期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全总结

网络安全总结精品(七篇)

时间:2023-01-01 21:45:26

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全总结范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络安全总结

篇(1)

【关键词】校园网 网络安全 安全体系构建

校园网是开展教学工作实践的重要平台,是我国教育信息化平台构建的重要基地,保证校园网处于安全的运行状态,其实践意义重大。为此,积极从网络安全技术的角度,综合可能对于校园网安全构成为威胁,并且采取对应的措施进行改善,是当前校园网构建过程中需要思考的问题。

1 校园网络安全运行的基本需求分析

网络系统构建之前,首选需要弄清楚的就是网络安全运行需求,这是后期制定安全运行方案的基础和前提。一般情况下,校园网络安全需求主要涉及到以下几个方面内容:其一,在网络互联的基础上保证通讯处于安全状态,这是最基本的要求;其二,服务器系统安全检测,评估效能的发挥,能够对于不安全行为进行阻挡,以保证系统的安全运行;其三,应用系统的安全性需求,也就是说关键应用系统能够在认证管理下,形成防病毒体系,保证各个入口的安全连接;其四,业务系统的安全需求,避免网络内部其他系统对于业务系统造成危害;其五,健全的校园网络安全管理规章,保证校园网的安全运行。

2 校园网络安全总体设计思路

针对于校园网网络运行的基本需求,对于校园网络安全进行规划设计,并且在此基础上构建完善的校园安全体系结构,是保证校园网安全性的关键一步。在此过程中不仅仅需要满足上述的安全需求,还要对于可能出现的安全问题进行预警,以保证设计体系的合理性和科学性。具体来讲,其主要设计到以下内容:其一,以独立的VLAN,MAC地址绑定和ACL访问控制列表来进行VPN网络子系统的安全控制和管理,可以保证数据传输的安全等级达到最佳水平;其二,以网络安全检测子系统的构建,并在校园网中WWW服务器和Email服务器进行应用,在此基础上对于网络传输内容进行监督和管理,并且形成相应的数据库,避免非法内容进入校园网;其三,针对于安全需求,设置相应的安全防火墙,以双机设备方式去运行,实现防火墙子系统的构建;其三,基于控制中西和探测引擎技术构建入侵检测子系统体系,对于入侵行为进行监督和管理,并且将其屏蔽在网络安全范围之外;其四,全面升级网络系统的防毒系统,实现对于客户端PC机器的安全控制,形成统一的防毒服务器;其五,建立有效的漏洞扫描系统,实现自动修复和检查漏洞,保证补丁工作的全面开展;其六,针对于校园内部的侵袭行为,可以以建立内部子网审计功能的方式去实现内部网络运行质量的提高;其七,建立健全完善的校园网安全运行管理制度体系,为开展一切安全管理工作打下基础。

3 整体构建校园网络安全体系的实现途径

校园网络安全体系涉及到多方面的内容,一般情况下会将其归结为物理层,链路层,网络层,应用层等几个方面。

3.1 物理层安全体系实现途径

物理层的安全性能主要针对于线路的破坏,线路的窃听,物理通路的干扰等安全缺陷问题。对此,需要做好以下工作:其一,采用双网结构作为拓扑网络结构方式,内外网使用不同的服务器,实现不同信道的运行,使得信息处于不同的高度路上运转,不仅仅可以营造安全的运行状态,还可以使得系统运行压力降低;其二,以双网物理隔离的方式去实现内外网布线系统的构建,从根本上杜绝了黑客入侵的可能性,同时还合理设置,避免出现内外网同时使用的情况。

3.2 链路层安全体系实现途径

链路层安全体系构建是保证网络链路传送数据安全性为根本性目的,主要使用的技术手段有局域网和加密通讯手段。具体来讲,其一,在交换机配置端口安全选项中,尽量将CAM表进行淹没;其二,在中继端口实现VLAN ID的专业化设置,保证端口设置成为非中继模式;其三,进行MAC地址绑定设置,避免出现IP地址被盗用。

