在平平淡淡的日常中,大家都经常接触到论文吧,论文写作的过程是人们获得直接经验的过程。一篇什么样的论文才能称为优秀论文呢?旧书不厌百回读,熟读精思子自知,本文是勤劳的编辑为大伙儿分享的现代计算机网络安全论文最新4篇,希望对大家有一些参考价值。
(一)网络系统的软硬件及系统数据受到保护,不受外界因素或者恶意的破坏所影响,系统可以正常的运转,网络服务不会中断就是网络安全的定义。
(二)网络安全具有一些鲜明的特征,其不同于其他技术,计算机网络是一个虚拟的世界,其特征也是具有多样性的特点。
1.保密性:计算机网络技术应将信息严格保密,未经许可不能向非授权用户及实体进行泄露,也绝对不允许非授权用户使用。
2.完整性:当在网络上进行存储时要具有存储过程中未经授权不能改变和破坏丢失数据的特点。
3.可用性:指的是可以在授权实体的要求下进行使用的特点,通俗的说也就是能够随时存取所需要的信息。网络环境下破坏服务、拒绝服务的系统正常运行就属于针对可用性这一特性的攻击。
4.可控性:可以针对信息的传播进行有效的控制。
5.可审查性:针对安全问题的发生提供有力的手段和依据。
二、购物网站安全现状分析
当前的购物网站安全问题是商业网站发展中的突出问题,随着网络技术的普及和互联网技术的迅速发展,购物网站的规模和复杂性也越来越大,其存在的安全漏洞也越来越多。而且目前的网络攻击现象也不断增多,针对购物网站的漏洞进行恶意攻击的现象不断发生,也构成了购物网站的多种不安全因素。当前的网络攻击行为多种方法混合使用,复杂情况越来越多,隐蔽性也非常强,针对其的防范也越来越困难。黑客攻击购物网站是为了获取实际的经济利益,木马程序、恶意网站等危害网络安全的手段越来越多,日趋泛滥;而且随着人们手中的互联网设备发展越来越迅速,手机等无线掌上终端的处理能力和功能通用性不断提高,针对这些个人无线终端的网络攻击也开始出现,而且呈发展趋势。当前的购物网站通常采用资金通过第三方支付或者网上银行支付的方式来进行支付,这虽然增强了网上购物的支付快捷性,但是其交易的安全性还存在一定的风险。这一类的支付形式,通常很难保障消费者网上消费的安全,一旦在数据的传输过程遭到攻击,消费者的银行信息资料可能被黑客盗取,并为此遭受经济或者隐私损失。随着互联网技术的发展,还有许多恶意程序攻击用户计算机来达到一些不法分子别用用心的目的,可能有计算机用户在进行网上消费时落入恶意程序的陷阱,从而使得黑客通过用户的网上银行进入银行数据库盗取用户信息,给用户造成经济损失。所以,网络安全问题是一个高技术含量的复杂问题,而且越来越变得错综复杂,其造成的恶劣影响也是不断扩大,短期内无法取得成效。因此在网络安全日益严重的今天,必须重视对网络安全的防范,只有做到防范到位,才能保障网络应用的顺利进行。购物网站根据网络安全的防范要求,通常采取一些措施加以防范,保障用户网络安全,主要有以下几点:第一,身份真实性的识别:保障通信实体具有真实的身份;第二,信息机密性:保证机密信息不会泄露给非授权实体;第三,信息的完整性:保证数据的完整性,防止非授权用户对信息的破坏和使用;第四:服务可用性:防止合法用户使用信息被非法拒绝;第五:不可否认性:有效地责任机制可以防止实体否认其行为;第六:系统可控性:可以控制使用资源的实体的使用方式;第七:系统易用性:安全要求满足的情况下,系统的操作要尽量简单;第八:可审查性:可以为出问题的网络安全问题提供调查依据和手段。
三、保障网络工作顺畅的措施
当前阶段,网络工作要保障顺畅,要采取以下措施加以保障:
(一)针对网络病毒进行有效防范
网络病毒是一种危害网络安全的主要方式,其具有传播快,扩散面广、传播载体多样的特点,对于网络病毒的清除也非常困难,其遗留的破坏力也相对较大。而且网络病毒可以邮件附件、服务器、文件共享及邮件等方式进行传播。针对网络病毒要注意几点进行防范,对于不明附件和文件扩展名不打开,不盲目运行程序也不盲目转发不明邮件,在进行系统漏洞及其他操作时从正规的网站下载软件,经常进行病毒的查杀,尽可能使用最新版本的杀毒软件定期进行病毒查杀。
