网络环境安全范文

2024-06-08

网络环境安全范文(精选12篇)

网络环境安全 第1篇

一、校园网络结构分类

一般说来, 校园网络总体上分为校园内网和校园外网。校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等。校园外网主要指学校提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。

二、威胁校园网安全因素

(一) 校园网内的用户数量较大, 局域网络数目较多

校园网的速度快和规模大。目前, 校园网普遍使用了以太网技术, 决定了校园网宽带不低于10Mbps。校园网的用户群体一般也比较大, 少则数百人、多则数千人。正是由于高带宽和大用户量的特点, 网络安全问题一般蔓延快, 对网络的影响比较大。

(二) 校园网中的计算机系统管理比较复杂

校园网中的计算机系统的购置和管理情况非常复杂, 比如:教师办公室中的计算机一般是教师自己花钱购买、自己维护的, 该种情况下要求所有端口系统实施统一的安全策略是非常困难的, 出现安全问题后通常无法分清责任。

(三) 开放的网络环境

由于教学和科研的特点决定了校园网络环境应该是开放的、管理也是较为宽松的。比如:企业网可以限制允许Web浏览和电子邮件的流量, 甚至限制外部连接, 不允许进入防火墙, 但是在校园网环境下通常是行不通的, 至少在校园网的主干不能实施过多的限制, 否则一些新的应用、新的技术很难在校园网内部实施。

(四) 盗版资源泛滥

由于缺乏版权意识, 盗版软件、影视资源在校园网中普通使用, 这些软件的传播一方面占用了大量的网络带宽, 另一方面也给网络安全带来了一定的隐患。从网络上随意下载的软件中可能隐藏木马、后门等恶意代码, 许多系统因此被攻击者侵入和利用。

三、校园网络安全控制的策略

(一) 网络的管理和疏导

1. 制定完整的IP安全策略

IP安全策略主要依据是将通讯内容与设定好的规则进行对比分析, 如果与预期分析的结果不能够吻合, 那么它就认为当前的访问是非法的而拒绝访问, 它弥补了TCP/IP协议的不足, 可以实现更安全的TCP/IP控制策略。利用IP安全策略可以区分确定IP的位置, 由IP是校园还是校外判断其相应的权限和处理方法。定制IP安全策略主要是针对于端口攻击而采取的一种安全策略, 端口作为计算机与网络联接的第一道屏障, 利用IP安全策略可以某个端口所提供的服务为空闲时, 将对应端口关闭, 以防止其他恶意程序的扫描而对本地机器进行的访问。

2. 身份验证

身份验证是一致性验证的一种, 验证是建立一致性 (Identification) 证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。校园网上的身份验证技术用于判断对象身份的真实性, 作为校园网上信息安全的最终客户端, 主要表现口令机制:如各种开机口令、登陆口令、共享权限口令等等。对这些口令的保护除建立严格的保密制度以外, 口令的设置方法非常重要。

3. 内网安全监控

网络监控是通过网络端口镜像或是抓包软件, 通过对流过交换机的数据包的分析来确定用户使用网络的情况, 对网络的即时监控, 这些监控包括实时记录计算机工作台的屏幕快照, 通过重播器可随时播放已记录的历史画面。

4. 物理隔离

由于公共网络及因特网上黑客猖獗, 同时我国使用的计算机及网络设备的软硬件产品大多数是进口的, 硬件上兼容并不稳定。安全上没有很好的保证, 因而将外部网络中的因特网与内用网络实现物理隔离, 使之没有任何连接, 可以使校园网与外部专用网络连接时, 校园网与Internet无物理联系在安全上较为稳妥。

(二) 建立安全防范体系

对于学校的外部, 校园网络既要接受发送个类信息又要预防黑客攻击。病毒入侵必须要有一整套安全防护体系。

1. 有害信息过滤网

作为校园网的第一道屏障, 有害信息过滤网应当能把大部分有害的信息, 即常见的病毒拦截在校园网之外, 防止一些色情、暴力危害学生的身心健康, 确保校园网内工作的正常进行。

2. 防火墙

防火墙是设置在不同网络之间的一系列软硬件的组合, 它在校园网与Internet之间执行访问控制策略, 决定哪些内部站点允许外界访问和允许访问外界, 从而保护内部网免受外部非法用户的入侵。同时防火墙是预防黑客攻击、病毒入侵的重要屏障。防火墙的建立提供了对网络流量的可控过滤, 以限制访问特定的因特网端口, 而其余则被堵塞, 这一点要求它必须是唯一的入口点, 用来阻止未经认证的外部登录, 这就是防火墙与路由器是一个整体的原因。

3. 封锁系统安全漏洞

在发现新病毒或因系统安全漏洞威胁网络安全时, 应当及时提供各种补丁程序以便下载, 许多操作系统和应用软件也在不断更新版本以修正错误或完善功能, 对于校园网管理过程中, 要及时下载和安装各种补丁、升级程序, 修补系统安全漏洞。这样对保护网络和信息系统的安全会起到很大作用, 可以有效地防止一些“黑客”因为操作系统和各种应用软件的设计漏洞对校园网资源进行非法访问和有关操作。

4. 系统的备份

备份技术是常用的提高数据完整性的方法, 它是指对需要保护的数据在另一个地方制作一个备份, 一旦失去原件还能使用数据备份。在备份的同时也必须使用镜像技术, 镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。同时使用备份、镜像技术能有效地保存数据。

四、完善校园网管理制度

在计算机网络日益发展和普及的今天, 对校园网络安全的要求更高, 涉及面更广, 不但要求防治病毒, 还要提高系统抵抗外来非法黑客入侵的能力, 提高对远程数据传输的保密性, 避免在传输途中遭受非法窃取。

因此, 完善校园网管理制度, 对相关的校园网管理人员进行培训, 对学生进行网络道德的教育, 提高公德意识, 安装最新的防病毒软件和病毒防火墙, 不断安装软件补丁更新系统漏洞, 对重要文件要进行备份, 从多个方面进行防范, 把校园网不安全因素降到最少, 显得尤为重要。

参考文献

[1]李艺.信息技术课程:校园网络设计与建设[M].北京:高等教育出版社, 2005.

[2]张公忠.现代网络技术教程[M].北京:清华大学出版社, 2006.

[3]刘清山.网络安全措施[M].北京:电子工业出版社, 2005.

宽带环境下的网络安全 第2篇

目前,涉及到的宽带安全问题主要有这几个:

1.盗用宽带帐号及密码问题。

2.宽带路由器安全问题。

3.操作系统本身问题。

下面我们就分析一下各个问题并试图找出解决方案、防护办法。

旧病用新药:宽带帐号的盗用

这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。

宽带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。

宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。

这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。

我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。

前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况 居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带,

一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。

有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形成了这种安全意识,不法者的生存空间也就少了。

不被注意的角落:路由器的安全

使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。

我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。下边,我给出一次实例来说明这个问题:

首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描

可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确――这就是目前网上非常流行的充QQ币值的方法!

路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。

另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一个恶性循环。这些问题都应该引起我们的注意。

“海蜘蛛”带来绿色安全的网络环境 第3篇

何为海蜘蛛路由系统

海蜘蛛路由系统是一款基于Linux环境下的免费路由器系统。系统本身提供了流量控制、端口封堵、网站过滤、软件控制、用户行为分析等众多行为管理功能,为家庭用户提供了最有效的解决方案。只要将它独立安装在任意一台电脑上即可使用。

多WAN带宽叠加,为上网提速

海蜘蛛路由系统最大的特点是支持多达6条外线接入,如果家里有多条宽带,我们可以将多条宽带通过海蜘蛛路由系统同时连接,实现多线路并行或叠加。同时还可以依据出口带宽分配流量,使线路利用率达到最高。

多WAN线路叠加,

增大带宽流量

现今人们对带宽的需求日益增大,然而大部分家庭申请上网的带宽只有1M~4M左右,如果家庭中有人喜欢看韩剧、有人喜欢玩大型游戏,这点带宽是远远满足不了用户需求(如游戏更新、P2P在线视频直播)的。海蜘蛛路由系统使用多WAN(广域网)线路接入,相当于总出口带宽拓宽到原来的几倍,并且,通过这种方式获得的“高带宽”在费用上更具优势。我们可以将某台电脑的流量制定到某一个WAN口,以获取最佳的访问速度。如果其中一条线路断线时,流量可自动切换至另一个WAN口,让用户实现无忧上网。

多WAN带宽并行,

电信联通互不干扰

如今国内网络出现“北联通、南电信”的分裂局面,导致电信、联通资源互访缓慢现象。海蜘蛛路由系统能对多条线路的带宽进行绑定,并支持电信、联通策略,通过将电信和联通宽带进行叠加,即可让各个ISP(互联网服务提供商)互不干扰又能增加带宽。海蜘蛛路由系统还可以针对不同的用户设置不同的策略,例如,访问电信资源时走电信线路,访问联通资源时走联通线路,从而加快用户网络访问速度。

让人安心的屏蔽功能

通过海蜘蛛路由系统,用户能够对一些不想让孩子接触的应用进行屏蔽,这样就不用担心孩子因网游而耽误学习了。

在海蜘蛛路由系统中,用户可以通过预定义对象、时间对象、应用协议策略三组权限功能对网络应用进行屏蔽。首先通过预定义对象添加需要屏蔽用户的IP地址,接着将不允许操作的某段时间定义到时间对象中,之后在应用协议策略中设置禁用的网络应用,如QQ程序等。这样某段IP在指定的某个时间段内将不允许操作某个应用。