3.3 网络层安全体系实现途径

网络层安全体系构建,主要是保证网络时能给授予权限的客户使用,避免出现拦截或者监听的情况。为了实现这样的目标,应该从以下几个角度入手:其一,设置硬件防火墙,运行访问控制技术程序,一旦遇到安全问题,使得其处于隔离状态;其二,网络入侵检测系统IDS的使用,能够对于网络入侵行为进行监督,由此构建起来第二道安全闸门;其三,在路由交换设备上进行安全技术应用,如VPN技术,加密机制及时,审计和监控技术等,都是其重要内容。

3.4 应用层安全体系的实现途径

对于应用层来讲,其安全体系的构建需要做到以下几点:其一,建立网络病毒防火墙,避免内外病毒对于网络文件系统的破坏;其二,设置服务器,尽可能的保护自己的IP地址;其三,构建操作系统补丁自动分发系统,保证能够及时的进行安全漏洞的修复;其四,积极开展认证和授权管理工作,对于多重身份认证和用户角色授权进行审计,以保证系统的安全性。

4 结束语

整体构建校园网络安全体系,需要在校园网络安全需求的基础上,积极探析可能出现的安全漏洞,并且从这个角度出发,去开展系统结构设计,保证将安全理念纳入到设计方案中去,由此去保证校园网络处于安全的运行状态,这就是整体构建校园网络安全体系的是实现方法。

参考文献

[1]刘义全.浅谈校园网络的安全性[J].中国现代教育装备,2009(15).

[2]黄亚宁.校园网络安全隐患及其对策[J]. 学校党建与思想教育,2010(12).

[3]邓志华.校园网络安全浅析[J].教育信息化,2004(09).

[4]徐志超.校园网络存在的问题及解决方法[J].科技信息(科学教研),2007(20).

[5]岳雷.校园网络安全的守护神─Forefront[J].中国信息技术教育, 2010(09).

[6] 李耀麟,刘繁华.“校园网络安全”专题学习网站的建设[J].河西学院学报,2005(05).

篇(2)

关键词:计算机;网络管理;安全技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4828-02

Discuss Computer Network Management and Security Technology

QU Jun

(Jiangsu Province Haimen Secondary Professional School, Haimen 226100, China)

Abstract: The research topic of network management and network security technology, with the expansion of computer networks, has been a constant depth and refinement. Starting from the actual content of the network management, describes the three levels of the main factors affecting network security and network security, and focus on the current computer network security technologies are analyzed and discussed.

Key words: computer; network management; security technology

当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。

1计算机网络管理概述

随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。

网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:

1)网络维护(network maintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。

2)网络服务的提供(network service provisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。

3)网络处理(network administration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。

2影响网络安全的主要因素和计算机网络安全

2.1影响网络安全的主要因素

1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。

2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。

3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。

2.2计算机网络安全

计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。

1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。

2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。

3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。

3计算机网络安全技术的实现

3.1防火墙技术

从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。

1)包过滤型防火墙

一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。

2)多宿主机防火墙

使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。

3.2数据加密技术

随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。

1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。

2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。

3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。

按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。

3.3杀毒软件

病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。

杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。

3.4入侵检测技术

入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。

3.5网络安全扫描技术

网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。

4总结

计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。

参考文献:

[1]王利青,武仁杰,兰安怡.Web安全测试及对策研究[J].通信技术,2008,(6).

[2]李方伟,何成勇.一种适用于Ad Hoc网络的密钥管理方案[J].通信技术,2008,(2).

[3]谢玉峰,梁铁柱,郑连清.网络安全综合管理平台的设计与实现[J].通信技术,2008,(6).

篇(3)

关键词:财政信息化建设;计算机网络;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2008)16-21205-02

Local Finance computer Network Security and Countermeasures

XIE Jiao-hong, WU Yan-min, YAN Hao

(Information Center of Dalian Finance and Taxes,Dalian 116001,China)

Abstract:With the rapid development and extensive application of information technology, LocalFinance computer Network application rapid development. Network information security is obviously lagging behind in network building. Based on the current situation of the local finance computer network security and discussed the existing problems and threats, In view of these problems and the corresponding solutions strategy.

