发布时间:2023-09-26 09:24:56
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全入门样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

【关键词】检察机关;网络安全;信息化建设
检察机关作为国家法律监督机关,站在现代科学技术前沿,建立科技型检察院,运用高科技服务检察工作,更好地打击犯罪,维护司法统一和公正,已是势在必行,刻不容缓。 近年来,全国检察机关积极响应科技强检战略的号召,按照高检察的统一要求和部署,绝大数基层检察院都已经完成本单位检察内网的建设和实现三级检察专线网络的建设,实现了全国检察机关内部网络的互联,为检察机关内部网络资源共享提供了非常宝贵的平台。
然而,网络是一把“双刃剑”,信息化在带给我们高效率的同时,也给我们网络安全工作带来了前所未有的挑战。基层检察院在使用内网的过程中还存在一些问题,亟待我们解决。
一、缺乏网络管理专业人员
检察机关网络安全存在最突出的问题,就是严重缺乏网络维护管理专业人才。由于检察机关的准入门槛较高,通过公务员考试招录信息技术人才若要获得检察官资格还必须要通过国家司法考试,致使技术人才不能也不愿进入检察系统工作,有的检察院虽配备了专职技术人员,但不专业,只懂得电脑维护而不懂得网络维护,面对信息技术出现的各种新情况新问题,常常束手无策。同时信息化技术方面的培训机会较少,跟不上形势的发展,只能在实践中摸索。
二、局域网计算机与互联网计算机混淆使用
检察机关局域网,即检察专线网,是与互联网实行物理隔绝的专用网络,局域网计算机专机专用。由于经费有限,部分检察院没有采取措施做到局域网与互联网的物理隔离;部分检察干警安全意识不强,存在用上局域网的计算机私自联互联网的现象,给病毒的侵入种下伏笔,为整个局域网埋下安全隐患。
三、移动存储介质的使用不规范
造成局域网电脑受病毒感染甚至泛滥传播的最初源头都是从移动存储中带过来的。部分基层检察院存在移动存储介质内外网混用的现象,少数检察干警安全意识不高、保密意识不强,将U盘插在互联网上使用,感染了各种病毒,当这些感染了病毒的U盘未经过处理就直接插到局域网的电脑上使用,导致局域网的电脑感染病毒,程序和数据都遭到严重破坏,甚至病毒能攻击局域网中的其它计算机,使整个单位的电脑都感染病毒造成单位网络堵塞和瘫痪。
四、局域网网络设备陈旧,网络安全软件更新速度缓慢
一方面部分基层检察院由于经费紧张,网络设备陈旧简陋,网络技术存在缺陷,导致网络安全问题和故障屡屡发生;另一方面操作系统更新不及时,很多局域网用户当操作系统的新漏洞产生时没有采取相应的措施,而技术人员也很难保证每台终端及时全面进行安装。同时网上恶意程序,比如木马和病毒的更新速度远远快于网络安全软件的更新速度,给内网引入了潜在的安全漏洞,严重降低了计算机系统的安全系数。
网络安全工作是一个单位数据安全工作的核心内容,如何从源头上保障网络安全,一直是网络安全管理人员不断探索的问题,针对基层检察院内网管理中存在的以上问题,建议采取以下几种措施来解决存在的这些问题。
1.引进和培养专业技术人才,适应科技强检发展的需要
检察网络安全至关重要,检察机关必须把保证信息技术人才的开发摆上重要位置。一方面要积极争取政策,大力引进技术人才,并努力营造一个适合技术人员发展的空间,发挥专业人员的技术专长,做到人尽其才,术业有专攻。另一方面要重视人才的培训,技术工作专业性强,更新快,加强对技术人员的专业培训尤为重要,同时要避免懂技术的人员不懂法律,构成信息技术在法律应用上的障碍,对其进行相关的法律知识的培训,更好的将技术与工作的实际相结合,最大限度的发挥信息技术的作用。
2.建章立制,规范安全使用计算机流程
结合检察工作实际,出台检察内网计算机使用管理办法,真正从制度上规范安全使用计算机的方法。制定一个计算机使用管理办法能在源头上预防计算机病毒的入侵起到积极的作用,在管理办法中必须严格规范保密计算机、移动存储器的使用;计算机必须严格按照相关规定断绝和外网的联系;确实需要从外网拷贝数据进来的移动存储器,一定不能携带有检察工作秘密文件出去,应该在使用前格式化清除所有数据,并在接入本院计算机前进行杀毒,养成在资源管理器打开移动存储器的习惯。
