前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的发展范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】计算机 网络安全
1 网络概述
1.1 什么是计算机网络
计算机网络是指通过已经定义的操作系统,管理软件的管理下,遵循各种网络的协议,主要用于资源共享和信息传递的计算机系统,其包含两个部分,一部分是具有独立功能的多台计算机和它们的外部设备,另一部分是通信线路,用于将这些计算机连接起来。
计算机网络结合了计算机技术与通信技术,涉及的领域非常广泛,包括计算机领域内的硬件与软件部分。
1.2 计算机网络的特点
1.2.1 数据通信
计算机网络和通过提供服务的方式来实现网络中不同实体的数据通信,比如传真,电子邮件,电子数据交换,电子公告牌,远程登录和浏览器等。
1.2.2 资源共享
计算机网络的资源共享是指在网络中的所有实体都可以访问其他实体的全部或部分的硬件和软件资源。
1.2.3 提高计算机的可靠性和可用性
在计算机网络中,资源共享带来的问题也很多,在单机完成任务时,如果发生故障等情况,则会产生很多损失,而在网络环境下,多台计算机互联进行资源共享,在一台计算机发生了故障时,其他计算机可以代替它继续完成任务,所以当发生了一台或几台计算机故障时,不会导致整个系统瘫痪,提高了系统运行的可靠性;单机运行任务时,如果任务很繁重,运行效率不高,而在多台计算机互联的情况下,资源共享的同时不同的计算机可以同时协作运行单项任务,减少了每一个计算机的负担,并且增大了系统运行的效率。增大了每一台计算机的可用性。
1.2.4 分布式处理
分布式处理是指通过算法将大型的综合性问题交给不同的计算机同时进行处理,用户可以根据需要合理选择网络资源,就近快速的进行计算。
2 网络安全概述
2.1 网络安全的概念
国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。该定义包含了物理和逻辑安全两部分,网络安全本质上是信息安全的引申。
2.2 网络安全问题的原因
伴随通信技术的发展,网络面临着多样化的安全威胁,比如网络结构存在缺陷,软件存在漏洞被利用,一些恶意攻击等都会对网络造成破坏。影响网络安全的因素主要包括软件的脆弱性,数据库管理的漏洞,人员。
软件的脆弱性是指在高复杂的软件中,软件设计者再设计这个软件时,无法精确预料到软件运行时的状态和系统的状态,也无法精确的预测在不同的系统状态下软件的执行会产生什么样的结果。因此不可避免的产生漏洞的情况。而在操作系统中,同样存在各种各样的漏洞,一旦被人利用,这些漏洞均会导致信息失窃,破坏计算机的情况。
数据库管理的漏洞是指由于存在多个客户端,对数据库的访问是大量的,数据库管理的安全性和可靠性存在问题,从而导致的漏洞。
人员也是威胁网络安全的一大原因,现在已经有越来越多的人对黑客的技术感到兴趣,并用来实施攻击网络,通过系统的漏洞非法入侵他人的计算机。
除此之外,在网络上进行互联需要遵循各种各样的网络协议,比如TCP/IP协议等,但这些协议的诞生的目的是为了网络的开放性与共享,而忽略了对安全性的考虑,所以容易被利用产生漏洞,从而对网络安全造成威胁。
2.3 目前网络安全的防范对策
2.3.1 访问控制
访问权限的控制实现网络安全防护的重要措施,其是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用。它的基本目的是防止未授权的用户对受保护资源的非法访问,保证合法用户的正常访问。
2.3.2 防火墙
防火墙常被安装内部受保护的网络连接到外部 Internet 的结点上, 用于逻辑隔离内部网络和外部网络。它的主要功能有扫描通信数据并对攻击进行过滤;通过关闭端口禁止特殊站点的访问;统计网络使用情况,提高安全性。
2.3.3 数据加密
数据加密是保护传输的信息不被篡改的重要措施,将传送的信息进行加密,以密文的形式在网络上进行传输,极大的提高了数据传输的可靠性。
3 网络安全的发展
计算机网络的目的是资源共享,提高计算机的可用性和可靠性,但是开放互联的理念必
会带来安全问题,无论是因外部原因的网络瘫痪还是因人员攻击产生的问题都会使网络产生很大的损失。
计算机网络发展至今,网络安全已经越来越受到重视,从访问控制保证授权用户对合法资源的正常访问,在到防火墙和数据加密来保证数据传输的正确性,网络安全已经能得到初步的保证,但是由于软件的脆弱性,漏洞是永远存在的,只有定时检查计算机运行情况和网络情况,及时更新软件和系统才能基本保证网络的安全。