恶意网址过滤和拦截,

实现家庭健康上网

随着网络技术的飞速发展,互联网上的信息传播量越来越大,人们获取信息的途径也因此变得越来越便捷。一些含有病毒、暴力或色情等内容的网站也是屡禁不止,这给用户的日常工作和生活带来了困扰。海蜘蛛路由系统中的“关键字过滤”功能就可以为大家排忧解难。通过关键字过滤可以针对网址中输入的关键字或路径进行过滤,一般对搜索引擎或网站的特定目录比较有效。此外,该功能还可以阻止用户下载指定扩展名的文件,只需将文件名后缀加入URL关键字过滤即可。

海蜘蛛路由系统还提供了恶意网址拦截功能。恶意网站往往都含有病毒,比如木马。病毒一旦侵入个人电脑,会在系统中植入木马并窃取隐私信息甚至直接控制我们的电脑。恶意网址拦截功能可以用来禁止访问已经被确认为恶意网址的网站,当用户访问此网址时会自动跳转到自定义的页面上。海蜘蛛路由系统的数据库中收录了大量的恶意网址,可以让你的网络更加安全、稳定。

QoS智能调配带宽,

为P2P软件限速

如今互联网的各种应用五花八门,种类繁多,如游戏、视频、聊天、下载等等,其中P2P下载很受欢迎。由于P2P软件占用大量带宽,很容易造成其他用户上网卡的现象,通过海蜘蛛路由系统就可以轻松对其进行限速或禁用。海蜘蛛路由系统研发的智能QoS功能可以对常用的P2P软件进行封堵和限速。使用智能QoS功能时,只需要设置好实际带宽,即可实现智能动态的管理带宽,优先网页和游戏,无论用户怎样使用P2P软件,其他用户打开网页和在线游戏也不会发现延迟或卡网现象。

海蜘蛛路由系统按照我国宽带应用环境特别优化设计,整体性能优越,配置简单,安装方便,提供多方面的管理功能,为家庭和企业用户提供了安全、稳定、健康的网络环境。

【责任编辑】赵新宇

营造健康网络环境保障儿童网上安全 第4篇

江苏通信业持续打造绿色网络推进“阳光网络伴我成长”

5月17日, 由江苏省文明办、省教育厅、省文化厅、省通信管理局等八家单位联合发起的“阳光网络伴我成长”主题系列活动正式启动, 此次活动正契合了2009年世界电信和信息社会日“保障儿童网上安全”这一主题。启动仪式上, 江苏省首个未成年人阳光网络实践基地———中国电信未来信息馆正式开馆。江苏省政府副省长何权点亮了“阳光网络伴我成长”主题系列活动启动球, 省委宣传部部务委员刘德海为未成年人阳光网络实践基地授牌, 省通信管理局局长苏少林、江苏电信总经理高同庆出席仪式并致辞。

近年来, 互联网发展迅速, 对促进经济发展、推动社会进步和提高人民生活质量方面发挥着越来越重要的作用, 但网上各种违法和不良信息也逐渐增多, 淫秽、色情、低俗内容严重败坏了社会风气。据统计, 江苏省网民数已突破2400万人, 备案网站达26万个, 互联网普及率达31.6%。10~19岁的青少年人群是江苏网民的主体力量, 占到网民总数的37%, 是互联网普及率最高的群体, 也是最易受到不良信息侵害的群体。网上各种不良信息不断改头换面, 屡有出现, 严重影响未成年人健康成长, 亟需解决。

江苏省通信管理局作为全省互联网行业管理部门, 近年来与各内容主管部门一起, 坚持一手抓发展、一手抓管理, 开展了多个专项行动, 严厉打击网上违法违规行为。此次八家单位联合开展“阳光网络伴我成长”主题系列活动, 是今年江苏省净化社会文化环境工作中的一项重要内容, 涵盖了千场未成年人网络文明教育宣讲、未成年人互联网体验夏令营、未成年人互联网知识竞赛、青少年互联网使用状况调查、江苏省文明网站评选、阳光绿色网络校园行、未成年人阳光网络实践基地建设等7方面的内容, 旨在以建设社会主义核心价值体系为主线, 以促进未成年人健康成长为目标, 加大对网络文明的正面引导力度, 让广大未成年人上阳光网、阳光上网。

江苏电信全力投入精心保障儿童网上安全

一直以来, 江苏电信通过接入安全保障、绿色上网业务推广、互联网安全监控等举措, 尽心尽责地守护网络文明阵地, 用实际行动为下一代的健康成长撑起绿色保护伞, 还童心一片蔚蓝。

在2007年、2008年全国依法打击网络淫秽色情专项行动中, 江苏电信出色地完成了各项任务。在今年国务院新闻办等7部门联合部署的全国整治互联网低俗之风专项行动中, 江苏电信积极参与整饬互联网低俗之风, 进一步加大对互联网接入服务问题的整改力度, 信息安全风险防范措施、信息安全监督机制进一步完善, 整治成果显著, 为净化网络环境作出了积极贡献。

江苏电信开发绿色上网产品并大力推广, 通过先进技术手段保障儿童网上安全。目前, 省内使用绿色上网业务的家庭超过14万户。绿色上网业务利用高效的网站安全过滤引擎, 自动过滤色情、暴力等不健康内容, 屏蔽色情、赌博、毒品等不良网站, 为青少年提供一片洁净的网络天空, 受到普遍好评。在2008年的“阳光绿色网络校园行”活动中, 江苏电信向8000所学校捐赠了阳光绿色网络通道, 为240万个家庭免费提供“绿色上网”体验账号, 赢得了社会各界的赞许。

中国电信未来信息馆 (i-next) 开馆

在今年5·17启动的“阳光网络伴我成长”活动中, 江苏电信提早介入该项活动的准备工作, 主动承担了制作“阳光网络伴我成长”网站、建立未成年人阳光网络实践基地等任务, 进一步彰显了中国电信悉心关爱未成年健康成长的社会责任感。江苏电信还将建成的中国电信未来信息馆成功申请成为江苏省科普教育基地及第一个未成年人阳光网络实践基地。

5月17日, 江苏电信在南京鼓楼电信多媒体大楼举行中国电信未来信息馆 (i-next) 开馆授牌仪式。江苏省精神文明建设指导委员会办公室、通信管理局等部门发起的“阳光网络伴我成长活动”同时启动。江苏省政府副省长何权出席活动并启动中国电信未来信息馆开馆按钮。中国电信未来信息馆总面积约2000平方米, 共投资4000余万元, 建设耗时1年多, 既是一个展示现代通信技术、普及信息知识的重要场所, 也是一个向上下游产业链展示合作意向、合作模式和合作基础的沟通平台。信息馆以“体验信息化的未来”和“关心青少年的未来”为核心理念, 通过实物呈现、场景模拟等多种形式, 向公众集中展示未来的工作、家庭、生活、休闲等方面近20个场景、50多项信息化应用, 全方位地为参观者提供高品质的信息生活体验。江苏电信表示, 将以未来信息馆为依托, 积极履行企业的社会责任, 力争把未来信息馆打造成为南京乃至江苏的“信息场”, 为促进江苏信息化知识的普及、为加强青少年文明上网教育作出应有的贡献。

各地积极展开绿色上网活动

江苏电信各市分公司在5·17期间也纷纷开展了不同的庆祝纪念活动, 保障儿童网上安全。如苏州分公司联合苏州团市委、文明办、教育局等相关部门, 以“绿色上网、快乐成长”为主题启动苏州市第十届“青春网上行”活动。在团市委12355青少年事务接待中心成立“绿色上网体验基地”, 定期安排电信青年志愿者现场讲解辅导;在暑期向所有参加体验活动的未成年学生家庭免费开通绿色上网服务;在全市中小学组织开展“健康上网、从我做起”征文活动等。无锡分公司在5月17日当天在无锡市中心商务区的二泉广场, 与其他电信运营商和无锡市信息化办公室等单位联合发出“保护未成年人网上安全”的倡议, 无锡电信和相关部门领导向全市学生代表现场赠送了上网学习卡。全市177个社区青少年绿色上网中心也同时启动安全宣传活动。

此外, 江苏电信还向“我的e家”品牌的e8、e9套餐客户提供在线杀毒服务, 保障数百万家庭用户免遭病毒侵扰, 同时也为儿童安全上网营造了良好环境。

江苏移动G3精彩也安全

江苏移动一直力求在服务儿童成长方面做出自己的贡献。一方面积极配合相关单位开展绿色手机上网, 进行整治手机媒体低俗之风工作, 切实帮助儿童文明上网、健康上网、安全上网。另一方面, 还围绕少年儿童客户群体, 推出“校讯通”业务, 应用移动通信手段加强教师和家长的信息沟通, 实现学校教育、家庭教育与社会教育的紧密结合, 切实为儿童健康成长提供安全、良好的环境。

随着世界电信日的到来, 江苏移动围绕具有民族自主知识产权TD的建设和运营, 积极主动地策划、举办了一系列活动, 推出G3产品和业务, 邀请政府领导、合作方以及包括儿童在内的客户代表前来体验, 用真心回馈用户, 取得了良好的效果。

“G3有我大体验”南京首发

电信日前夕, “G3有我大体验”在南京举行首次活动。从全省近千位报名用户中选出的20多位用户, 在南京移动精心布置的G3体验区, 亲身体验了精彩纷呈的G3业务。

体验者体验了G3上网本、上网卡、CMMB手机电视, 139邮箱、飞信、手机视频、音乐随身听、手机地图等G3魔方业务, 还有校信通、城管通、车务通和旅游通等信息化产品。“G3有我大体验”是江苏移动与扬子晚报联合开展的活动, 在南京、苏州、无锡、常州四地共举办六场。