3.提高网络应用与管理技术水平,弥补自身缺陷
在当前检察信息网络的安全威胁中,病毒及恶意攻击是网络安全存在危险的最主要的原因。技术部门应该根据本院实际,选购一套合适的企业版杀毒软件,并及时更新病毒库,使杀毒软件的杀毒能力时刻保持在最新最强状态。在网络管理中,对操作系统的漏洞应及时的安装安全补丁,并留意微软定期的安全公告,关闭操作系统中并不常用的默认端口,防止为恶意攻击或病毒感染留下漏洞。同时,尽量避免使用来历不明的盗版软件,将软件的选择导向正版化、网络化的轨道。
4.加大对基层院内网设备的投入,及时维护更新设备
基层检察院应本着开源节流,不铺张、不浪费的原则,加大对内网设备的经济投入,积极争取国家技术装备专项拨款,使之得到合理的利用。各基层检察院信息化技术员要及时检修内网设备,及时上报出现的问题,及时修复及时换新。确保检察内网设备安全稳定的运行,确保机房的温度、湿度在科学合理的范围内,减慢内网设备的老化损坏速度,同时要确保机房和各部门的内网设备在雷雨天气切断电源,避免被雷电集中,引起火灾或者导致损坏。
检察机关在加强计算机网络安全的工作中,要坚持技术层面的防范和管理并重的原则,全面提高检察机关信息安全防护能力,确保信息网络系统和数据的安全。
参考文献
[1]李琳.计算机网络技术、集成与应用[M].北京:北京航空航天大学出版社,2001.
[2]张民,潘勇,徐荣.宽带城域网.[M].北京:北京邮电大学出版社,2003.
[3]刘国林.综合布线设计与施工[M].广州:华南理工大学出版社,2001.
关键词:网络;安全;防火墙
1 常见的网络安全威胁
所谓网络安全,主要是指对网络系统中存有的软、硬件和相关的信息进行保卫,使其不会受到各类因素的影响,进而令整个系统能够顺利、持续的运转。此外,所谓计算机网络安全,实际上是指基于整个系统的数据安全。当前,网络中可能会遇到的主要安全问题如下。
1.1 非授权型访问,是指在没有获取相关批准的情况下就私自运用相关的计算机网络和资源
主要是指用来编制与调试能够将网络的另一边联系起来的计算机程,从而获得非法或缺少授权的访问权限。比如故意跳过系统的访问管控系统,利用不正当方式运用相关的网络设施与资源,或缺少必要授权的访问数据。主要有以下几种类型:攻击,伪造身份,在未经授权的合法用户的非法操作,非法用户的网络接入系统的违法行为等。
1.2 数据丢失,是指各类较为敏感的信息遭到泄露或丢失
信息的完整性遭到损坏,也就是运用不合法的手段对相关信息进行访问于操作,对相关信息实施删除、插入、修改等活动,从而令用户不能够顺利工作,进而满足攻击者的非法目的。此外还有黑客攻击,最终导致财务表格和各类重要数据均被修改或损坏,进而给相关企业造成巨大的经济损失。更有甚者,令信息失效,系统崩溃,进而使整个网络系统都无法顺利运转,这种情况所引发的后果比账号被盗所遭受的后果还要严重。
1.3 后门和木马程序
所谓后门与木马程序,主要是指那些能够运用某种软件实现对其余计算机进行管控的程序,其呈现出隐秘性强与非授权等特征。如果某台计算机安装了后门或木马程序就能够轻而易举窃取用户的信息,包括用户输入的账号密码,并发送这些信息,或者允许远程计算机的用户通过网络窃取计算机中的文件,并通过网络控制控制这台计算机,更加恐怖的是,此计算机能够对整个网络系统实现全面管控,进而为黑客提供各种便利。
2 关于计算机网络的各类安全预防方法
关于计算机网络安全技术,其是一项十分庞大且繁杂的系统工程。而不断进步的技术与持续改进的安保方式能够对网络安全进行保障。从技术层面上讲,网络系统安全主要由如下部分构成:安全的应用机制、安全的操作系统、网络监测、防火墙、入侵监察、数据加密、系统还原、安全检测等。其中,无论哪一个单独组件都不能确保计算机网络安全。
2.1 防火墙技术
关于防火墙技术,其能够对网络之间的互相访问方面的管控进行强化,并避免其余用户利用不法方式对内部网络进行入侵和获取相关的网络资源,进而实现对内部网络安全的保卫。此外,防火墙技术也有若干类,主要包括:包过滤型、型与监测型。
