,上网不稳定,甚至会频频掉线。
2.4应用层面安全分析
大多数高校内部网络都设有提供公众信息服务的服务器,比如WWW服务、E-mail服务以及FTP服务、数据库服务等。跟操作系统提供的系统服务差不多的是,这些服务也存在相应的漏洞,使用不当会给系统带来极大的安全隐患。(1)WWW服务交流研讨WWW服务作为广大高校的重要宣传窗口,扮演了及其重要的角色。若www服务器出现安全漏洞,带来的危害可能有:高校页面被非法篡改,www服务器被DoS攻击而无法正常运行。(2)E-mail服务电子邮件是一种方便、快捷而便宜的通信服务,若E-mail服务器存在一定的漏洞,那么攻击者便可以通过这些漏洞控制E-mail服务器,用户很可能受到骚扰,这将给E-mail服务器用户带来诸多烦恼。(3)FTP服务FTP服务器在传输文件时,如果采用了某种匿名的FTP服务便不再需要口令。要想确保匿名的FTP服务器安全,便要求管理员拥有较高的系统管理水平,系统管理员如果错误的设置权限,就会被黑客利用破坏整个服务器系统。如果FTP服务器的应用软件存在漏洞,那么也具备一定的安全风险。(4)数据库服务无论是校园网管中心、教学单位或者办公单位的网络,都配备有数据库管理服务器。若这些数据库服务器隐藏安全漏洞,比如空口令等,攻击者便可以抓住这一点抓住这些漏洞控制整个数据库服务器,获取用户的私密信息,很可能导致用户数据泄露。
3校园网风险安全管理
网络安全技术的关键就是网络管理。不同厂商的硬件平台、操作系统平台、应用软件等都已经加入自己的技术,变得越来越复杂和难以统一管理,现代人们的工作、生活方面已经高度依赖网络,网络的畅通、可靠就显得尤为重要。网络安全对网络系统应用和性能的影响日趋重要,使得网络安全管理逐渐成为网络管理技术中的一个重要分支,呈现出从通常网管系统中分离出来的趋势。高校校园网的安全是一个需要全方位防范的系统工程。要采取主动的防范方式才能获得网络安全的主动权,使网络避免受到破坏与攻击。因此,要及时发现和修补网络中存在的各种漏洞,分析网络中存在的安全隐患和威胁,这就要求校园网具有网络扫描、系统扫描、数据库扫描、实时入侵监控和系统安全决策等功能。(1)安全防护安全防护用来有效进行介入控制,是保证数据传输的安全性的技术手段。能够提高校园网自身的抵抗能力,重点处理网络中的病毒与攻击。主要技术包括:统一身份认证、数字签名、通信加密、主机安全、防病毒、补丁管理、备份与容灾,也包括网络边界上的防护(防火墙、防拒绝服务攻击、流量控制、防垃圾邮件等)以及不同安全域的隔离等。(2)安全审计安全审计主要是按照一定的安全策略,记录校园网内网用户的网络活动信息,通过检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也可以对潜在攻击者起到威慑和警示作用。主要包括:网络行为审计、运维管理审计、数据库审计、业务合规性审计等。
4总结
关键词:电子政务;信息系统安全;服务与应用;管理
随着信息网络技术的发展,我国已经将电子政府建设作为今后信息化工作的重点,电子政府网络一般分为内网与外网两个部分,内网是电子政务系统的基础,国家很多机密信息是在内网上进行传输的,如果出现泄密将给国家造成巨大的安全损失。然而目前我国在电子政务信息安全研究上存在安全策略不周密﹑管理不严谨及相关的法律不健全等问题,因此本研究探讨电子政务信息系统安全从这个意义上来说具有很强的理论与实际意义。
1.信息系统安全管理策略的原则与特性
1.1信息系统安全管理的原则
一般来说,在制定信息系统安全管理策略时需要遵循诸如最小特权﹑纵深防御﹑阻塞点﹑失效保护及防御多样化等原则。最小特权原则从某种程度上来说是安全保护的一个基本原则,这一原则能够尽可能地避免把信息系统源暴露在侵袭之下;纵深防御原则能够借助多层机制相互提供必要的备份与冗余,进而提供网络安全,使用多层次防火墙能够满足不同程度需求的访问控制;阻塞点是能够被管理人员监控的连接控制点,对网络侵袭起着重要的防御作用;失效保护是安全保护的另一基本原则,这一原则能够有效确保系统安全;防御多样化通过使用不同厂商的安全保护系统,能够有效降低因配置错误而危及整个系统。