(二)积极采用入侵检测系统
入侵检测技术是一项有效防范网络攻击的手段。其通过对各种网络资源和系统资源信息的采集,并对信息进行有效地判断和分析,来检测其是否具有攻击性和异常行为,通过入侵检测系统的检测可以有效地将有害信息进行剔除,防止其进入网络系统形成实际破坏和网络隐私泄露情况发生。而且,入侵检测系统还可以及时的将用户信息及系统行为进行分析,针对系统漏洞进行检测,及时将有害信息和攻击行为及时通报和响应。
(三)进行防火墙的配置
防火墙是计算机网络安全技术的重要方面。通过防火墙的设置,可以根据计算机系统的要求针对信息进行筛选,允许和限制数据传输的通过。防火墙是一项有效的保护措施。侵入计算机的黑客必须要先通过防火墙的安全警戒,才能到达计算机系统内部。防火墙还可以分成多个级别,形成多重保护。高级别的保护可以根据用户自身要求来对信息进行针对性的保护,这样可以有效保护用户的个人隐私信息。
四、小结
(1)网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面,网络安全要求在网络发生被攻击或者破坏的情况下,系统能尽快恢复网络信息服务。
(2)网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的,但是要建立一个良好的信息安全系统必然需要划分不同等级的标准,这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系,从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。
(3)网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程,因而其安全体系的设计必须遵循一系列的相关安全和系统标准。
二、企业网络安全分析与实践
(1)企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中,企业可以通过划分安全项目,确定安全等级,分层次制定相关安全实施策略,并细分安全隐患及其相应的解决对策,企业可以根据自身机构设置条件成立安全小组,以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。
(2)企业可以依据自身发展成立安全小组,进行实时网络监控,加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术,在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术,通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常,并及时发现网络信息系统中是否存在的入侵行为或安全漏洞,此外,为了有效的进行网络安全防御,企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法,从而有效提升安全响应的速度。
(3)企业需要及时同步最新网络安全技术,动态快速完善安全策略。通过及时了解网络技术发展动态,尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略,在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制,保证网络信息系统处于最新状态,避免因自身漏洞和系统不完善引起的网络安全威胁。
三、结束语
1.1网络系统漏洞
网络系统设计为了使用的便捷性考虑,往往做不到内、外网络完全分离,内网采用与Internet外网一致的TCP/IP通讯协议,当攻击者利用TCP/IP通讯协议的漏洞对外网进行攻击时,内网的安全同时也受到严重威胁。同时网络系统补丁升级具有滞后性,往往是网络系统先受到安全威胁与攻击,而随后一段时间才进行补丁升级,补丁升级解决旧的网络安全问题的同时,又会面临新的网络安全问题。