(1)包过滤。包过滤型的防火墙产品属于入门级产品,其中主要运用到网络的分包输送法。在网络中,需要传送的信息通常都是用“包”作为单位,从而实施信息传送活动的,其中,信息会被分成若干个数据包,各个数据包内都存有一定量的数据,比如信息的目的地、信息源地址、目的端口等等。而防火墙则利用产看数据包中的实际数据的方式,对信息的信任度进行判定,如得出相关信息的来源是部分危险的网站,则禁止此部分信息进入。包过滤型防火墙技术的优点是简单实用成本低,缺点是只根据特定的信息来确定数据包是否安全,无法识别恶意侵入。
(2)型。关于型防火墙,其也叫服务器,在安全方面比包过滤型表现的更为优秀。此外,服务器处在服务器与客户端中间的地方,在客户端和服务器进行通信活动时,第一步是把相关请求传送给服务器,之后由服务器结合实际需求向服务器进行信息索取活动,最终由服务器负责将获取的信息传送至客户端。所以服务器实际上就是客户端与服务器的媒介。型防火墙具有安全性和可靠性高的优势,但也存在设置比较繁琐,且在很大程度上影响到总体性能的劣势。
(3)监测型。关于监测型防火墙,其可以实现对各层信息的实时监测与自行解析,最终对是否存有攻击现象进行明确。此外,这种产品通常会自带探测装置,并装配在服务器与网络的部分重要节点内,不但能够监察到外部的攻击活动,还能够实现对内部的蓄意损坏活动的预防。
2.2 数据加密技术
和防火墙同时运用的包括信息加密技术,对相关信息进行加密能够对数据的机密性进行保障。从功能的角度出发,可以将信息加密技术分成信息传送、信息保存、信息完整程度的判定、密钥管控四种技术。信息加密技术属于信息流传送的加密方式;信息保存加密技术的主要目标是避免信息在存储阶段出现丢失现象,此技术可继续分成存取管控与密文保存两类,其中,存取管控主要是对用户的各类权限与资格进行审核与限制,从而避免缺少相应授权的不法分子对相关信息进行非法访问或部分合法用户访问或保存超越自身权限的信息,而密文保存通常是利用加密算法转换、加密模块与额外密码等方式进行实施;信息完整程度的判定技术的主要目标是针对相关数据的保存、传输、操作者身份与相关的信息内容实施验证活动,进而实现保密的目的,通常涵盖口令、身份、信息等项判定,系统根据对验证目标输入的特征值和之前设置的参数是否相符,实现对数据的安全保护;密钥管控技术的主要目标是实现信息的便捷运用,通常是保密与与盗窃的重要目标,此外,密钥的媒体形式主要有磁卡、磁盘与半导体存储器等,而密钥的管控技术涵盖了密钥的出现、配置保存与替换、销毁等各个步骤的保密活动。
2.3 防病毒技术
当前,对信息安全威胁最大的是计算机病毒。在计算机网络环境下,病毒能够实现快速传播,仅仅运用单机防病毒软件难以实现对计算机病毒的彻底消除,所以,结合网络中各类病毒攻击的可能性设计出针对性的防毒与杀毒软件,利用多层次与全方面的防毒系统配置,令网络能够在最大程度上实现对病毒的防御。此外,市场上的主流杀毒应用主要有瑞星杀毒软件、360卫士、卡巴斯基杀毒软件等,此类杀毒应用较为重视对病毒的防护,在检测到有病毒侵入当前网络后,杀毒应用会立即进行处理。
综上,网络安全这个课题较为复杂,其涵盖了管理、技术与运用等各方面内容,不仅包括信息系统的自身安保问题,还包括物理与逻辑方面的技术方法。在国内,关于数据网络安全技术与产品的探究历程才刚刚开始,还有很多的工作需要我们去解析与探究。
参考文献
关键词:网络安全系统安全网络运行安全内部网络安全防火墙
随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。
作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。
网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。
一、系统安全
系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。
1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。
2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。
从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏。