Key words: Finance Information Construction ;computer network; Information security

随着我国财政信息化建设突飞猛进的发展,地方财政计算机网络应也用快速发展,计算机网络信息的安全问题变的尤为突出和重要,由于网络本身的诸多特性,如共享性、开放性、复杂性等,网络信息系统自身的脆弱性,如操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素等,给网络信息系统的安全带来了严重威胁。因此网上资源的安全和保密是显得尤为重要,如何保护重要的数据、提高计算机网络系统的安全已成为计算机网络应用必须考虑和必须解决的问题。

1 地方财政目前计算机网络信息安全存在的威胁

网络安全所面临的威胁来自很多方面,总体来讲这些威胁可以分为人为威胁和非人为威胁。

1.1 人为威胁

现对大连市财政局计算机网络进行充分调查分析,总结了其面临的人为威胁主要分为以下几类:①内部人员安全威胁。内部人员安全威胁往往由内部人员造成,他们具有对网络信息系统的合法访问权限。内部安全威胁分为恶意和非恶意两种。恶意内部人员攻击是指出于各种目的而对所使用的信息系统实施的攻击;非恶意威胁则是由于合法用户无意行为造成了对网络信息系统的攻击,主要由于误操作、经验不足、培训不足而导致对系统造成了无意破坏②被动攻击。这类攻击主要包括被动监视开放的通信信道(如:无线电、卫星、微波和公共通信系统)上的信息传送,例如:监视通信数据、口令截获。③主动攻击。攻击者主动对信息系统实施攻击,包括企图避开安全保护,引入恶意代码,以及破坏数据和系统完整性。例如:修改在传输、存储、处理过程中的数据,破坏了政令、社情信息的完整和准确性。④临近攻击(接近攻击)。此类攻击的攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息或者破坏系统,临近攻击最容易发生在没有良好保安措施的地方,临近攻击最典型的例子有:偷取磁盘后又还回、偷窃屏幕信息、收集作废的打印纸、物理毁坏通信线路等。⑤分发攻击。这种攻击是指在软件和硬件的开发、生产、运输和安装阶段,攻击者恶意修改设计、配置等行为。作为地方财政尤其要注意使用合法的软件产品,从正式厂家选购硬件产品,由有资质的集成商提供外包服务。否则,设备、软件的采购和交付,系统建设等阶段都可能出现构成安全威胁的行为,例如:在开发制造商的设备上非法修改软硬件配置、在产品分发、安装时非法修改软硬件配置等。

1.2 非人为威胁

非人为威胁也可分两类,一类是指来自于各种自然灾害,一类来自于信息技术的局限性、漏洞和缺陷。恶劣的运行环境、电磁辐射、电磁干扰等方面的威胁,典型的自然灾难包括:地震、水灾、火灾、风灾等自然灾难可以对信息系统造成毁灭性的破坏。另外,同所有技术一样,信息技术也不是十全十美的,它的局限性、漏洞、缺陷,人们很难预先知道。典型的漏洞包括:系统、硬件、软件的技术漏洞、实现漏洞和配置漏洞。信息系统的高度复杂以及信息技术的高速发展和变化,使得信息系统的漏洞成为严重威胁信息系统安全的最大隐患。

2 地方财政计算机网络信息安全防范措施

2.1 技术措施

目前最具有代表性的网络安全技术主要有:防火墙、网络入侵检测、防病毒网关、漏洞扫描系统、安全审计系统、终端安全管理系统、CA身份认证授权系统、网页防篡改系统,图1是大连市财政局网络安全拓扑图:

大连市财政局网络安全建设是基于ISSE(Information system security engineering)信息安全体系的设计思路,通过统一协调的安全策略形成动态的纵深安全防护体系。其实现流程示意如图2所示:

从图中可以看出外部访问大连市财政局财政内部网络的信息通过加密的方式首先流经具有VPN功能的防火墙,根据我们预设的规则,对访问请求进行规则匹配,符合规则放行,否则阻挡丢弃,此时外部符合防火墙规则的信息流进入内部网,这时入侵检测产品在不占用网络带宽的情况下对包括内外用户的信息流进行通用应用侦测,并对具有攻击行为的TCP连接进行阻塞,同时通知防火墙更新规则阻断后续攻击,通过入侵检测侦测的用户访问信息流接下来进行基于用户的身份认证和财政专用的应用审计确定用户的相关访问控制权限,然后用户访问信息流通过中间件平台对财政信息资源数据库进行访问,在访问过程中还要经过核心防火墙的访问规则过滤和遍及全网的防病毒检测和查杀;网关人员可根据安全产品的日志、警告等随时调整规则已便更好的达到动态的纵深安全防护体系。

它的技术设计不是一劳永逸的,是有其生命周期的,我们可以通过ISSE安全建设设计思路保证该安全建设项目是一个动态的、环状闭合的ISMS(信息安全管理体系)。

2.2 管理措施

一个强健而完整的信息安全保障体系仅有先进的科学技术保障手段是不够的。技术本身是信息安全体系的一部分,是辅助实现信息安全的手段。在人员不经过系统培训,没有运行程序指导其应用的情况下,信息系统配备的各种安全措施并没有多大价值。而人是信息安全系统的使用者,是信息安全中最活跃的因素。统计结果表明,在所有的信息安全事故中,只有20%-30%是由于黑客入侵或其他外部原因造成,而70%-80%是由于内部员工的疏忽或有意泄密造成。人,特别是内部员工可以是对信息系统的最大潜在威胁。反之,通过以人为本的有效的信息安全管理,人也可以是信息系统最可靠的安全防线。安全管理能够充分发挥系统安全设备和安全技术措施的作用,有效的程序性安全机制更可以弥补安全设备和技术措施的不足,减低信息系统安全的剩余风险,使网络及计算环境的安全运行得到保证。因此要建立安全的计算机网络系统,必须有完善的规章制度,同时,无论是系统管理人员还是使用者养成良好的计算机使用习惯也是重要的安全防范手段,提高工作人员的保密观念和责任心,严守操作规程,防止人为事故的发生。还要加强对信息的安全管理,对各种信息进行登记分类,有绝密、机密、秘密和非秘密信息,对有密级数据从采集、传输、处理、存储和使用等整个过程,都要对数据采取相应的安全措施,防止数据有意或无意泄露。

2.3 完善物理安全措施

物理安全管理是系统安全管理的重要组成部分,它包括网络和基础设施、计算环境设施、支持性基础设施的物理安全。它是为了防止未授权个人或团体以更改、收集或拒绝访问信息为目的,物理上接近网络、系统或设备,破坏、修改或盗窃网络基础设施、业务系统服务器或应用软件,或者窃取各种介质(如磁盘、光盘、硬盘)上的重要数据。物理安全管理可以采取以下措施:①规定信息安全区域。应区分公共区域,内部办公人员区域及保护区域。在限制的内部办公人员区域及保护区域设立相应的出入控制制度。在机房等保护区域的门禁制度应更加严格,可以要求出入人员提供身份证明,并对其出入时间和进入原因、完成什么工作进行记录。②指定专人对机房内各种设备进行管理,列出机房设备清单,对设备进行标注,对各设备的配线连接和配置进行记录。③指定专人负责机密信息和数据的载体,如备份磁盘、光盘、硬盘等的保存、传输和销毁,制订出相应的操作规程。

3 结束语

计算机网络信息安全是一个复杂的系统工程,它涉及管理,制度法规,物理环境等诸多方面因素;以及专业技术措施(访问控制、加密技术、认证技术、攻出检测技术、容错、防病毒等)。是一个综合性很强的工作。任何安全系统都不可能提供一劳永逸的安全保障,随着技术的发展,安全问题也层出不穷,只有各个方面结合起来,相互弥补,不断完善,才能有效地实现网络信息的安全。

参考文献:

[1] 信息技术-安全技术-GB/T.18336-2001. 信息技术安全性评估准则.

[2] 中华人民共和国财政部《政府财政管理信息系统安全总体标准》.