1.2计算机病毒
计算机病毒是计算机软件技术发展的负面衍生品,具有破坏性、复制性和传染性。计算机病毒是人为的编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术的高度发展,计算机病毒也以迅猛的势头不断发展,病毒型态越来越复杂多样化,越来越具有攻击性和破坏性,病毒侵入手段越来越隐蔽高明,因此导致近年来由计算机病毒引发的网络系统瘫痪的案例越来越多。在这种发展形式下,近年来图书馆网络系统遭受计算机病毒侵入或感染的机率不断增长。
1.3人为管理失误
无论是运行环境、系统漏洞、还是计算机病毒,归根结底在所有影响和威胁图书馆网络安全的因素中,都离不开人的因素,目前导致网络安全问题的因素中,人为管理失误约占80%,可见人为管理才是威胁图书馆网络安全的最重要的因素。即使我们为图书馆网络系统提供了稳定的运行环境、及时修复了系统漏洞、杀灭了计算机病毒,却未使内部网络安全管理制度与之配套,也会造成运行环境的不稳定、系统漏洞的涉繁出现、计算机病毒的肆虐等等。
2图书馆网络安全防范策略
2.1运行环境安全策略
运行环境安全是图书馆网络安全的基本保证,运行环境安全策略主要针对硬件环境、软件环境及网络线路环境三方面。首先硬件安全是保证软件运行和网络线路稳定发挥作用的基础,因此要具有良好的机房环境保证硬件安全,做好防火防潮防盗工作,做好硬件设备散热除尘保养。其次定期对软件系统进行维护和更新升级,确保软件系统的正常平稳运行。第三对于网络线路的拓扑结构合理设计布局,定期巡检网络线路及线路上的交换设备工作状态,发现故障及时排除,发现异常及时上报处理。
2.2计算机网络系统安全策略
高安全性的计算机网络系统是图书馆信息服务延伸与提高的保证,保证图书馆网络安全的第一要素是科学合理的网络拓扑结构,根据各部门实际工作职能划分网络架构,实现符合图书馆实际工作需求的网络拓扑结构配置,满足图书馆服务工作职能的同时,提高网络系统安全等级。第二,科学严谨的设置网络设备的安全参数,离不开安装过程中手动安全参数的正确配置,选择有安全保障的通讯协议,如对于边界路由器的安全设置,要关闭或禁止不必要的访问方式和服务。第三对于图书馆的数据服务器,要选择安装高安全性的操作系统,安装必要的防御杀毒软件,同时删除或关闭系统中与图书馆正常的网络业务服务无关的应用软件。
2.3安全管理策略
人们常说“事在人为”,这强调了人为管理因素的重要作用,图书馆网络安全管理充分突出了人为管理的重要性。一个有效的网络安全防范体系不仅仅取决于技术因素,还取决于人为管理因素,技术能解决问题却不能够预防问题,而管理的意义在于事前预防,抑制问题的产生或者将问题消灭在最初的萌芽状态,真正行之有效的安全管理策略是需要以安全策略为核心、以安全技术为支撑、以安全管理为预防。图书馆的安全管理覆盖面较为广泛,因此要制定全面的安全管理制度并有效的执行和落实,一套健全的安全管理制度体系是由机房管理制度、硬件设备管理维护制度、网络系统安全管理制度、数据安全管理制度等等一系列精细严格的制度组成的,因此安全管理是一项具有系统性的工程,需要投入大量的精力。
3结论
1.1信息网络
对电力企业日常运营过程中的信息流量进行分析发现,企业的信息网络是一个综合性很强且规模很大的系统,包括生产管理信息系统,营销管理信息系统、客服管理信息系统等,拥有不同的业务分支,而且不同系统直接要依靠传输系统来实现信息的传递、共享和反馈,电力企业的内部管理人员使用办公自动化系统,利用企业内部联网进行业务交流和沟通。虽然电力企业的信息网络较为完善,但是相关的管理体系和机制尚未健全,针对信息网络安全的技术和措施手段也没有重视,信息网络安全结构的基础设施并不完备。
1.2信息安全