1.2 信息系统安全管理策略的特性
通常情况下,信息系统安全管理策略具有系统性﹑相关性﹑动态性及相对性等特性。只有全面分析信息系统安全脆弱性与强度关系,对信息进行优先级保护分类,建立可适应的安全模型,才能符合科学的信息安全体系;信息系统涉及到安全的各个组件关系的变化,只有有效考虑且认识到信息系统各个组件在运行与变更中对安全风险产生的相互影响,所指定的安全策略才是完整的;安全策略一定要依据风险变化及时调整,固定不变的策略会降低安全作用;安全方案的根本意义在于可防范多数的一般性犯罪,同时监测及跟踪恶意犯罪。
2.电子政务信息系统安全管理要素分析
2.1政务网的资源
一般来说,电子政务网的资源是由软硬件资源﹑数据资源﹑用户及支持等部分组成的。硬件资源是指政务网中所有的硬件设备,软件资源在指能够自制或者购买的应用程序与工具;数据资源是指信息系统运行过程中人工或者自动生成的,且依据其敏感性分为公开﹑内部﹑秘密﹑机密及绝密五个等级;用户是保证电子政务信息系统安全运行的关键性环节;支持系统是确保电子政务信息系统安全有序运行附加设施与保障,一般包括安保系统﹑后勤支持系统﹑通信系统及售后支持服务系统等。
2.2电子政务系统的服务与应用
电子政务系统服务一般包括内部网络服务与电子政务信息系统内分散区域间的连网服务两个方面。其中内部网络服务是指专门为电子政务信息系统内网用户所提供的网络服务,内部连网服务主要包括信息服务﹑信息交流服务﹑自动公文信息流转与处理服务及共享服务。电子政务信息系统内分散区域间的连网服务以某地位中心,构成一个完整统一的网络服务体系。
3.电子政务信息系统安全风险与需求
3.1电子政务信息系统安全分析
电子政务信息系统的国家性质,使其存在一定安全风险,所以从这个层面来说电子政务信息系统安全设计的前提条件是安全风险分析。在分析风险时需要着重考虑安全威胁的概率﹑危害程度及危害程度和安全威胁的关系。电子政务信息系统面临的攻击当达到一级时则一定要考虑,当达到二级或者三级时则意味着可能发生,需要考虑,如果达到四级时则可以暂缓不考虑。电子政务信息系统安全防范的重点一般在于防止间谍出于政治目的内外勾结发起攻击或者防止蓄意破坏者出于政治目的从外部发起攻击或者防止内部人员出于某种目的从内部发起攻击。由于电子政务信息系统管理员和用户本身的安全保密意识弱及维护使用技术较低,使系统存在很大的脆弱性,所以需要特别注意非法与非授权的攻击或者入侵。此外还需要注意残余风险,在电子政务信息系统中一定要尽可能地降低残余风险程度,使风险控制在可以接受的限度之内。
3.2电子政务信息系统需求分析
在分析电子政务信息系统安全风险时,需要着重考虑用户的安全需求,应为它是最高的需求。在分析用户安全需求时,可以采用保护形式对安全需求进行分析与采用威胁对抗的形式进行安全需求分析。其中保护形式进行的安全需求分析涉及到和环境相关的安全需求﹑和安全功能相关的安全需求﹑和安全性能相关的需求及和服务管理相关的安全需求。
4.结论
总之,在制定信息系统安全管理策略时需要遵循诸如最小特权﹑纵深防御﹑阻塞点﹑失效保护及防御多样化等原则,信息系统安全管理策略具有系统性﹑相关性﹑动态性及相对性等特性。电子政务网的资源是由软硬件资源﹑数据资源﹑用户及支持等部分组成的,电子政务系统服务一般包括内部网络服务与电子政务信息系统内分散区域间的连网服务两个方面,在分析电子政务信息系统安全时,需要着重分析其系统安全与需求。
参考文献:
[1]杜虹.加强电子政务安全建设保障电子政务健康发展[J].计算机安全,2002.