此外, 江苏移动的“G3魔方”整合传播全面展开, 宣传主题为“G3魔方—精彩业务, 无需等待”。“G3魔方”包括“飞信、139邮箱、手机报、音乐随身听、手机地图、手机视频、手机游戏、手机证券、号簿管家、信息管家”十大类手机客户端软件。移动客户的手机只要安装“G3魔方”, 就能立即使用上述十类业务。

无锡、南京、常州三地同时发布G3笔记本

5 月17日, 无锡、南京、常州三家移动公司同时举办G3笔记本首发仪式, 全面展示首批六大品牌的定制G3笔记本, 并第一时间公布了多项具体资费优惠政策。在现场, 笔记本展示秀、生动的路演和G3魔方有奖问答等活动吸引了众多市民驻足观看。

在无锡, 无锡移动借无锡市政府信息办举办的3G知识普及日活动, 向广大市民宣传G3业务知识。在3G综合体验区内, 无锡市政府副市长方伟亲身体验了视频通话、高速无线上网、手机电视等多项3G应用, 无锡市政府表示将全力支持和配合TD建设。无锡移动还特地邀请了《宜兴日报》小记者团的40多位小记者, 零距离感受多种基于TD技术的3G应用的无限魅力。

在南京, 南京移动和惠普、戴尔、海尔等合作厂商代表共同出席了首发仪式。到场的各家电脑合作厂商的领导们均表示, 以后将继续加强与中国移动的合作力度, 以中国移动为龙头, 全力以赴, 不遗余力地为移动宽带价值链的整合贡献自己的力量, 达到共赢。

给网络设备一个安全的管理环境 第5篇

一、HTTP安全性

为了使得网络设备的管理与维护更加的便利,许多网络设备厂商都在自己的产品中实现了HTTP服务器,以建立一个交叉平台的、易于管理的图形化解决方案。用户可以通过WEB图形化界面对网络设备进行管理。思科在这方面当然也有类似的处理机制。

不过思科在这方面比其他厂商走先了一步。多数的思科网络设备,拥有一整套机制来进行认证和限制HTTP远程访问。网络管理员必须牢记,嵌入到网络基础设施设备的HTTP客户机和服务器之间的通信应当是安全的。思科为此提供了一整套解决方案。如果网络管理员能够通过合理的配置,那么思科设备的安全性是毋庸置疑的。

1、在必要的时候开启HTTP服务器。其实对于大部分有经验的网络管理员来说,都不习惯利用WEB界面来管理网络设备。如笔者,现在都是通过命令行来进行配置。因为这不仅安全,而且,还可以提高管理的效率。所以通常情况下,思科大部分产品默认情况下,都关闭了HTTP服务器。可见,思科专家们也不是很鼓励我们网络管理员通过WEB形式来管理他们的网络设备。一般情况下,只有刚接触思科网络设备的菜鸟才会通过图形化的管理界面来熟悉思科的网络设备。

2、若实在需要开启HTTP服务器的话,则需要进行相关的安全配置,来保障HTTP连接的准确性。

虽然思科不建议我们通过HTTP协议来管理思科网络设备,但是,我们网络管理员仍然可以使用WEB浏览器来发布绝大部分的IOS命令。通过使用WEB浏览器界面可以访问思科的大多数管理功能。思科网络设备的大部分管理功能都可以通过HTTP协议来配置。

思科HTTP服务器程序它是思科IOS管理软件的一个嵌入式组件,他允许特权级别(或其他任何配置的优先级别)为15用户通过浏览器来访问思科设备。若要启用HTTP服务器来管理思科网络设备,需要通过如下步骤。

(1)启用HTTP服务。上面笔者已经说过,思科不少的网络设备,默认情况下都没有开启HTTP服务。所以,网络管理员若需要采用这个服务的话,则必须手工的启动它。如我们网络管理员需要通过利用http server命令来启用它,

(2)相关的权限控制。若思科设备启用了HTTP服务器之后,网络管理员就可以通过WEB浏览器访问路由器并进行相关的管理。默认情况下,思科的IOS管理软件通常只允许特权级别为15的用户访问路由器预先定义的主页或者访问服务器。如果用户的访问级别不是15,则用户没有完全管理路由器的权限。在网页上只显示出与这个用户所对应的功能。另外需要注意一个版本之间的差异。在IOS11.3之前的版本,只有特权为15的用户才能够使用HTTP功能,并且唯一的认证机制就是启用Enable口令。不过在现在的IOS版本中,除了特权级别为15的用户可以通过HTTP来管理路由器。而且,还可以给其他用户进行授权,让其叶具有类似的管理功能。

(3)若要给某个用户授予某些HTTP管理的功能,只需要通过简单的两步就可以授予。一是在WEB浏览器中输入网络设备的地址,并以特权用户的口令登陆管理系统。二是通过HTTP authentication enable命令来给某个特定级别的用户启用HTTP功能。HTTP访问只对特定的用户级别开放,启用密码是认证HTTP服务器用户的方法。所以,网络管理员需要注意,授权不是针对具体的用户,而是通过对用户级别进行授权实现的。

二、对于密码管理的一些建议

为了给Cisco网络设备一个安全的管理环境,往往还需要注意一些密码设置的技巧。对于不同的设备往往需要配置不同的密码,所以,密码管理是一件非常令人头疼的工作。在实际工作中,我们可以通过AAA机制可以极大的减轻管理的工作量。因为当前思科许多软件版本都支持AAA认证和授权。所以,通过AAA机制是密码管理的一个很不错的选择。

与此同时,在条件允许的情况下,还可以遵循如下的建议。

一是特权密码最好与其它密码不同。在思科设备中,任何用户都有普通用户与特权用户两个基本的级别。普通用户只能够对路由器的配置进行查看,而无法对其进行任何的配置,包括命名等等。当网络出现故障时,我们往往会先利用普通用户级别的角色去查看网络设备的基本情况。等到发现问题的原因,再利用特权模式进行维护。为此,若把特权密码与其它用户密码设置为不同,则可以在很大程度上提高网络设备的安全性。

二是定期的更改特权密码,并保障密码的复杂性。有时候,不怕一万,就怕万一。特群用户密码有时候会在网络管理员不经意之间泄露。如在输入密码的时候别人偷窥或者被窃取等等。所以,笔者建议,网络管理员应该养成定期更改特权密码的习惯。同时,在更改时,尽量要保障密码的复杂性。

网络环境中数据安全与维护方案研究 第6篇

【关键词】网络环境;数据安全;维护方案

引言

随着我国计算机技术的不断发展,对人们生活产生很多的便利条件。我国的农业、工业、办公有越来越依赖计算机网络信息技术,使得办公、生产的效率得到了有效的提高。与此同时,网络环境中数据安全也得到了很大的威胁。如何保护网络环境中数据安全是目前相关部门应该重视的主要问题。只有相关数据得到安全保证。才能保证计算机用户资料和相关信息不被泄露。保证网络环境安全合理的运行,使得计算机用户在享受计算机网络信息化带给人们便捷的同时避免相关的威胁因素造成资料和隐私的泄露。给计算机用户营造一个安全的网络环境。

一、网络环境中数据安全的概念

网络环境中的数据安全是互联网信息能正常使用的安全保障。也就是计算机用户的相关的文件和信息存在在网络当中,并且在网络中传播和共享。网络环境中数据安全其实一项复杂而庞大的技术系统,主要包括:计算机技术、网络技术、通讯技术、信息安全技术、密码技术。等等一系列技术组成。也就是保证网络中的数据安全。在国际上的定义是,通过建立一系列的措施,使得计算机用户的资料信息能得带有效的保障,保护计算机不受到病毒、黑客的攻击破坏。

二、目前我国网络环境中数据安全存在的主要问题

随着我国科学技术的不断发展,计算机已经走进了千家万户。在改变我们生活、娱乐、教育、休闲的同时,让我们能享受到高科技带来的便利条件。所以网络环境中数据安全就变得非常重要,目前我国的网络环境中的数据安全还存在很多风险,经常发生网络用户信息被盗取的事件发生。用户在使用计算机办公或者浏览新闻资讯过程中,往往会收到很多文件信息,当用户危险意识低或者好奇心强打开后,就文件中的病毒就乘机侵入计算机系统中,破坏计算网络系统,造成系统瘫痪,使得很多用户的信息资料在网络中传播开来,造成很大的损失。在我国目前的网络环境下,主要威胁用户最大的是病毒入侵、黑客袭击、垃圾文件侵害。下面对这三个问题进行深入分析。

1.病毒产生的安全问题。

病毒是构成网络环境中安全问题的主要原因之一,病毒是一种可以自我进行复制并且破坏计算机系统和内部软件的一种程序。比如在2007的时候有一款“熊猫烧香”的病毒,一度风靡我国。对我国的计算机构成很大的威胁,造成至少3.2亿的经济损失【1】。一般情况下计算机病毒的程序都是很小的,但是却能给计算机造成很大的威胁。轻则会造成计算机系统运行非常缓慢,影响计算机的正常使用效率,重则可以导致整片计算机网络系统瘫痪。使得计算机用户相关的资料和文献丢失或者遭受破坏,严重影响网络环境中数据安全。

2.黑客攻击造成的安全问题。

黑客攻击是对相关的资料和信息进行篡改、盗取、使用从而对网络环境中数据造成威胁。在计算机技术刚运行时,黑客是帮助计算机系统发现漏洞并进行修改和完善的高级计算机程序员。但是随着计算机广泛的应用在各个领域,使得一些不法的黑客分子。利用自己高超的技术对计算机程序进行破译、攻击破坏网络数据安全。

3.垃圾邮件造成的安全问题。

垃圾邮件也是网络环境下对数据安全造成威胁因素最大的问题,垃圾邮件和病毒以及黑客入侵有着本质的区别,垃圾邮件没有病毒具有的蔓延性,也没有黑客具有的潜伏性,而且垃圾邮件本身就具有高度的公开性,这也是垃圾邮件肆意传输的主要原因,掺杂在正常文件当中,发送大计算机中,会迫使用户接受邮件。