电力企业信息系统的安全特别是信息的安全,对电力企业的决策和发展具有密切的关系。电力企业要确保数据信息和机密文件的安全性、完整性和可靠性。目前我国电力企业的信息网络安全结构中,信息安全还不能得到保障,实际出现的问题包括:信息系统运行不稳定;对信息的利用率较低,无法发挥信息的有效作用;内部信息泄露;数据库存在漏洞;信息通道堵塞等。而且,电力企业也缺乏相关的制度和规定来对信息网络和信息安全进行管理控制,如果无法有效确保信息安全,那么势必影响电力企业的经营和发展。
2电力信息网络安全存在的入侵问题
由于电力企业的信息网络和信息安全方面的基础建设和管理尚不完善,就造成了电力信息网络安全存在一些入侵问题,具体包括以下几个方面:
2.1恶性病毒入侵
计算机中病毒,是一种常见的网络安全问题。目前,电力企业的信息网络和内部的计算机系统中,受到的最多侵害就是计算机病毒特别是联网病毒的入侵,例如前几年影响波及范围广阔的熊猫烧香、木马病毒等,而且计算机病毒的危害十分严重,造成大部分电脑系统的瘫痪。一般情况下,恶意入侵的病毒计算机病毒具有很强的传染性和传播性,会在电力系统中复制和扩散并繁衍出新的病毒类型,有些病毒还具有隐蔽性。在电力信息网络中,计算机病毒在信息系统中的发生频率较高,影响面积较大,而且造成的危害最为严重。一旦病毒入侵,就会导致企业内部的信息传输通道阻塞,破坏企业的系统文件和信息数据,特别是重要数据的窃取或丢失,损失巨大且不易挽回。
2.2良性病毒入侵
这些病毒之所以被称为良性病毒的原因是,它们入侵的目的不是破坏信息系统,而仅仅是造成一些恶作剧,或许只是发出某种声音和提示,除了占用一定的硬盘空间和CPU处理时间之外破坏性并不大,例如一些木马病毒程序,窃取了系统的通讯信息,包括密码、IP地址等,但是没有执行实质性的破坏操作。由于目前计算机技术的发展,开发出来的应用程序越来越多,电力企业也需要一些专业的应用程序执行相关操作。电力企业内部的工作人员可能会下载一些办公软件和娱乐、通信软件,这些没有经过检测来源不明的软件可能被捆绑了一些木马程序。此外,电力企业的计算机在联网的情况下,一些链接地址中也可能附带有病毒。虽然这些病毒和程序不会造成系统的瘫痪,但是如果企业内部的核心机密文件被泄漏,危害也是不可估计的。
2.3非法入侵
电力企业的信息网络如果遭到黑客的恶意非法入侵,其危害也十分严重。非法入侵的主要目的是盗取电力信息和数据,网络黑客攻击电力企业的计算机,还可能接触修改密码,清除统计资料和信息等,一旦发生这些状况,就会对电力企业的日常经营管理造成不良影响。如果重要的客户资料被窃取之后在网络上传播,不仅会对电力企业的日常运行造成危害,还侵犯了电力用户的权益,社会影响十分恶劣。此外,如果相关营销资料被竞争企业掌握,就会影响电力企业在电力市场上的竞争力。
3电力信息网络安全防护措施
第一,加强对网络设备的安全管理,建立不同级别的防护和多重的网络安全防御体系,对不同业务进行划分,形成不同的防护分区。电力企业要做好对网络信息流的监督和控制工作,严格把控工作人员对企业内部网络的访问,不同的岗位设置不同的访问权限,针对非法入侵和病毒入侵实施防护措施,认真核实访问人员的身份和目的,对远程用户加强认证和记录。同时,电力企业要定期对网络的性能进行检测,畅通网络传输通道,净化网络运行环境,对重要的数据信息进行加密保护处理。此外,企业要将内部网络与外部网络进行隔离,利用入侵检测技术、联网防护技术和防火墙技术,安装监控设备,减少网络安全隐患。
第二,加强对相关人员的安全管理,培养企业员工的网络安全意识,对工作人员进行相关技术培训和网络安全教育,企业员工在使用电力信息系统时必须严格遵守网络安全相关规定,对网络恶意入侵进行识别,如果遇到木马程序和病毒,要正确的使用杀毒软件进行处理,避免病毒在系统中繁殖传染。同时,企业要严格规定员工任意下载盗版软件和来源不明的软件,使员工养成资料和文件备份的良好使用习惯,使电力信息网络安全防护措施真正落到实处。
4结论