目前网络的访问控制,防火墙和数据加密已经相对成熟,随着新的安全威胁的不断诞生,也将会有新的措施来保证网络的安全。
3.1 入侵检测
入侵检测是继“防火墙”、“数据加密”等传统安全保护方法之后的 新一代安全保障技术。入侵检测是指通过计算机网络或计算机系统中 的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否 有违反安全策略的行为和遭到攻击的迹象,同时做出响应。
3.2 虚拟专用网
移动办公和单位合作伙伴的通信需求日益强烈,通过虚拟专用网进行互联保证网络安全也是未来的发展方向。
4 结束语
网络带给人们便利的同时也面临着各种各样的威胁与问题,只有正视网络安全问题才能保证互联网的安全运行,保证其的正常工作。
参考文献
[1]陈霜霜.计算机网络安全的研究与探讨[J].SCIENCE&TELENOLOGY INFORMATION, 2011(35):136-137.
[2]王文寿,王珂.网管员必备宝典[J].北京:清华大学出版社,2006.
[3]黄传河,杜瑞颖,张沪寅.网络安全[M].武汉:武汉大学出版社,2004:2-289.
[4]贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究),2007(19).
随着计算机网络的快速发展,使用计算机的用户快速增多,相应的复杂性也随之增加,这就使得计算机网络存在较大的安全隐患,对其进行安全防范就成为重要的研究课题之一。网络的信息安全主要包含计算机网络系统中软件、硬件及其中的数据信息,保证计算机网络安全则是保护这些信息不被非法阅读、恶意篡改或攻击等,并且保证信息不外泄,从而使计算机网络系统能正常、稳定地运行。计算机网络安全防范技术是一门综合性较强的学科,与多行业领域都有一定的联系,主要是针对外部非法程序、病毒的恶意攻击进行防范,进而保证网络安全运行的技术。在当下计算机网络用户激增的时代,对恶意攻击的防范具有较高的难度,这就要求我们在此领域的研究中加快脚步,不断提升防范技术的水平,为计算机网络安全提供有力的保障。
1 计算机网络安全防范的重要性
由于计算机的普及和多行业领域的广泛应用,数据信息量的增加和使用人员的复杂性的提高,对计算机网络安全防范技术提出了更高的要求。为了提高计算机网络系统的安全性和抗攻击性,降低系统被恶意攻击的概率保证网络平台的正常运行,使用相关的网络安全防范技术可以起到较好效果。如果不对网络安全加以管理和防范,就网络平台自身的开放性,加上一些不法分子的不良动机,进而会产生一定病毒、木马程序、黑客,它们可以随意读取、窃取、篡改用户的个人信息,这对广大计算机网络用户的财产、人身安全有着极大的隐患;当这样的安全隐患涉及到广大群众的切身利益时,就必须加强管理,采用计算机网络安全防范技术,在保证网络正常运行的基础上,保证广大网络用户的个人信息及安全。网络安全管理制度与网络安全防范技术相结合,可以构成一个较为完整的计算机网络运行体系,不断提升网络使用的安全系数,打造一个安全良好的网络环境。
2 影响计算机网络安全的多种因素
2.1 计算机病毒和黑客攻击
影响计算机网络安全的因素有很多,其中最为明显且最为严重的则是病毒和黑客,这两者具有较强的破坏性和传播性;病毒是由人为编制的、具有较强破坏性质的恶意程序或代码,对计算机的正常运行有着很大的影响。计算机病毒有良性与恶性之分,良性的病毒对计算机网络带来的后果,可以经过相应的修复软件或代码,使其恢复至正常的状态,而恶性病毒会使计算机网络陷入严重瘫痪的状态,长时间无法修复,为网络用户的生活和工作带来极大的不利影响;病毒会进行自我复制,具有极强的传染性、寄生性、隐蔽性和破坏性。
黑客则是未经许可的情况下,通过非法渠道或技术登录到他人的服务器上,并做出一些未经授权的操作,黑客常用的手段有木马程序、隐藏指令、种植病毒等来控制用户的计算机,修改其信息或窃取资料,为用户和网络的正常运行带来极坏的影响。
2.2 系统漏洞和信息保护措施的缺失
系统漏洞主要是计算机所安装使用的一些程序软件在设计编写过程中产生的一些错误,这些漏洞本身并不会为计算机带来过多的影响,但会为黑客带来一定的可乘之机,进行木马或程序的植入,来破坏计算机的安全性。另外计算机系统对本地或网络上的一些数据信息没有进行有效的保护,使其暴露于开放性极强的网络平台上,并且目前在网络数据信息传输的过程中,相应的安全性能不够高,所以存在一定的网络安全隐患。
3 计算机网络安全防范技术的发展应用