篇(4)

 

童瀛遇到的最新的网络犯罪方法是利用微信红包赌博,最新的应用是阿里的花呗,通过大量盗取支付宝用户账户,帮助该账户提升信用,再利用信用恶意套取现金。

 

网络犯罪呈现隐密性强、复杂性强、国际化趋势等特点。然而,网络犯罪的危害性远比一般的犯罪危害程度更大、更广泛。以盗窃为例,一般盗窃案涉案的金额主要是现金,最多达到几十万、几百万元的水平。而童瀛近期遇到的2个江苏网络诈骗案的涉案金额则达到1200万和1300万元。

 

DDoS攻击(分布式拒绝服务攻击)是比较常见的网络犯罪攻击方式。据统计,大约有50%的在线游戏公司和700A的商业公司遭受过DDoS攻击;政府部门的情况更为严重,80%都曾遭受过DDoS攻击。

 

童瀛指出,DDoS攻击一般分为3个阶段。第一阶段是僵尸网络,第二阶段是反射攻击,第三阶段是智能、物联网设备。1998年,DDoS攻击主要来源于技术炫耀者;2003年,进入黑吃黑阶段;2008年,DDoS攻击组织开始统一市场,向上发展,公安部还曾组织专项打击行动;2010年以来,DDoS攻击呈现全面蔓延的态势。

 

童瀛总结DDoS攻击的目的主要是行业竞争、敲诈性勒索和恶意报复。2014年11月,南通市多家网吧遭受DDoS攻击,就是敲诈性勒索。今年3月,苏州蜗牛公司遭遇的DDoS攻击,则是恶意报复。

 

童瀛表示,作为黑客有高额金钱回报、网络犯罪成本低的特性,很容易导致网络犯罪。然而,网络犯罪所需要受到的法律制裁后果也很严重。据了解,目前,我国法律所界定的网络犯罪主要有3种,包括非法侵入计算机系统罪、破坏计算机信息系统罪、利用计算机网络实施的犯罪(例如网络传销等)。

 

一般情况下,只要利用网络违法所得的金额在5000元、瘫痪1万名网络用户1个小时以上的时间、非法控制了20台以上的电脑,公安部门就可以立案。 而按照我国刑法286条第1款的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。

 

因此,童瀛建议,网安人员在网络安全的道路上不要走偏,不要陷入犯罪的漩涡;中小企业要健全应急响应机制,尽可能多留存日志,如果遭受攻击,最好的应对方法是报警;涉网单位要尽量提高自身的安全;普通网民尽量不要上非法网站,并从官方网站下载相应软件。如何保证P2P金融安全

 

自从余额宝推出之后,各个“宝宝”都开始涌现,金融行业在互联网上得到了迅速的发展,开启了互联网金融时代。其中,P2P金融作为把投资者、借贷者拉在一起的平台和渠道,由于其15%左右的平均投资回报率受众多投资者追捧。 然而,作为创新的互联网+模式,P2P金融也面临着双重的常见风险,既有来自互联网的风险,也有来自金融业的风险。“白帽子大会”上,万达电商安全主任工程师林鹏深度解析了如何保证P2P金融安全。

 

NSTRT团队收集了在2014年互联网金融行业中的134份安全漏洞报告,其中来自业务设计缺陷的漏洞占主要比例,达到27%。而P2P的业务流程,一般包括注册、绑卡、充值、购买理财、回收资金等步骤。 在注册环节,羊毛党撸羊毛(活跃在各P2P平台上,专门参加注册送积分、返现等优惠活动,以此赚取小额奖励)是一个普遍存在的现象。有时候,羊毛党还会和银行、平台内外勾结,圈起大量注册用户绑卡后卷钱跑路。这种现象并不少见。

 

“目前已经形成了羊毛党团体,内部分工明确。其中,家庭妇女和学生居多,基本都是兼职。很多人不知道P2P是什么,只是为赚钱照着做。”林鹏说。 林鹏指出,应对羊毛党的方法是要遏制他们的收入途径。在投资方面,从业务角度防套利,不能让人空手套白狼;利用羊毛党防止被平台反撸的心态,减少羊毛党收益,提高收益门槛;还有人工识别(客服挂电话)、机器识别、大数据应用等。

 