当用户打开这些邮件以后,计算机系统就会受到威胁,轻则造成计算机使用效率缓慢,重则造成个人信息泄露。

三、网络环境中数据安全的维护方案

通过对网络环境中数据安全存在的主要问题进行分析和研究,以及向网络数据安全专家的咨询,制定出以下几点维护网络环境汇总数据安全的方案。希望对网络环境中数据安全能有一定的帮助。

1.防病毒技术。

防病毒技术针对的是病毒入侵,由于我国目前的网络环境中,病毒入侵经常发生,网络环境下的防病毒技术主要体现在防范网络中自身的病毒,当计算机用户在使用计算过程中,或者浏览网页过程中,病毒就会出现。当防病毒软件一旦检测到病毒入侵就及时启动防范系统,对病毒进行驱逐和删除。在这一过程中通过安全高科技的防病毒软件和有效的防范措施结合起来,才能对我网络环境实现层次保护,给广大的计算机用户创造安全的网络使用环境。

2.提高计算机网络的安全性。

计算机网络安全性,也就是能有效的控制计算机使用网络设备和相关设备的接口。为计算机的安全使用营造一个良好的环境【3】。网络设备能对计算机的IP地址进行判断,检查IP地址是否存在威胁因素,以及判断计算机使用者对运行的数据有没有使用的权限。通过相关的技术设备能对计算机网络中各个计算机的运行状态进行及时的监控和控制,保证计算机用户能安全使用网络。在提高计算机网络的安全性方面,可以采用最新的科技设备,比如采用防火墙技术和虚拟专用网技术,能很好的防止外来入侵对计算机进行破坏。

3.构建规范操作系统提高数据安全性。

规范的操作系统对网络环境中数据安全同样起到实质性的作用。在使用计算机的过程中,按照规定的操作进行使用,能是网络书记能加安全。比如:在使用计算机时,随时更新计算机的程序,按照计算机的硬件配置使用计算机。打开的网页不能太多,也不要超负荷的使用计算机。随时对计算机进行杀毒和清理维护,保证计算机处于安全状态。如果发现漏洞进行及时的处理。对服务器的终端内容及时备份和监视。如果发现相关的资料和信息被篡改立即报警。只有这样才能保证相关的数据安全,保护计算机用户的隐私和相关数据。

4.提高计算机加密技术。

计算机网络加密能有效的隔离计算机受到的各种威胁。保证计算机用户能安全的使用计算机。网络加密技术主要是在网络环境中建立一个预警机制,当计算机受到恶意攻击时,加密系统就能及时的对攻击者进行清除清理,从而为计算机用户提供一个安全的使用环境,在我国目前的网络环境中网络加密技术主要有两种形式,包括解密秘钥和加密秘钥。加密技术主要应用在计算密集群区域,通过对文件资料原有的加密技术上再增加一道私人秘钥,当需要查阅和使用时,通过秘钥才能打开,从而保证文件资料的安全,由于计算机加密技术不会受到地点、场合、时间等客观因素的限制,在计算机硬件系统中容易实现,所以被广泛的应用在计算机维护方案中。

四、结束语

综上所述,网络环境中数据安全的维护需要从很多方面入手,对数据安全进行行之有效的保护措施。但是,网络环境中数据安全与维护一项复杂而庞大的工程,所有计算机用户都要为数据安全做出一份贡献。在目前拥有的安全系统上进行完善和整改。随时更新保护数据安全技术。为网络环境中数据安全提供有效的安全保障。

参考文献:

[1]杨勇. 大数据环境下对网络安全的探究[J]. 信息与电脑(理论版),2014,03:143-144.

[2]白红军,林晨. 网络环境的计算机终端数据安全保护技术[J]. 信息通信,2015,09:199-200.

[3]杨林. 在网络环境下数据保护的研究[J]. 仪表技术,2016,02:42-43.

网络环境安全 第7篇

电力系统是一个涉及多个领域, 相当复杂的系统, 其中主要包含继电保护、电力负荷控制、经营、管理、厂站自动化、电力市场交易等[1]。随着目前电力系统中信息化的不断发展, 信息安全问题逐渐成为电力企业面临的一个重要问题, 因为信息安全问题会严重威胁到电力企业的生产以及经营等问题, 要想使电力企业的安全、稳定运行得到保证, 就必须对这一问题采取有效的处理措施。

1 当前电力企业网络信息安全的现状

1.1 网络以及数据安全防护存在漏洞

互联网本身具有开放性, 病毒的侵入以及黑客等事件都会对电力企业的信息系统的安全造成威胁, 从而就会对电力企业的平稳运行以及健康发展造成影响, 由此就可以看出数据安全和网络的维护是电力企业信息系统的关键部分。虽然近年来电力企业中针对这一问题, 已经采取了一定的措施保护网络信息系统, 比如安全防护体系以及抗灾备份系统, 这一措施的实施使包含220kv及以上的主网信息安全防护体系都得到了基本的保证, 但是从电力企业的网络安全体系的规划来看, 电力系统在安全防护方面的建设还不够完善, 对于整体的网络系统没有一个全面的防护体系规划, 此外, 110kv以下的配电网的数据传输的安全性防护工作不够完善。最后, 对于网上营销系统以及数据的安全性都需要进一步加强。比如, 在二零零三年八月十四日发生的美加大停电事故, 就是由于蠕虫病毒影响了加拿大安大略省停电事故的恢复。

1.2 计算机病毒的入侵

病毒在网路环境中极具危险性和破坏力, 可以通过代码的执行对计算机系统造成损害。通常情况下, 计算机的病毒可以分为U盘、软盘、光盘等, 其传播的方式主要是以网络为主。当前, 电力系统中针对这一问题已经实施了双网双机模式, 通过将互联网和内网实施有效的隔离, 这种情况下, 病毒就会以资源共享或者移动存储介质的方式出现, 一旦将存在病毒的移动存储介质在计算机上使用, 计算机系统中也会受到传染。同样, 关于资源的共享问题, 在互联的网络中, 资源的共享, 能够有效的提高工作效率, 但是如果其中存在计算机病毒, 也会同样将病毒实现共享, 造成对计算机系统的损害。

1.3 组织体系以及责任不够明确

在当前电力行业的发展中, 往往都存在重视生产安全, 忽略信息安全的行为, 电力企业在发展中同样也存在着问题。虽然一些发达地区的电力企业对这一问题有一定程度的认识, 但是仍然存在一些问题, 首先, 在实际的工作中, 关于信息安全工作的相关责任以及部门职能的落实存在问题[2]。另外, 信息资源虽然在公司中得到了相应的重视, 但是往往对其不够了解。最后, 在进行信息安全的工作中, 没有一个明确的指标或者标准。

2 电力企业网络信息安全中存在问题的应对措施

2.1 强化抗灾备份建设

抗灾备份建设最主要的目的就是能够在发生一些意外灾难的时候, 能够使基本的供电得到有效的保证, 这样才能更好对灾情进行处理。在电力企业的运行中, 应该从自身的需要出发, 对其中比较重要的系统进行抗灾备份, 同时还要制定相应的应急预案, 在实际的工作中强化对应急预案的演练, 这样才能使抗灾备份建设的可行性得到保证。

2.2 计算机病毒的防治

对于计算机病毒的防治, 可以从三个方面进行。首先电力企业中从上到下, 必须有一个系统的对于病毒防治系统的部署, 对于病毒防护的客户端应该及时的进行更新和升级, 企业中的所有计算机都需要安装相应的防病毒客户端, 并且对计算机中的数据进行实时的监督, 为了降低病毒对电力企业的损害, 还需要定期进行杀毒。另外, 员工的移动存储介质、下载的软件以及光盘等在使用之前, 都需要事先进行杀毒。对于企业信息系统的重点计算机, 应该保证专一性, 将涉及秘密信息的内容应该放置在保密区, 同时还应该通过加密进行保护。最后, 信息运维人员需要使用虚拟子网对网络进行划分, 这样就能有效的防止病毒的扩散, 使网络性能得到保证, 虚拟子网不能直接进行访问, 因此在实际的运维中, 应该尽可能的将网络进行划分, 这样即使出现病毒, 也仅仅是对所在子网的计算机造成威胁, 整个网络的运行就能够得到保证。

3 对外部恶意攻击的预防

明确各个体系以及工作人员的职责, 保证责任到人。此外, 在实际的电力企业信息系统的以运行中, 如果系统出现漏洞, 就应该对补丁进行及时的升级, 防止出现恶意攻击。对有可能对计算机造成威胁的端口或者服务应该及时的进行关闭, 避免黑客通过这些通道对系统或者服务器进行破坏。同时还需要进行防火墙以及入侵检测系统的部署。防火墙能够有效的防止恶意攻击, 通过防火墙的设置, 能够有效的实现对系统信息的保护。入侵检测系统能够对系统中存在的攻击、滥用等问题进行检测, 从而就能使网络安全问题得到有效的保证。

4 对企业的信息安全防护制定相应的对策

在电力企业的发展中, 为了更好的提高企业的信息安全防护水平, 需要在进行信息安全防护策略的制定, 在实际的管理过程中, 应该实现双机管理, 将相关的信息划分为信息外网以及信息内网, 两者之间需要进行隔离, 内外网的服务器以及桌面都需要确保独立性。在系统的管理中, 应该针对不同系统的功能进行针对性的区域划分, 保证不同层面系统的独立安全性, 实现差异化防护;此外, 还应该将安全域的信息系统划分为四个层次, 分别为应用、主机、边界以及网络, 使系统的纵向安全性能得到有效的保证。

5 结束语

综上所述, 随着当前经济的不断发展, 人们对电能的需求不断增加, 电力企业为了更好的满足人们生产、生活的需要, 将网络信息技术在其中进行了应用。但是由于网络本身的开放性, 导致系统中存在一定的安全威胁, 要想保证电力系统生产、经营的安全、稳定性, 相关部门就必须不断的强化对信息安全防护技术的研究和加强, 同时, 面对不断发展的信息网络技术, 还需要对相关的法规和制度进行完善, 这样才能使网络信息技术在实际的应用中的安全性得到保证, 推动电力企业的健康、稳步发展。

参考文献

[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程, 2012.