3.1 防火墙技术
防火墙技术是使用较为广泛的网络安全防范技术,可以将防火墙理解为一到安全屏障,即限制外部用户访问、管理内部用户访问的权限,这是信息输入输出的唯一通道,自身也具备一定的抵抗力,来防止外部非法程序、用户的入侵;防火墙凭借自身具备的多种优势,已经成为现代计算机网络安全必不可少的安全防范技术。
3.2 加密技术
加密技术主要是针对计算机通过网络平台进行数据信息传输时,对文件进行加密处理,保证数据信息的安全,防止信息的外泄。数据加密主要有链路加密、节点加密和端到端加密三个层次,根据数据信息的重要性,使用相应程度的加密技术,可以在信息传输的过程中保证数据的安全。
3.3 网络访问控制技术
远程访问和登录是计算机中应用非常广泛的一项功能,然而在使用的过程中会为黑客等不法分子的入侵留下漏洞,使用网络访问控制技术可以有效地加强网络的安全系数;网络访问控制技术的实现可以采用:设置系统文件的访问权限,并对文件的访问记录进行监控,以此作为参考依据来判定该访问地址或用户是否合法。
3.4 计算机网络病毒的防范技术
对计算机病毒进行防范是重要的保护计算机网络安全的手段,因为病毒自身具有极强的植入性、传播性和破坏性等多种特点,一旦入侵计算机网络,若没有进行及时的控制,会产生不可估计的后果,我们要对计算机病毒的防治技术有一定的了解,当发现病毒时能够立即采取措施进行处理,尽可能将危害损失控制在最小的范围内;对病毒进行防范的技术手段,较为常见的且行之有效的主要有:加密技术、引导区保护、系统监控和读写控制等,对计算机网络的安全状态进行实时的监控,若系统中存在病毒可以及时的检测出来并及时处理。
4 结语
由于计算机网络具有极强的开放性,并且这一领域的发展又是飞速的,所以相应的安全防范技术也要不断的升级、改良,以应对更加复杂的安全隐患;计算机网络安全防范技术,除了上述的几种,还有漏洞扫描及修复技术、备份和镜像技术,针对计算机网络的实际情况,使用不同的防范技术,以更好的减少计算机网络使用的安全风险,并且在实际的研究工作中,不断总结和创新,更好地提升计算机网络安全防范技术的水平。
1影响网络安全运行的诸多因素
1.1病毒侵入由炭疽邮件病毒感染美国银行系统,再到熊猫烧香导致我国多处地区网络处于瘫痪状态事件来分析,病毒侵入始终都是影响网络安全运行的一主要因素。对病毒来说,病毒通过网络传播速度是极快的,如同寄生虫在寄主中大量繁殖一样,通过多种途径被用户下载,而在此情况下,网络信息极有可能被其他非法分子所窃取、破坏等,这对企业带来的损失是非常巨大的。
1.2系统自身漏洞在某些情况下,程序编写人员因工作疏忽,极易被非法分子察觉,从网络安全运行的薄弱环境对网络系统进行攻击,所以,大多数情况下,黑客侵入都是因系统自身存在的漏洞而引起的。
1.3网络外部攻击在日常生活中,一些不法分子有选择性的对系统完整性予以破坏,并且从中窃取一些重要数据信息;另外,有些不法分子伪装进入到网络内部中,同时占用网络内部资源;此外,不法分子由中间站点将一些重要的信息破坏或窃取等。
2当前我国网络安全技术发展现状分析
2.1不具有我国自主研发的软件核心技术我们都知道,网络安全核心主要有3部分,即CPU、操作系统、数据库。当前,尽管大部分企业都已经耗费大量的资金建设与维护网络安全,然而,因大多数网络设备与软件都是进口的,而并不是我国所自护研发的技术,所以,导致国内网络安全技术跟不上时展步伐,这样一来,极易被作为窃听与打击对象。此外,国外几大操作系统、杀毒系统的开发商几乎完全垄断中国软件市场。由此看来,我国必须进一步加快对软件核心技术的研发,结合我国发展情况,开发出确保我国网络安全运行的软件技术。
2.2安全技术的防护能力偏低现如今,国内各个企事业单位都已经建立专属网站,同时电子商务正处在快速发展中。然而,所应用的系统多数都处在未设防的状态中,极有可能会埋下各种安全隐患。此外,在网络假设过程中,大部分企业未及时采用各种技术防范对策来确保网络安全性。
2.3缺少高素质的技术人才因互联网通信成本偏低,所以,配置器和服务器种类越来越多,功能更加完善,性能更强。然而,无论在人才数量还是在专业水平上,其专业技术人才不能更好的适应当前网络安全需求。再加上,网络管理人员缺少对安全管理所需的理由导向意识,例如:当网络系统处在崩溃状态时,怎样快速提出更有效的解决对策,此问题并不是只针对网络编程,而是需要积累足够的实践经验。
3有效防范网络安全技术的对策