在绑卡的环节,容易出现用户套现行为。虽然一般都有实名验证身份证号、姓名和银行预留姓名的环节,但小的P2P平台通常是借用公安部接口校验身份证信息,想要骗过这些小平台并不难,因此并没有起到真正实名验证的作用。 林鹏表示,虚对绑卡环节的用户套现,P2P平台要有4要素验证,包括身份证、银行预留手机、姓名和银行卡号,另外还要有小额打款验证。这些内容应该是所有涉及到互联网金融的公司需要去做的。

 

根据调查,参与P2P业务的以男性为主,年龄在20~40岁之间,晚上18点是用户投资高峰时段,以微信和新浪微博传播方式为主,尤其是微信的比例达到99.4%,股票和基金是这些人最关注的投资品种。林鹏指出,对于P2P平台来说,符合这些条件的基本上可以认定为合法用户,不符合的怀疑为非法用户。

 

是否是非法用户也可以通过用户行为判断。一般正常的用户行为包括一整套业务流程,从注册登录到充值、投资、回款和提现。而异常的用户行为从注册登录后就一直停滞在编辑资料的环节。

 

当然,目前P2P平台还无法进行人机识别,判断是不是,这些都是困扰P2P金融安全的问题,有待在将来解决。从0到1打造企业信息安全 在大会上,去哪儿安全总监郭添森分享了如何从0到1地打造企业信息安全的经验。据悉,做为同类型网站的去哪儿,其安全在国内能够排到前几名,安全部门在去哪儿内部也很有话语权。 郭添森将去哪儿的安全工作分成了三个阶段。第一阶段是安全融入基础IT,第二阶段是融入企业业务,第三阶段是融入企业文化。 在第一阶段,公司刚刚起步,因此安全主要的工作方向是组建团队,熟悉环境、灭火、设立技术制度流程和技术标准,最终解决网络层面的问题。 在第二阶段,随着业务数量逐步升级,安全的工作则放在了完善制度流程和SOX404 PCI DSS标准等方面。其中,最重要的事情是建立自动化系统,确保安全规划落地执行。主要解决操作系统、数据库、系统应用、web应用层面的问题。 在第三阶段,到了公司成立的第四年,安全工作的重点变化,更多地投入在数据安全、业务安全上。“尤其是数据安全,是行业内的公司都会面临的问题,也是普通消费者会遇到的问题。”郭添森说。 郭添森还指出,面对业务和安全如何平衡的问题,安全的使命是消除风险还是控制风险,较好的方式可能是用恰当的手段和投入控制风险。基础架构运维和安全的关系最紧密,必须与基础架构部门合作共赢,与业务部门找到切入的合适时机和方式,过早优化和过度优化都不合适。有的时候冲突的解决要依靠妥协和升级。

篇(5)

近年来我国的档案开放与利用工作取得了一些显著进步,但毋庸置疑,在开放利用的这一过程中依然存在很多问题:一是公民对档案工作的认识尚处于初级阶段。认识的不成熟、认识的浅薄甚至是对档案开放利用的认识的极度偏差,一定程度上使得开放与利用不能顺利进行。二是档案工作带有很强的政治性,一定程度上脱离了群众,使档案开放和利用环节不完善。三是档案的“低开放率和低利用率”使得公民不能有效获取想要资源,档案合理的开放与利用严重受阻。四是档案过于狭窄的开放率,使人们只能获取有限的诸如经济、医学、科学、技术、文学等类的档案,而对于涉及国防、外交、国家安全等问题的档案等,仅能获得较为宽泛和简单的含义,并不能有效获取,深入探究。五是过于单调的档案开放种类,无法满足社会公众对各种各样信息的强烈要求,笔者认为在开放各类传统的文书档案的基础上,还应适当开放那些在某些机构和部门在业务职能活动中形成的科技档案和相应的其他专门档案,如果能再开放其他类型和载体的档案,对公众信息的获取和档案的开放和利用会更有帮助。六是法律所规定档案馆30年的开放期限太过死板和局限,且缺乏较强的针对性,不能迎合某些特殊类型档案开放的要求,并且过长的限制年限,使得档案馆与时代更新的知识脱节,资源的陈旧也是档案开放利用的一个大问题。