随着社会的不断发展,人们对于网络通信的要求越来越高,但是在网络通信快速发展的同时应该注意到网络安全,现在社会上安全信息越来越重要,但是安全问题随着不断发生,制约了网络通信技术的良好发展。
【关键词】
网络通信技术;黑客入侵;防范意识
1网络通信技术和网络安全的含义
网络通信技术在运行的时候需要采用加密技术来控制网络信息,这样不仅能够确保网络通信中的准确性和真实性,还可以确保使用者的安全通信,确保使用者能够安全上网。由于现在社会都是通过互联网在传递信息,所以各行各业都在使用网络进行通信,但是在进行通信的时候会出现很多安全问题,网络安全问题对于各行各业的影响巨大,有些会导致意想不到的损失。由于网络出现了安全问题,所以为了确保安全问题的减少,国家采取了不同的安全技术,建立起了安全保护系统,确保网络通信能够正常运作,保证网络安全。网络安全有几大主要特征,其中保密性是最为重要的,一旦网络安全缺少了保密性,就无法称之为安全。由于网络通信需要一个过程,在进行过程中每一个环节都不能出现问题,这样才能确保网络的完整性。在通信进行过程中,由于使用网络的组成部分不同,所以网络安全的意义也相对具有了不稳定性和多元性。
2我国网络安全的现状
我国近几年的网络有了一个突飞猛进的发展,网络信息资源共享的范围也越来越频繁,在共享的同时会出现很多网络安全问题,一些掌握网络技术的高科技人才会通过网络非法进入到其他人的电脑终端,毁坏数据,出现很多网络犯罪的案件。我国现在正在快速发展安全防护软件,禁止病毒通过共享的方式流入到个人网络中,导致不必要的经济损失和其他损失,但是由于病毒的种类较多,内容较为复杂,即使网络安全防护工作到位,也会出现漏洞,所以安全问题仍然不容乐观。现在网络安全中话题最热的就是勒索病毒,这次问题极其严重,到了现在已经导致全球20多万家机构的电脑中毒,这些网络安全问题的出现就是因为网络技术的黑灰产业想要在其中牟利,所以在处理网络安全问题的时候不能只是单纯的打打补丁,需要对于网络安全问题进行网络国家战略的构建。
3网络通信技术现存的问题
3.1公共网络容易被窃听
由于现在互联网的发展,所以出现了很多公共无线网络,但是这些网络具有巨大的潜在安全危险,在公共网络中的信息具有共享性,没有较强的安全防护措施,这些信息会出现容易被窃听的危险。使用网卡容易被窃听,由于很多电脑不能及时连接到网络,所以很多选择使用网卡进行上网,在进行网卡上网的时候,信息在传输过程中容易被截断,给不法分子有乘之机,这增加了信息外泄的可能,这是网卡上网的一大安全弊端。
3.2网络硬件设备自身不足
很多电脑对于网络安全没有较为清晰的概念,认为只要有防火墙就不会遭到黑客的入侵,但是自身的电脑硬件设备配置低,对于安全防备较少,这样会导致黑客有更大的机会乘虚而入,增加了不稳定性。网络硬件设备不足中较为严重的就是软件没有定期进行升级,很多使用者没有安全意识,认为只要有这方面的安全防护就可以万无一失,但是病毒的种类和方式一直在更新,相关软件也一直在加强自己的防护,使用者不去使用更新的软件,病毒会从薄弱部分乘虚而入,导致安全问题。
3.3网络管理员的安全意识较为薄弱
很多企业以及相关部门都会设置专门的网络安全管理人员去定期维护网络,对于安全网络进行全方位的监测,但是现在的网络管理人员专业素质较差,对于安全防护的意识极弱,没有定期的去维护网络安全,没有做好网络服务器的安全工作,给黑客入侵形成了可乘之机。网络管理官的安全意识薄弱还因为很多管理员没有经历过专门的培训,不知道安全防护的重要性,单纯的认为只有进行例行的安全检查就不会出现问题,对于防火墙的权限设置也较为随意,这些都加大了网络的安全隐患。网络管理人员的安全意识薄弱还因为没有进行定期的培训,在逐步的维护中对于安全意识重视度降低,让黑客找到能够入侵的入口。