3.1防范网络病毒在网络环境中,其病毒传播的速度是十分惊人的,而只借助一些防病毒产品难以将网络中的病毒予以清除,因此,必须找到一种全面、多方位的防病毒产品。当互联网相连时,必须要安装网关防病毒软件,以便确保网络环境的安全。当时用电子邮件完成数据信息的交换时,必须安装邮件防病毒软件,将潜藏在邮件当中的病毒予以识别。因此,为确保网络环境安全,我们必须选用高效、适用的防病毒产品,从而有效减少与避免网络病毒的侵入。
3.2安装漏洞扫描系统为从根本上解决网络安全问题,必须对网络中的各个安全薄弱环节予以了解。由于网络十分复杂,再加上,始终处在不断变化当中,而只是凭借管理者积累的经验找寻安全漏洞,其效果不是非常明显。为准确、快速找出网络安全漏洞,最好要安装安全漏洞系统,及时弥补系统存在的各种安全漏洞,以便将各种安全隐患消除。
3.3入侵检测系统的引入入侵检测技术指的是为进一步提高网络安全性,所设计的可以快速找出并且对系统中所出现的异常情况予以报告的一种新技术。在此系统中,通过审计记录,可以准确、快速识别出或限制所有不希望在网络环境中出现的活动,确保网络环境始终处在安全状态下。
3.4网络监听技术针对网络外部的病入、黑客入侵等,可以在计算机系统中安装防火墙技术,然而,针对网络内部来说,防火墙技术却不能发挥任何功效。针对此问题,需要对每一个子网制定一个审计文件,从而提供给管理者网络运作的主要依据。此外,还需要编写专门的监听程序。
3.5采取相应的安全对策信息安全对策指的是在某个特殊环境下,为网络环境提供一定级别保护必须要遵循的规范要求。一般来说,信息安全策略主要涉及到三方面的内容,即法律、技术与管理。其1,要及时建立和信息往来安全紧密相关的规范要求,另外,还需要对网络安全管理者开展安全教育,提高他们的安全管理意识;其2,先进技术为确保网络安全运行的一个前提,因此,用户需要对系统潜在的风险予以评估,再确定所属的安全服务种类,再制定与之对应的安全机制,进而形成一套完善的安全技术;其3,各个企事业单位都必须强化对网络安全的管理,以便增强他们的安全管理意识。总的来说,网络安全技术是一个相对复杂、系统的工程,而是借助一些独立系统,如:防火墙技术等,并不能确保网络环境的安全性,所以,必须针对系统安全性,将各种安全技术引入到计算机系统中。只有这样,才能营造一个相对完善、高效的网络安全环境。
4未来网络安全技术发展的主要趋势
结合当前国内网络安全发展的主要形势分析,我国必须在信息产业研发上作出巨大努力,缩小和发达国家水平差距,同时,要求网民对网络专业知识有一个全面了解,以便提升网络用户整体素质,使网民对网络安全管理引起足够的重视。
4.1将网络安全产业链转变成生态环境近年来,随着我国计算机技术与行业的发展,从而使得产业价值链也发生巨大改变,其价值链变得更加复杂。与此同时,生态环境变化的速度远远超过预期环境变化速度,这样一来,在今后网络技术发展过程中,各个参与方对市场要有较强适应力。
4.2网络安全技术朝着智能化与自动化方向发展当前,我国在优化网络安全技术方面需要一长期过程,始终贯穿在网络发展中。而且网络优化手段逐渐由人工化朝着智能化方向快速发展。此外,又可以建立网络优化知识库,进而针对网络运行中的一些质量问题,为网络管理者提供更多切实、可行的解决对策。因此,在今后几年内,国内网络安全技术在IMS基础上研制出固定的NGN技术。据预测,此项技术可以为企事业发展提供更多业务支持。
4.3朝着网络大容量化发展近几年,国内互联网业务量逐渐增长,特别是针对IP为主的数据业务来说,对路由器和交换机的处理能力提出较高要求。这主要是由于为更好满足语音、图像等业务需求,所以,要求IP网络必须要有较强包转发与处理能力,因此,今后网络势必会朝着大容量方向发展。因此,国内网络在发展过程中,要打破一下几个问题的束缚:广泛应用硬件交换、分组转发引擎,切实提升网络系统整体性能。
5结束语
关键字 电子商务 网络安全 事件类型 安全建议
1前言
随着Internet的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)作为接收国内网络安全事件报告的重要机构,2005年上半年共收到网络安全事件报告65679件,为2004年全年64686件还要多。在CNCERT/CC处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等,2004年以来,我国面临的网络仿冒威胁正在逐渐加大,仿冒对象主要是金融网站和电子商务网站。数字显示,电子商务等网站极易成为攻击者的目标,其安全防范有待加强。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