二、做好档案开放利用工作的措施

档案工作开展的关键和基本点就是把握好档案保密工作与档案合理开放利用工作之间的“度”,既要妥善做好信息安全保障措施,也要保证档案信息的开放利用,因此合理的开放利用是与安全保密工作是一体的,是不可分割的,两者都要抓,都要硬。对于档案信息工作人员来说,要在做好档案保密工作的前提下积极地促进档案的进一步合理开放,是一项行为和工作艺术,不可或同样也是其不可推卸的责任。笔者在这里将具体的工作措施大致分为几个方面,希望为档案的开放利用工作尽绵薄之力。

1.提高档案开放的工作意识。很多档案管理工作单位,过于看中档案的保密工作的开展,陈旧的档案保密意识使其无法顺利接受所谓的档案开放利用,开放意识被淹没在心灵的最深处,始终浮不上来。因此,加强某些档案工作人员的档案开放意识是顺利开展档案开放利用工作的重要因素。另外,可以通过宣传教育来增强整个社会的档案开放意识,让全社会都对档案开放持有一种积极乐观的态度,渐渐杜绝传统的过于保密的档案意识,档案开放工作要简化程序,鼓励开放。

2.积极做好档案审查鉴定工作。工作人员要根据档案的内容是否合适对大众开放这一每份档案进行仔细的审查鉴定,确保档案审查工作的顺利开展。档案的审查鉴定是一个大工程,需要仔细完成,具体有几个重要步骤。首先,工作人员要对档案内容进行严格审查,将那些不应开放的档案挑拣出来,置于“不开放”行列,在挑拣的过程中,对档案进行简单分类。然后,由档案的专业人员再对其进行详细的审查,主要针对那些不确定是否开放的档案,最后,再由相关领导进行终极审查,确保审查鉴定工作无误,最终确定将应该开放的档案开放,不应开放的仍进行保密。

3.转变档案开放中的服务方式。科技的发展使得信息技术高速膨胀,随着大众的信息需求的增强,除了档案查阅、档案外借、档案展览等传统的档案服务方式之外,应该多增加几种档案开放服务方式,各档案管理单位应该根据自身的特点以及大众的需求转变档案开放方式。首先,档案部门应该运用多媒体传播手段,例如网络、报纸、杂志、新闻媒介来通报档案开放信息。其次,要面向大众做好档案研究工作。将本馆中那些具有馆藏价值或者是利用率高的档案材料进行详细的专题研究,以编辑出版或新闻的形式面向公众。再次,档案工作者要善于利用诸如Email交互服务、FAQ、电话咨询、网站论坛等人工智能服务平台开展参考咨询服务,对利用者提出的问题进行疑难解答。最后,要根据利用者的喜好将某一领域内的档案的最新信息“送货上门”,保证利用者享受到最贴切的开放服务。

4.做好档案开放前和开放中的工作。档案开放前要努力做到:一是由于档案无比珍贵,要将那些容易破损的档案复印或拍照的方式备份,以防万一。二是要将先前通过领导终审的档案进一步整理,做到分类放置、排列得当,组卷合理,编目清晰。每一份档案都要设置检索号,以方便查找、检索。三是在编制目录、制作文摘之外,还可以利用网络技术建立检索工具,以确保更高效的检索效果。档案开放过程中要注重做好监督工作:一是要完善各种监督制度,针对不同的利用人群进行不同的开放范围和方式,规章制度要简单且便于执行。二是要对档案库房加强监督。档案库房工作人员一定要严格遵守工作制度,做好份内工作,严禁不相干人员进入库房,入者要严格登记,以确保档案材料的安全。三是一天的工作结束后,要及时对相关档案进行检查确保无丢失、过分损坏的材料。如果出现也应及时进行妥善处理,必要时还应追究使用者的责任。总之,以上便是对档案开放利用中存在的问题以及解决这些问题应该采取哪些措施进行的简单探讨。档案的合理开放利用固然重要,但随着时代的发展,档案泄密的现象时有发生,对此,我们也必须要做好档案的信息安全保障措施,以便更好地让档案为公众服务。