网络环境云计算信息安全问题研究 第8篇

云计算是近年来提出的一种新型计算方式,现在已经被广泛的应用到现代网络信息网络中,对进一步推动现代信息技术的发展具有重要意义。但是网络环境运行具有危险性,信息运行与应用存在风险,这样就需要基于云计算背景,对存在的各类风险因素进行综合分析,将提高网络信息安全为核心,重点研究信息安全管理措施。

1 云计算分析

云计算主要基于分布式处理、网络计算技术以及并行处理等技术的一种新型计算模型,通过建立信息资源共享新型架构,来对架构范围内的网络功能服务供给与数据存储目的。云计算的载体为计算机网络,可以采取多种形式进行计算,来实现信息的服务。与传统计算方式相比,云计算部署配置更为简单,只需要通过Internet便可想用户提供访问服务,且具有良好的拓展性,满足大规模信息集群的无缝拓展。另外,还可以对存在的错误节点做到忽略,这样即便是出现大量节点失效情况,也不会造成程序崩溃。但是因为其需要通过计算机网络来达到信息服务目的,结合网络环境不安全性特点,其在运行时也存在较大信息安全风险,不能保证服务质量。且目前正处于与传统业务交接的阶段,过渡处理不当很容易出现垄断问题。为提高云计算运营效率,就需要针对其存在的安全性问题进行完善,避免出现网络病毒事件、网络信息泄密事件等。

2 网络环境下云计算安全管理技术分析

(1)信息加密技术

第一,对互联网云环境内所有信息进行加密处理,如果用户需要对某类数据进行处理,需要输入验证密码,通过身份信息验证,来提高互联网信息安全性。将加密文件上传到网络环境中,管理人员可以对其进行处理分析。而控制人员则需要通过PGP方式来实现对信息的安全保护,在此种模式中,管理人员可以在文件传输过程对其进行加密处理。第二,信息数据传输工程中,文件管理人员可以设置数据传输命令,接受人员在输入正确指令后,便可接收到全部有效信息。第三,需要重点研究与计算网络中出现的非法入侵API密钥现象,即文件管理人员可以对需要传输的文件信息设置多个API密钥,来避免黑客访问。另外,还可以选择AES技术对部分数据范文进行加密,同时利用RSA技术对其进行二次加密。如果想要对该文件进行访问、下载或删除等操作时,需要同时输入AES与RSA密码,文件信息具有较强的安全性。

(2)智能防火墙技术

通过模糊数据库,利用模糊识别技术建立的新型防火墙,可以有效识别各类信息,能够有效控制用户对信息的访问。第一,入侵防御技术。数据包在进入到主机时,需要利用阻断方式,这时很有可能会造成信息不能正常交流,而利用智能防火墙则可以有效解决此类问题,提高数据包安全性。第二,防扫描技术。扫描技术即黑客利用特定软件对数据包进行拦截,然后对数据包内信息进行访问或者破坏。智能防火墙所具有的防扫描技术能够有效阻挡黑客对数据包的扫描,来确保信息在网络环境中的安全性。第三,防欺骗技术。MAC往往会伪装成IP进入到网络环境中,通过智能防火墙可以对MAC进行限制,避免其对网络环境信息产生损坏。第四,防攻击技术。通过识别网络环境中存在的恶意数据流,将其阻挡主机系统外。

(3)反病毒技术

计算机病毒是降低网络信息安全的主要因素之一,云计算背景下,为提高信息数据安全性,可以利用反病毒技术,消除病毒对信息的影响。第一,动态实时反病毒技术。与普通防病毒技术相比,其具有更优秀的防护效果,且技术系统更靠近底层资源,能够更彻底、全面的实现对系统资源的控制,一旦发现病毒信号,则可以立即发出报警信号。第二,静态反病毒技术。此种技术因其不能根据网络运行状况来判断计算机系统是否被病毒侵害,已经逐渐被动态实时反病毒技术替代。

3 云计算环境下网络信息安全措施分析

(1)云计算基础设施管理

基础设施在云计算平台中具有重要作用,一旦其运行出现故障,势必会影响网络信息安全。在对基础设施进行管理时,需要通过实现多种信息处理要素绑定,包括IP地址、服务器以及MAC等,来减少恶意网站欺骗事件的发生。同时还应重点做好防火墙的建设,可在DMZ内网间,或者DMZ与互联网多个节点之间安装高效率防火墙,来降低网络环境中所存风险因素的而影响,提高信息传输的安全性。另外,针对系统不常用端口要做好定期检查,并安装杀毒软件,必要时可以将服务端口关闭。为提高远程信息安全性管理效率,还可以采用身份密钥识别、远程控制等保护措施,提高信息安全性。

(2)用户与系统信息保护

基于与计算环境,需要重视云端资源虚拟化条件下,用户与系统信息的安全管理。云计算实现的方式即利用虚拟化技术来为大量用户提供所需数据信息,云资源可以说是整项技术实现的核心,无论是存储资源、计算资源、宽带资源,还是智能配置均需要建立在虚拟化基础上。想要提高云服务系统运行效率,以及用户信息数据的安全性,就需要解决虚拟化后用户信息整体性与环境共享性间所存在的矛盾。例如常用的用户虚拟化实例数据间逻辑隔离,避免用户信息被泄露。另外,还可以从云端基础构架角度分析,解决系统虚拟化后存在的安全隔离、防火墙配置与访问控制等问题。将用户业务映射到虚拟化实例后,云端需要提供独立信息安全管理与控制技术。如利用VMware进行中间件类型虚拟化,物理上某服务器存在运行多个相互独立用户OS与APP应用可能,在对该实例进行木马、反病毒等安全检查时,保证不会被其余替代的虚拟化实例访问,实现各用户间隔离目的。

(3)无边界性统一安全保护

虚拟化用户环境隔离需要通过逻辑隔离方式来实现,云端用户数据与运行环境从物理角度分析为相互融合的,与传统安全模型存在一定差异,决定了云计算物理上并不存在绝对安全的边界。因此在对云计算环境信息安全进行研究时,需要基于其无边界性特点进行统一信息安全管理。但是因为受资源成本运行效率等因素限制,云端不能完全实现对每个或者每类用户单独设置安全防护系统,来对信息进行汇聚、分发与审查。因此,应基于逻辑隔离建立信息安全管理、防护系统。云端安全服务体系据有统一性与整体性特点,需要设置高级别的安全防护管理制度。以预先设定的规则为依据,从给定虚拟实例出口进入安全服务体系内,遵循单独配置原则,对用户信息数据进行审计、检测、加密与解密等安全处理,确保用户信息安全性。

4 结束语

云计算作为一种新型的计算模式,现在已经被广泛的应用到计算机网络中,基于其运行特点,来对信息安全性进行分析,需要采取一系列技术措施进行优化,提高用户信息的安全性与统一性,避免网络环境中各项风险因素的影响。

参考文献

[1]钟红春.云计算网络环境下的信息安全问题研究[J].网络安全技术与应用,2015.

[2]张立永.云计算网络环境下的信息安全问题研究[J].中国高新技术企业,2015.

[3]高建.云计算环境下的信息安全问题探究[J].长江大学学报(自科版),2014.

网络环境下会计信息安全问题研究 第9篇

在现代经济结构中, 企业是带动经济发展的重要部分, 网络时代更是让这一点更加明显, 它打破了企业传统的管理模式和会计模式, 实现了企业的信息化, 在这样的大环境下, 会计信息化代替了传统手工记账, 大大便利了会计信息的处理。会计信息化系统是在不改变会计本质的基础上, 将计算机运用到会计领域, 是一种按照现代企业管理的思想设计的基于计算机技术的现代企业会计信息系统。通过这样的信息化系统能够实现会计数据的多元化管理, 大大减轻了会计人员的工作量, 运用计算机程序软件, 避免了手工记账容易出现的数据运算错误, 为会计信息使用者实施经济管理与决策提供及时、准确、系统的信息。但会计信息化在提高工作效率的同时, 由于处于网络环境下, 也增加了会计数据泄露的风险。只有解决了能导致会计信息安全问题的因素, 才能真正意义上地实现会计信息化的目的, 促进企业又好又快的发展。

近年来, 企业由于信息泄露引起损失的事件层出不穷, 这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务会计数据。通过会计信息可以反映企业的财务问题, 企业的运营状况以及未来的发展方向, 特别在当今经济全球化的环境下, 随着企业规模和涉及行业的扩大, 会计信息更是起到越来越重要的作用, 部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录, 财务人员将会计信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅, 管理者通过对会计信息评估及时发现管理上存在的问题, 根据企业的资金运行, 更好地策划企业的经济业务活动, 投资者通过会计信息获取企业的财务状况和经营成果, 以便进行合理投资决策。

二、影响会计信息安全的因素分析

会计信息对现代企业有很重要的作用, 因此在企业实现会计信息化后, 面对现今各种信息泄露事件, 我们必须提高警惕, 分析可能造成会计信息安全问题的因素, 并对之进行预防和完善, 保护企业的会计信息安全。