2影响电子商务发展的主要网络安全事件类型
一般来说,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,而近几年来出现的网络仿冒(Phishing),已逐步成为影响电子商务应用与发展的主要威胁之一。
2.1网络篡改
网络篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.2网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其它系统进行传播。网络蠕虫的危害通常有两个方面:1、蠕虫在进入被攻击的系统后,一旦具有控制系统的能力,就可以使得该系统被他人远程操纵。其危害一方面是重要系统会出现失密现象,另一方面会被利用来对其他系统进行攻击。2、蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
2.3拒绝服务攻击
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。
一般来说,这是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
2.4特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界连接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其它系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
2.4网络仿冒(Phishing)
Phishing又称网络仿冒、网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码、社会福利号码等,随后利用骗得的帐号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
根据国际反仿冒邮件工作小组(Anti-Phishing Working Group,APWG)统计,2005年4月共有2854起仿冒邮件事件报告;从2004年7月至2005年4月,平均每月的仿冒邮件事件报告数量的递增达率15%;仅在2005年4月,就共有79个各类机构被仿冒。2005年上半年CNCERT/CC广东分中心就处理了15多期的网络仿冒事件。从这些数字可以看到,Phishing事件不仅数量多、仿冒范围大,而且仍然在不断增长。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前CNCERT/CC的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。
3安全建议
随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。
3.1不断完善法律与政策依据 充分发挥应急响应组织的作用
目前我国对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。
根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
转贴于 互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,Forum of Incident Response and Security Teams)等国际机构的成员。
应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。
对于目前跨国化趋势的各类网络安全事件,可以通过国际组织之间的合作,利用其协调机制,予以积极处理。事实上,从CNCERT/CC成立以来,已经成功地处理了多起境外应急响应组织提交的网络仿冒等安全事件协查请求,关闭了上百个各类仿冒网站;同时,CNCERT/CC充分发挥其组织、协调作用,成功地处理了国内网页篡改、网络仿冒、木马等网络安全事件。
3.2建立整体的网络安全架构 切实保障电子商务的应用发展
从各类网络安全事件分析中我们看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。
3.2.1安全管理
安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。