3.4网络秩序不稳定,网民的素质低
网络安全秩序的维护是一个较为复杂的工作,现在我国即使是最大的网络安全秩序部门也没有全面的对于相关安全秩序进行整治,加之网络本身的虚拟性导致网络秩序极其不稳定。由于网络的虚拟性,导致在网络上对于信息追踪的难度加大,犯罪分子会利用这个特点掩饰自己的网络罪行,对于追查有很大的限制。很多网民没有遵循文明上网的要求,在网络中随意发表自己的言论,对于一些安全问题没有重视。网民的素质较低还表现在对于信息的公开没有任何判断依据,不能做到文明上网,维护网络安全秩序,加之我国没有相关的法律条文对此进行规范,所以让网络犯罪一直呈现一个较高的犯罪率。
4解决网络安全隐患的措施
4.1增加防火墙建设
在网络通信中减少安全隐患的主要措施就是加强防火墙建设,减少黑客的入侵。在进行防火墙建设的时候需要总结经验,针对现在黑客的手段有针对性的加强相关方面的建设,拦截一些不安全的因素,让通信网络处于安全的状态。在进行防火墙建设时应该注意分类,对于转入性和转出性的工作理念要有不同的建设,在进行转入性时需要直接阻隔外来用户的信息,这样能够确保信息用户的安全,但是这样对于信息的共享有一定的限制。在进行转出型的建设时需要增加安全性能的等级,以此来确保信息的安全性。增加防火墙的建设还需要相关人家增加研究的内容和次数,在不断实践中创造出更加安全的防火墙。
4.2改善网络硬件设施
由于现在的网络硬件很多配置较低,黑客可以轻松破除,所以在进行网络安全防护时要改善网络硬件设施问题,通过加强对于软件的严格控制防止出现通过软件出现黑客侵入的现象。对于一些需要加密的软件要进行重点加密,这样能够增加黑客进入的难度,还可以通过在信息链条过程中加密和节点层次加密等方式来一高对于网络信息技术的安全防护。加强对于网络病毒的防范意识,在对于外来访客访问之后要强化防火墙,强化黑客入侵技术,增加杀毒软件的功能,将黑客隐藏在文件中的病毒可以进行一并查杀,不给黑客入侵制造可乘之机。网络硬件设备的加强需要用户可以定期更新电脑防火墙,确保防火墙的最新功能被用户使用,在不断更新的过程中防止病毒的侵入。
4.3加强网络监督,解决网络外部问题
在进行网络监督的时候,网络安全人员应该发挥着不可替代的作用,这些安全人员要不断进行相关问题的培训,确保对于病毒有时刻防备的态度,还可以将相关人员之间进行经验的交流,在交流中增加自己的安全管理意识。网络安全人员不能单纯的处于更新防火墙的意识,需要时刻对于有危险的信息进行过滤和筛选,加强对于病毒的防范意识。对于网民要进行安全防护问题的思想宣传,让每一个网民在使用网络的时候都有忧患意识,让网民做到防患于未然,减少网民在网络上随意发表不利于网络安全的言语,这样不利于对于网络安全进行相关整治。政府要根据现实情况制定出相关的法律法规,为打击网络犯罪制定相关的法律依据,对于混乱的网络环境进行相关的整治,对于违法乱纪行为进行严格的打击。随着计算机网络技术的不断发展,黑客入侵事件也在频发,所以人们对于信息数据的安全关注度不断增大,但是计算机网络具有复杂性、开放性、完整性等特征,导致网络通信安全工作出现了很多困难。因此,为了加强对于网络通信安全的维护,需要加强对于防火墙技术进行研发,对于法律法规进行制定,充分发挥所有因素确保网络信息安全。
参考文献
[1]张伟.网络通信技术及其安全分析[J].科技尚品,2016(07):173.
[2]牛军.网络通信技术及其安全分析[J].通讯世界,2015(23):14-15.