(一) 实行会计信息化的计算机硬件存在的问题。

会计信息化与运用计算机的水平密不可分, 会计数据存储于计算机的存储区, 因此计算机的硬件系统的配置就很重要了, 出现配置不当或系统故障时都会影响会计工作的进行, 故障时也容易造成数据的丢失, 不利于会计信息的连通, 严重时会导致系统瘫痪, 威胁传输的信息的完整性, 甚至使信息丢失, 造成不可估量的损失。日常的会计工作中, 计算机硬件在遇到突发情况, 比如断电之类, 很容易造成系统磁盘的损坏而出现数据丢失的情况。

(二) 企业运用的财务会计软件存在的问题。

企业会计软件是会计信息化运作的基础, 不同的会计软件有不同的操作方法, 有些操作的功能相同, 但操作过程却有区别。一个设计合理, 功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督, 这样有利于加强人员管理, 起到最基础的堵塞漏洞的作用。

在应用软件的研制过程中, 对容易出现问题的软件功能、细节等地方, 全靠研究人员的多方面思量, 如果考虑不周就有可能使得实际工作中出现与预想不同的结果, 进一步导致整个结果有差错。如果有这种问题存在的话, 在实际处理中, 当输入原始资料, 在软件程序的控制下就会出现多个结果, 这样的问题直接影响到数据的真实、安全。

在会计信息化深入企业之后, 财务会计软件成为了会计信息化的运行平台, 我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如, 用友软件中, 在填制采购及销售订单时, 系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说, 不输入采购或销售人员, 不便于汇总管理, 而且如果日后出现问题, 也对落实责任非常不利。而在金蝶软件中, 相比用友软件的能够增加、删除、修改等功能, 金蝶K3中只有查询权和管理权, 对用户的职能设置不够完美, 安全性不高。

(三) 人为的刻意破坏和泄露

1、财务人员实际操作不当。

由于实施会计信息化的财务人员处理业务能力不够, 自身职业素养不高, 或责任心不强等原因造成的会计数据录入出错、操作步骤失误、错误的处理方法以及检查力度不够导致账簿混乱, 账证不符, 账账不符等现象, 降低了会计工作的质量, 从而导致会计信息的完整性缺失、失去原本的信息可靠性。据华商网数据, 在我国从业的财务人员中, 会计人才市场已经供大于求, 多数都只是初级资格, 真正高能力、高素质、高效率的三高求职人数仅有该专业全部人数的10%左右, 并不能满足用人单位的需求。也就是说, 会计从业人员的能力水平难以达到高层次的问题才是自身没有找到好的工作岗位的原因。

2、会计人员违背职业道德, 不遵纪守法。

对会计政策法规不十分了解, 在实际业务操作不规范, 具体控制措施不严的情况下, 伪造、变造、隐匿、毁损会计资料;或是明知各项会计政策法规, 但在现代这个充满诱惑的时代, 为了追求自己的利益, 放弃原则, 利用职务之便贪污、挪用公款、未经许可转移资金、掩盖企业各种舞弊等行为, 做出不法之事, 甚至窃取或泄露本企业机密, 不顾企业损失, 自己从中获得利益。

3、单位领导的授意。

当代的企业中, 公费私用的情况并不少见, 对于领导的私用开支, 会计人员作为企业雇员, 不坚持自己的原则, 不仅不阻止劝说这样的错误, 还听从领导, 参与造假, 将私用公化, 使得表面的会计数据不真实。

4、内部非会计人员的盗取。

非会计人员怀有目的性的通过利用盗取或收买有权限人员的访问密码之类通过了计算机财务软件, 在进入会计软件系统之后, 可以查询想要查看的会计数据、账簿信息、修改数据, 甚至通过使用工具软件直接将数据盗走。

(四) 网络黑客、病毒的攻击

1、电脑黑客的攻击。

网络的广泛运用也衍生出了黑客的存在, 他们非法的利用计算机安全软件系统漏洞, 侵入到电脑用户的系统中。在会计信息化中, 电脑黑客入侵到企业的财务软件中, 查阅企业的会计数据信息, 甚至利用网络的漏洞, 对电脑用户进行实时的监控, 盗取企业的核心关键信息, 从各个方面攻击会计信息安全, 使得企业的会计数据完全暴露在商业竞争者或有别的意图的人的面前。

2、数据传送过程中的安全威胁。

会计数据的信息化, 使得在进行会计数据的传送时, 如果被对本企业有不正当意图的人利用, 则在传输的过程中很容易造成数据被截获。

3、计算机病毒的破坏。

计算机病毒随着网络的发展也呈现出多样化的特点, 传播途径多, 有些病毒一旦感染, 很容易破坏原本的计算机程序, 或者针对性地破坏计算机中的某个软件, 企业会计信息化所用的财务软件也有可能被病毒感染, 造成软件中的会计内容无法浏览, 软件无法使用, 甚至使整个会计软件系统瘫痪, 造成会计数据的丢失、损坏和篡改, 而且损害硬盘后也无法进行数据的恢复, 对会计信息安全有很大的威胁。

三、预防及解决会计信息安全问题的方法

信息时代的到来让会计的职业从手工记账的繁琐来到现代化信息工程下的会计网络化, 也增大了人为的接近会计数据的机会, 随着人们心态以及对利益、名声等的追求, 对企业有很大影响力的会计数据也有了不同的想法。会计信息安全面临的挑战日益增强。在上述的分析中, 从不同角度和层面得到了可能会影响到会计信息安全的因素, 这些因素存在于这么多方面, 而在目前的网络时代中, 会计信息的安全对一个企业来说是非常重要的, 因此如何才能进一步地保护会计信息的安全是一个很大的问题。

(一) 完善企业财务软件的开发, 做好系统维护工作。

财务软件是会计人员实际工作中直接操作的, 也是会计信息录入后处理的重要部分, 软件的好坏、是否适合本企业的会计操作, 功能是否完善都会影响到会计信息的安全。因此, 完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等, 配备功能完善的会计电算化软件, 请专门的软件研发人员定期对系统进行检查, 以确保财务软件处于正常、良好的运行状态。

(二) 规律地进行会计用计算机的硬件检查, 加强基础设施的安全防范工作。

会计用计算机是企业的固定资产, 通常为了减少开支, 企业在现有资源可利用的前提下, 通常不太注重设备的更新换代和机器重换, 这样的长期使用下, 计算机出现系统故障、硬件损伤等等原因都可以成为会计信息数据不安全的潜在隐患。为了消除因为长久的不对会计用计算机进行重换引起的会计数据安全问题隐患, 企业应该注意对计算机这种设备的折旧和换代, 配备硬件过硬的计算机设备。在企业内部组建专门解决各种计算机问题的部门或小组, 针对日常使用中出现的一般性硬件故障进行维修。

(三) 企业多组织对财务人员的会计安全教育和管理, 提高会计人员的自律意识, 并在工作中进行考察, 加强他律的强度。

财务人员是了解企业会计信息的核心人员, 参与会计工作的人员职业道德直接影响到会计信息的安全。在通常的工作中, 对待工作是否认真、是否秉持公正诚信的态度对待自己的职业靠的就是会计人员的自律意识, 这种自律意识的缺失也是现今网络时代下造成会计数据丢失或失真的直接主要原因, 因此, 加强会计从业人员职业道德的培养是非常有必要的。企业可以定期地请专业老师对企业内部财务人员进行职业素养培训和再教育, 不定期地实行财务人员职业道德的检测, 或者让财务人员对自己近期的工作做简报, 重点说明自己或周围同事存在的问题。

(四) 会计人员及时做好会计数据的备份工作。

备份本身就是为了防止数据因为特殊原因丢失而事先将数据做个复制并存储起来, 因此及时地做数据的备份工作可以在出现数据有问题时做重新恢复的步骤, 从而在很大程度上防止数据的丢失。

(五) 企业制定更加完善的制度或规定。

在管理制度上, 管理机制要符合内在性、系统性、客观性、自动性和可调性, 有怎么样的管理机制就有怎么样的管理行为、怎么样的管理效果。实行最基本的岗位轮换制度、亲属回避制度。 (1) 岗位轮换制度一来可以提高企业财务人员处理不同工作的能力, 还可以减少财务人员在了解业务后, 利用工作的属性和漏洞满足自己的一些私欲;亲属回避制度是会计工作管理中最基本的原则, 亲属间同属财务会计部门大大增加了会计安全性的问题, 一定要坚决避免。 (2) 实行奖惩制。现今生活中, 许多人在面对物质金钱、名利时容易动摇, 不顾自己的职业道德修养对出有违原则的事情, 损害企业的利益, 财务人员也不例外, 财务人员的有违原则直接会造成企业会计数据的不安全性, 因此企业可以针对财务人员的特质, 制定相关的科学激励政策以及惩罚方式, 对于能自觉维护企业利益, 认真工作的职员予以金钱上的奖励, 同时也允许职员间相互监督, 发现有不遵守职业道德损害企业利益的行为及时举报, 经核实后对违反企业规定的人做出惩罚, 惩罚可依犯错大小而定。 (3) 给予财务人员目标激励。根据弗鲁姆的期望理论, 企业可以多多了解在职财务人员的所需所缺, 在此基础上设置一系列的策略来激励财务人员, 使得职员不用违背自己的原则, 也不会因为外界的诱惑而出卖企业的利益, 只要努力工作就可以得到自己所想的事物, 包括物质奖励、晋升的机会、别人的认可、自己阅历资质上的成长等。以目标为诱因, 从客观条件方面降低了财务人员通过自己的便利出卖本企业会计信息的可能性。

(六) 企业内部审计部门的严格检查。

企业的会计工作不定期的会有审计人员的检查, 审计人员只有遵守自己的职业道德, 对同事不包庇、不袒护, 发现问题直接报告, 这样的做法才能对企业财务人员起到威慑作用, 从外力上要求和强制财务人员必须保证自己工作的准确无误, 保证经手的会计信息安全, 否则将会面临处罚, 甚至被解除雇佣关系。对会计信息的审查力度是保证财务人员不弄虚作假的根本保障。

(七) 创新计算机安全技术, 对企业会计信息做加密。

针对电脑黑客的恶意攻击、计算机病毒传播, 企业可以通过完善本企业所用计算机安全软件, 提高入侵检测、扫描漏洞的技术, 加强对网络层面上恶意攻击的阻止范围。对要传送的会计数据做加密处理, 防止在传送过程中给别人可乘之机。

参考文献

[1]中国互联网络信息中心 (CNNIC) .会计信息化存在的问题及其实现方式, 2011.11.29.