三、切实做好档案的信息安全保障工作

随着档案资料的进一步开放利用,在档案利用者的“知识利益”最大化的前提下,档案信息安全却面临着重大的问题,如何有效地建立档案网络信息安全体系是档案工作者始终无法逃避的难题,档案信息安全保障工作任重道远,需要包括档案工作人员在内的全社会人员的共同坚持和努力。基于对档案开放利用的认识和思考,笔者综合多年的考察和研究,对如何建立档案信息安全保障体系提出几点自己的意见。

1.树立可持续发展的档案信息安全观。树立可持续发展的档案信息安全观是全社会集体参与档案信息保护的有效措施,思想指引着行动,先进和科学的思想更有利于事情顺利、快速地进行。档案信息安全体系的建立当然离不开先进思想观念的指导和保障。档案信息安全保障体系的建立,首先要从思想观念上入手。档案信息安全的思想保障是确保该体系建立的关键因素。树立全面科学、可持续发展的档案信息安全观是思想基础。传统静止、片面、不科学的保密安全观、技术安全观、网络安全观、系统安全观都是对安全保障体系认识不全面造成的。因此,新时期要努力克服这些片面的安全观,树立全面科学、可持续的信息安全观。这种可持续发展的档案信息观,是集档案信息记录内容、记录方式、记录载体等为一体的信息安全观。它是现代档案信息安全体系建立的指明灯,为档案信息安全战略的提出和实施,提供了切实可靠的精神力量和理论指导。档案管理者要坚持“纵深防御、综合治理、等级档案保护、促进发展”的思想方针,以呼吁和响应国家信息安全总的要求。在新时期信息时代下,要更加注重“防”。“防”作为一种不可或缺的安全观念俨然已经发展到纵向深层防御的地步;而“治”代表着集安全策略、安全管理和安全技术为一身的综合治理。强调重点,主攻重点,对档案信息实行等级保护,有助于我国档案信息安全保障体系的顺利建设。相关的档案单位要切实做好档案信息“防“”治”和“等级保护”等主要工作,只有这样,才能从思想上逐渐树立可持续发展的信息安全观,促进档案信息安全保障工作的健康、蓬勃、快速发展。

2.制订切实可行的档案信息安全战略规划。在档案合理开放利用情况下,制定切实可行的档案信息安全战略规划,是做好档案信息安全保障工作的重要内容和可行方式。同样也是有效地保护知识产权、隐私权的重要手段,其重要性不容小觑。档案信息安全措施是档案信息安全保障体系的重要内容,居于核心位置。所谓档案信息安全策略,就是相关人员针对档案信息安全的出现的新情况、新特点、新形势、新内容进行仔细研究后总结和归纳出解决问题的新方式和有效举措。为了增强档案信息安全保障工作的科学性和有效性,各个地区不同档案部门都要针对自身的特点制定适合自己的安全保障策略。首先是要加强档案安全危机意识,时时警惕,事事警惕。尽自己最大努力保障档案的安全,尽可能地减少档案流失率和损坏率。其次,完善部门相关法律法规,建立网络危机机构,制定有效、合理的防灾应急方案,未雨绸缪。安全威胁、安全缺陷的出现是档案信息安全不可回避的两个问题。各部门要针对这两方面,客观地对出现的问题进行仔细研究,分析和评估,以达到安全防御措施的顺利实施。档案安全威胁是档案信息安全保障中最棘手也是最重要的一方面,因此,做好安全防御至关重要。再次,部门内部要时常进行危机模拟演练以及组织相应的危机应对培训,健全安全决策,迅速反应的机制,提高整个部门的随机应变能力和执行操作能力。最后,要正确处理档案开放利用和防御保密二者之间的关系,二者并不是时时刻刻都相互对立和排斥,在一定的条件下两者却能相互协调、相互促进,共同推进档案事业的顺利进行。不能单纯因为某些档案信息安全策略的实施而彻底忽视了档案开放利用的重要性,也不能因档案开放利用不顾档案信息安全战略规划。