3.2.2安全保护
安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
3.2.3安全监控/审计
安全监控主要是指实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的。审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录通过网络的所有数据包,然后分析这些数据包,帮助查找已知的攻击手段、可疑的破坏行为,来达到保护网络的目的。
安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。
3.2.4事件响应与恢复
事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。
当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。 4小结
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,已经成为商家和用户密切关注的话题。
本文主要从目前深刻影响电子商务应用与发展的几种主要的网络安全事件类型出发,阐述了电子商务的网络安全问题,并从国家相关法制建设的大环境,应急响应组织的作用与意义,以及企业具体的电子商务网络安全整体架构等方面,给出一些建议与思考。
参考文献
1
CNCERT/CC.“2005年上半年网络安全工作报告”
2
CNCERT/CC上海分中心.“网络欺诈的分析和研究”.2005年3月
3
关键词:计算机网络;信息安全技术;发展趋势
网络信息安全问题越来越被人们所重视,我国需要构建一个完善的网络信息安全体系,同时对安全技术进行深入的研究,缩小和发达国家的差距。所以,现代计算机网络安全问题非常棘手,不仅要提高自己的技术保护网络安全,同时还要明确未来发展的方向。
一、网络信息安全所面临的主要问题
目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。
二、当前流行的计算机网络信息安全技术
1.加密技术
对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。
2.防火墙技术
防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。
3.数据备份和恢复技术
数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。
三、计算机网络信息安全技术的发展趋势
现代互联网的覆盖范围非常广,为了提高安全性,在安全技术发展的同时要不断提高主动防御的能力,同时也是网络信息安全技术发展的重要趋势。首先,要加强对于网络层面的保护能力,在传统的互联网信息发展阶段,由于互联网用户数量少且非常固定,所以一般采用物理防御的方式对网络信息进行保护,但是这种方式的成本非常高。随着人们进入了信息时代,互联网用户的数量呈几何形式的增长,安全技术也需要逐渐深入。所以,网络信息安全的业务也随之增加,在进行管理的时候,要加强安全评估的工作,提高这项工作的服务程度。其次,由于互联网信息安全技术所涵盖的范围越来越广,需要保护的信息越来越多,所以古老的加密技术已经无法再对信息进行有效的保护,从而要求技术人员研发出更加先进、更加复杂的加密技术,才能满足现代的网络信息安全需求。不仅如此,防火墙技术也要进行更新,加强对计算机漏洞的监测、入侵后的主动防御、拦截病毒的能力。随着现代网络系统的逐渐扩大,网络安全协议也要随着进行发展,同时还要加强安全设备等硬件的研发,并进行推广和使用。网络信息安全技术由以往零散型发展成为统筹型,并且逐渐变得一体化和平台化,这样才能更加有效地保护互联网信息。最后,网络信息安全技术在发展的同时要将被动变为主动,因为主动防御才会提前发现问题的所在,消灭潜在的危险源,从而进行更好的保护。
计算机技术的发展前景是十分光明的,计算机网络信息安全技术的发展同样具有很大的提升空间,技术研究人员要通过多种形式的防御技术,建立起最有效的防御系统,这样才能保证有一个安全的互联网环境,从而确保网络信息安全。本文对网络信息安全技术的发展趋势进行了简单的分析和探讨,希望可以在不久的将来看到一个美丽的网络环境。
参考文献:
[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(07):41-42.