[2]翟铮.用友财务软件的应用体会与问题分析.科学与财富.

[3]于世伟.投资者如何利用企业的财务信息和其他经济信息.活力, 2011.

网络环境下会计信息安全对策分析 第10篇

从某种意义来说, 会计信息处理适时化、便捷化和无纸化, 大大加快了会计信息流通的效率。但会计信息存在一些安全性方面的问题。

1.1 会计人才缺乏

从事会计工作的人员要熟练的掌握计算机以及网络方面的知识。清楚网络环境下解决会计工作经常出现的故障的基本方法以及维护办法, 掌握电子商务方面的相关知识以及国际网络交易的相关法律, 对于会计方面的知识要熟练掌握, 如此便需要网络会计工作人员不但要作为一名优秀的计算机工作人员, 而且还要作为一名具有高素质的会计从业人员, 并且能够熟练的运用财务软件。当前, 我国稀缺此类综合型的人才。

1.2 财务信息可能被窃取

财务信息作为展现企业在财务方面的现状以及经营成效的关键性依据, 尤其是关系到企业商业秘密的财务信息, 不能够将之泄漏、破坏以及遗失。基于网络背景之下, 以往将放置计算机的机房作为“保险箱”的安保措施已经走出了历史的舞台, 现在很多的财务信息是在网络之中传递的, 处于开放化的网络环境之中, 因为互联网所具有的开放特点, 可以使得不同的计算机实现资源共享, 并且也为部分恶意破坏亦或是病毒带来了泛滥的契机。使得信息有着被拦截、修改以及泄漏等风险, 难于确保其切实可靠。比如, 由美国国防部的网络平台遭到篡改直至我国163网络平台的崩溃, 由微软所研发的蓝图遭到窃取, 至美国的克林顿总统所持有的信用卡信息遭到盗取, 都留下了黑客的足迹。

1.3 企业内部控制可能失效

以往的会计系统着重强调对于开展业务的授权以及职责性、准确性、合法性, 可是基于网络背景之下, 在网络之中处理财务方面的信息, 诸多不一样的会计业务相互交织, 再由于信息方面的共享, 财务信息的繁杂, 重合增速, 使得以往的会计系统中的功能失去效果。原本通过核对账簿来进行纠错的方式已不再使用, 光、电、磁介质也和纸张介质不一样, 其所承载的信息可以不着痕迹的被篡改以及删掉。

2 网络环境下会计信息安全问题的原因分析

针对当前网络开放的大环境, 会计信息化、电子化自然会带来一些安全性方面的问题, 下面对于网络环境下会计信息安全问题产生的原因进行归纳分析, 重点有下列三个:人为、技术以及管理这三个因素。

2.1 人的因素

能够把和信息系统有关的人员分成内外部两个层面的人员, 进而来对他们是怎样影响基于网络之下的会计信息方面的安全展开研究。内部层面上的人员囊括信息系统最为基础的用户以及对系统进行维护与管理的相关人员, 这些人员对于会计信息安全所带来的影响囊括有人的相关需要以及人所具有的素质。 (1) 人的相关需要说的是在会计作业过程之中会计工作者对于会计信息在应用方面的相关要求。所有的信息技术均不能够做到完美无缺, 同样也具有缺陷。所以, 在会计领域里使用一种全新的信息技术就不得不思考安全方面的问题, 愈复杂的技术所带来的安全方面的问题也可能会愈复杂。 (2) 人所具有的素质说的是在会计作业过程之中应用会计信息的人员是不是熟练的掌握了信息技术, 以及是不是有着很高的信息安全方面的意识以及防治措施。再者信息系统的设计与开发人员由于水平有限, 而某些好奇者正是利用这样的漏洞以各种各样的方式侵入别人的系统, 意图盗取对于自身有帮助的相关数据亦或是对系统进行破坏。

2.2 技术的因素

在以往的认识里面, 技术一直作为信息安全里面一个主要的课题。任何一个新产品的加入, 均会造成新的安全隐患。推动技术方面的进步以及产品换代那也是情理之中的事情。可是假使想要更加的安全, 便要对这部分技术以及产品有着深层次的了解以及掌控权。在网络基础之上的会计信息系统并非为独立的一个系统。随着信息技术不断的进步, 电子商务日益盛行起来, 就连支付宝网银等也成了一种重要的支付方式。

2.3 管理因素

人们常说“三成靠技术, 七成靠管理”, 管理逐步受到了人们的注重, 在信息安全方面中也不另外。会计工作者U盘之中的信息被泄漏出去亦或是为了更加便捷的开展工作便将系统密码告知别人, 这均作为潜存的一种风险。假使在开展管理的过程之中思考到了这方面的问题, 实施安全责任制, 严格按照作业规程来开展工作, 如此会计信息在安全方面的问题便会逐步小化。由于管理对于会计信息方面的安全有着非常关键的作用, 所以制定以及落实安全方面的规程, 仔细的划分安全方面的责任, 构建起良好的响应制度, 对于工作人员要展开专门的培训, 这样统一规范的会计信息安全的管理体系要全面的推广和执行下去。

3 降低基于网络之下会计信息安全问题的具体对策

为能够使得网络背景下的会计信息虚假的现象得到有效改善, 针对网络背景之下会计信息方面的安全问题, 能够采用对应的防控措施, 具体体现为:

3.1 提升电算化会计人员素质

提高会计人员的素质, 电算化会计信息系统应在开发阶段就要对使用该系统的有关人员进行培训, 提高使用人员对系统的认识和理解, 以减少系统运行后出错的可能。培训不仅仅是系统的操作培训, 还应让其了解系统投入运行后新的内部控制制度、电算化会计信息系统运行后的新的凭证流转程序、电算化会计信息提供的高质量的会计信息的进一步利用和分析的前景等等, 不断提高会计人员的素质。

3.2 强化网络安全技术控制

(1) 通过高科技的签名手段。利用电子商务之中的认证机构对数据展开认证, 能够在很大程度上防止电子凭证出现造假行为。当前, 国内正在努力构建电子商务的认证机构, 其利用在注册审核上的相关体系, 对于申请证书的用户的有关信息进行审核, 并且把有关的内容纳入进授予证书的领域之中, 让用户在属性方面的真实度同帧数相吻合。 (2) 对会计信息系统进行权责分离。要在会计电算化系统中做到权责分离, 必须做到:一是明确岗位职责, 实现不同职责方面的有效分离, 二是对于系统里面数据展开相关分类, 保证权限方面的分配能够更加的有效。

3.3 加强会计信息系统的内部控制

第一, 要按照法律方面的规定, 形成良好的信息方面的管理和内控制度。目前, 我国有关会计信息的法律法规囊括有:《中华人民共和国计算机信息系统安全保护条例》以及《计算机信息网络国际联网安全保护管理办法》等, 在这部分法律制度里面对于网络信息的安全在法律保护的范畴中予以了规定, 所有的人以及所有的组织均不能够对会计信息系统安全造成侵犯。因此, 在对企业的内控机制进行构建时, 可以应用以上法律法规, 利用法律、道德和纪律等领域来对组织之中的员工进行约束, 来避免出现作弊以及违法的行为。第二, 强化审计以及监管, 保证处理会计信息上的规范性, 对会计信息做到保密。在系统出现失误的状况之下, 快速的形成失误文字报告而且对于系统出现的失误次数进行准确的统计, 便于更好更快的让问题得到解决, 按照各个部门亦或是各个分公司在具体操作上的记录, 和系统所记录下来的信息进行结合来查找是不是存在非法用户登录到会计信息系统之中, 并且不断的采用相关的措施, 确保系统能够时刻保证安全;对于会计信息的处理要实施监管, 对于查看会计信息的用户实施追踪, 进而确保会计信息时刻保持安全。

参考文献

[1]吴伟荣.基于公司治理的会计信息披露质量博弈分析[D].华中农业大学, 2009.

[2]余肖生.网络环境下信息系统的安全问题及对策研究[J].情报科学, 2008, (6) .

[3]刘峰成.网络环境下财务风险及其防范的思考[J].合作经济与科技, 2007, (11) .

[4]程琳.我国企业会计舞弊原因探析[J].财会研究, 2006, (4) .

网络环境下数据库安全机制问题探讨 第11篇

【摘要】现代信息系统的飞速发展是以计算机以及计算机网络系统的飞速发展为标志的。信息化的社会在尽力追逐信息系统的失控功能。计算机、高速网络逐步民用化、商用化、家用化,正因为信息在人类社会活动、经济活动中起着越来越重要的作用,信息的安全就日益成为关系成败的关键要点,日益引发人们越来越深刻的重视。本文从数据库安全性的基本概念入手,在其安全体系的基础上,针对目前可能存在的威胁,展开对于数据库安全的讨论。

【关键字】数据库 安全 威胁 防范技术

【中图分类号】tp393 【文献标识码】A 【文章编号】1672-5158(2013)04-0130-01

随着Intemet的发展普及,越来越多的企业参与电子空间,将其核心业务向互联网转移,地理上分散的部门、公司、厂商对于数据库的应用需求过旺,数据库管理系统的运行环境也从单机扩展到网络,对数据的收集、存储、处理和传播从由集中式走向分布式,从封闭式走向开放式。正如去年大肆宣传的从一些电子商务企业中盗窃信用卡号码的事件所表明的,安全性缺口的确引人瞩目。因此,本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。

一、数据库安全及威胁

一般意义上,数据库的安全定义就是保证数据库信息的保密性、完整性、一致性和可用性。数据库安全控制是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。要保证数据库的安全通常依靠以下几种技术:即身份鉴别、标记与访问控制、数据完整性、数据库安全审计、客体重用、可信恢复、隐蔽信道分析、可信路径和推理控制等。

数据库作为信息的重要集中地,一般说来,面临的安全威胁主要有:

1.软件和硬件环境出现意外,如磁盘损坏,系统崩溃等

2.计算机病毒可能造成系统崩溃,进而破坏数据

3.对数据库的不正确访问,引起数据库中数据的错误

4.未经授权非法访问数据库信息,窃取其中的数据

5.未经授权非法修改数据库中的数据,使其数据失去真实性

6.通过网络访问对数据库的攻击等

二、网络数据库的安全隐患

IIS+ASP+Access解决方案的主要安全隐患来自Access数据库的安全性,其次在于ASP网页设计过程中的安全意识和措施。

1)数据库可能被下载

在IIS+ASP+Access网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

2)数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密.也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在mob文件中。从地址“&H42;”开始的区域内,我们可以轻松地编制解密程序,一个几十行的小程序就可以轻松地获得任何Access数据库的密码。因此,只要数据库被下载,其信息就没有任何安全性可言了。

3)ASP源代码存在安全隐患

由于ASP程序采用非编译性语言,大大降低了程序源代码的安全性。如果黑客侵入站点,就可以获得ASP源代码;同时对于租用服务器的用户,因个别服务器出租商的职业道德问题,也会造成ASP应用程序源代码泄露。

4)程序设计中的安全隐患

众所周知,HTTP是一个无状态的协议,它不追踪用户的链接,这使得Web页面无记忆性且相互独立。ASP代码使用表单实现交互,而相应的内容会反映在浏览器的地址栏中,如果不采用适当的安全措施,只要记下这些内容,就可以绕过验证直接进入某一页面。实际上,页面的访问是通过URL实现的,如果程序不对每个页面进行合法性检验,那么非法用户即使不知道口令,只要知道某些页面的URL,就可跳过身份验证页面去直接访问后面数据处理的相关页面,从而侵人到系统的核心数据库中。

三、数据库安全技术的发展趋势

数据库安全技术随着计算机技术的发展,特别是计算机网络安全技术的发展,而呈现出以下发展趋势:

1.口令认证系统逐渐向动态口令认证过渡。

动态口令认证是非固定口令的认证,用户口令呈现动态变化;此外,作为数字证书载体的智能密码钥匙(USB KEY)也被用于现在数据库安全技术上。

2.加密算法越来越复杂化

非对称密码技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故也称为公钥密码体制。现在密码研究的重点是对已有的各种密码算法从设计和分析两个角度上进一步深入发展,完善和改进算法的安全性、易用性。传统密码将会在安全性、使用代价、算法实现上有进一步发展。

3.防火墙技术

应用专用集成电路(ASIC)、FPGA特别是网络处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,功能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测技术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是与多个安全产品实现集成化管理和联动,达到立体防御的效果。

4.物理隔离技术的使用

安全专家认为,联网的计算机是有安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联互通。物理隔离就技术而言,大致可以分为简单隔离技术和网闸技术。

四、结束语

云环境下网络数据存储安全分析 第12篇

1 网络数据存储

网络数据存储有别于传统存储技术, 是将大量数据存储至云端后由存储用户自由存取的新兴存储技术, 以服务器实现与用户的直接对接, 且无需承受时间空间的限制, 随时随地实现数据访问, 实现高效处理企业数据业务。在这种环境下, 企业可以节约相当部分的人力资源、存储费用, 从而实现企业简化管理, 节约成本。

2 网络数据的存储安全现状

网络数据的存储尽管不必担忧庞大数据的存储空间, 但是数据使用依托网络的必然性就承担了虚拟技术下远程数据中心的安全风险, 传输过程的诸多特性可能会遭到网络风险, 数据访问、获取、存储过程都对云环境存储提出高度安全要求[1]。

2.1 数据访问。

网络数据出存在云环境之下, 用户通过访问服务器实现数据资源的进入。用户一般采用用户名称与密码的同时输入获得正确的访问形式, 在用户本身不丢失访问形式的前提下能够有效的形成防止数据盗窃的安全墙, 以核实身份认定保证数据访问安全。

2.2 数据获取。

数据获取要求实现数据在传输过程中的网络安全, 保证数据的完整性及保密性屁。用户在用过互联网形式获取存储数据过程中, 异地存取较易形成黑客等身份人员的窃取, 导致数据传输的安全性被破坏, 无法实现数据的完整与安全获取。

2.3 数据存储。

云端作为网络数据的储存空间, 庞大的公共数据集合体吸引了不法分子的攻击, 借以实现数据破坏。因此, 云端数据实际上承受着服务器安全性的威胁, 即使在管理人员实现诸多防护形式前提下, 人为的数据破坏仍然不可避免, 这就对管理办法和管理机制提出了一定程度的挑战, 保护服务器系统安全成为必要的安全举措[2]。网络数据的存取安全时刻影响着云数据的发展推广。关注网络存储安全, 规范存储安全制度, 提升安全防护技术, 才能保障云环境下的数据安全存储[3]。

3 关注网络数据存储安全

针对云环境网络数据存储的运行结构, 应当切实实施存储系列安全举措来实现数据存取的实时安全。关注技术安全可以高效率的提升数据安全性, 技术是实现数据存储的关键, 包括数据存储、基层管理都需要进行技术关注。

3.1 加强数据存储过程的虚拟技术。

加强数据存储过程的虚拟技术, 是用基于虚拟技术下的隔离执行、蜜罐等相关技术进行系统保护, 获取基础资源的数据存储安全。数据的虚拟化允许用户对数据进行访问与管理, 用户不必关注个人数据的存储手段与基础设备。对虚拟化技术下的数据存储技术进行加强, 将各等级的密级信息进行分层次的虚拟化物理介质存储, 才能避免越权访问虚拟数据的情况发生。

3.2 提高对数据的基础安全管理。

提高对数据的基础安全管理, 是对数据存储与传输进行VPN、SSL等加密技术设置, 实现数据加密[4]。其中包括对数据流的加解密、加解密的推送等。数据流的加解密主要以云端设备对网络运行硬件进行加解密的具体设置, 云终端对密钥进行独立性内部存储, 利用AES等内置算法, 对数据流进行加解密的设置, 除此之外, 加解密同时可以设置权限, 以授权形式, 对进入数据库的密钥进行重新认证及注销等, 保障密钥的独立性设置。加解密的推送则是指按照双方设定进行对接, 将数据加密并推至具体的服务器, 以保障数据的基本安全。

3.3 保证数据实时恢复副本。

保证数据实时恢复副本, 以保障数据存储板块发生突发状况时, 采用副本进行数据的快速整合与修复, 保障云端的正常运行轨迹不受干扰[5]。其一, 云盾丢失情况下, 数据存储系统可以对用户存储数据进行人工认证等形式的密钥恢复;其二, 数据的丢失可以依托技术进行数据库修复, 例如, 删除数据一般以仅丢失索引为前提, 一定修复下能够获得所删除数据信息。

3.4 加强对相关网络的法律规范。

加强对相关网络的法律规范, 同时对网络技术标准进行评定, 才能形成对云端服务技术发展的有力保障。虚拟网络的信息泄露威胁, 要求管理内部建立必要的监控监管手段, 更需要相关规定与法规的约束与制裁, 仅本地建立的监控监管手段可以一定程度上完善存储机制与规则, 但无法从根源上杜绝数据源的安全威胁, 只有有规可依, 才能避免数据流失。

结束语

互联网快速发展时代, 云环境数据存储模式只会越来越受用户青睐, 这是必然的趋势发展要求。但是, 云环境下的网络存储模式要求数据的存储具备极高的安全性能, 一旦数据安全无法保障, 云计算技术的运用推广会受极大限制。对云计算下的网络数据存储现状进行梳理分析, 进行一系列技术手段有效提升存储数据的安全, 才能积极推进进行云服务技术的推广普及, 保障云计算数据存储的网络安全。

摘要:面临各行业数据业务增长的多重要求, 云作为新兴网络技术承担起数据存储跨时代性的挑战, 但云环境下的资源无限共享框架也使数据运存储由此面临网络运行模式的潜在安全威胁, 保护云环境下的网络数据存储安全迫在眉睫。

关键词:云,网络数据,安全存储

参考文献

[1]王颂.浅析云计算用户数据传输与存储安全[J].通讯世界, 2016 (3) .

[2]曾振东, 孙波.针对云端环境下入侵行为分析及网络安全技术实现[J].网络安全技术与应用, 2016 (5) .

[3]韩怿冰, 宋文军, 尚展垒.云存储环境下的用户数据安全机制研究[J].网络安全技术与应用, 2016 (4) .

[4]王亚楠.云端数据存储安全技术分析[J].俪人:教师, 2016 (7) :281-281.

上一篇:琼氏不动杆菌下一篇:小区集中供热系统