因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
二、网络运行安全
网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。
一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。
三、内部网络安全
为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。
1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。
2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。
以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。
参考文献
1.局域网组建与维护DIY.人民邮电出版社,2003.05
关键词:计算机;信息网络;安防措施;分析;研究
经济的进步和科学技术的提升,滋生了计算机信息网络技术的的快速发展。目前,我国已经迎来了信息化时代,也推动了计算机信息网络技术的飞速的进步,并覆盖到人们生活和生产的各个环节、各个领域,深受计算机信息网络技术的影响。可以这么说,当今的人们已经无法离开计算机信息技术了。但是,人们在享受计算机信息技术给自身带来方便、快捷和效益的同时,也遭受着各种计算机信息网络技术的威胁,不管是2000年的千禧虫,还是今年的威胁病毒,都是人们使用计算机信息技术的安全隐患之一。在这种背景下,人们只能通过不断提升自身计算机信息网络安全指数的方式来保证自身权益的不受损了。该研究课题也逐渐成为了当今计算机技术学者研究的主要方向。
1计算机网络安全的概述
计算机网络安全作为一门包含了网络技术知识、密码技术知识和应用数学知识、信息安全知识等诸多学科的综合性学科,其主要指的是在网络系统中的硬件和软件中予以保护,以此保护系统当中的重要数据,使得这些数据不被他人恶意破坏,进而保障使用者的权益不受到损害,保证计算机系统的正常使用和连续性可靠运营。网络安全和信息安全作为计算机网络安全系统中的主要组成部分,其也是最容易出现安全事故的领域。但是,两者的侧重点和主要方向存在一定的差异性。网络安全主要指的是计算机的线路链接安全、操作系统安全和人员管理安全、应用服务安全及网络系统安全这几个方面。而信息安全主要是针对的是计算机中的各种数据,包括数据的可用性、完整性、保密性和真实性等等。
2计算机网络安全的影响因素
2.1自然灾害
随着科学技术的发展,计算机技术已经逐渐走向了智能化的道路,也使得其使用及操作更加的简便,对人们的生活帮助及影响也越来越大。但是,计算机技术仍是人类设计、生产出来的产物,其无论多智能,都是由机械设备组成的机器罢了,其很容易受到外界环境的影响。特别是我们现阶段的计算机都不具备防水、防雷等防干扰措施,在遭受外界不可抗力时,计算机仍无法实现自身安全的自保,进而也就出现了各种安全事故的发生。
2.2系统漏洞
目前全球已知的计算机系统都或多或少存在一定的漏洞,并不是完美无缺的。这些计算机系统当中存在的漏洞自然也就威胁到计算机网络自身的安全,最出名的网络漏洞安全事故就是2000年的千禧虫网络安全事件了。其就是因为计算机程序的智能系统中的年份只使用了两位十进制数来表现,使得在进行跨世纪日期处理运算时就出现了错误的结果,进而引导各系统的功能崩溃。从该次事件可以看出,这些系统漏洞也是编程人员自己故意留下来的,也可能是因为网络协议不够完善导致的。反正,这些漏洞如果没有进行及时的更新和补丁的话,就会导致系统内存在安全隐患,如果被有心之人利用了,就会造成计算机系统奔溃,最终导致计算机无法正常使用。
2.3不当的操作
由于计算机操作者自身的安全防范意识较低,对自己的账户安全不太重视,对安全口令的设置过于简单,或者是将自己的账号借给他人使用,造成信息泄露,就很容易被有心之人利用,造成自身账户的安全系数较低,增加了网络安全的危险系数。部分使用者认为,为了保证计算机的安全应在计算机系统中安装管家和杀毒软件,但是很多人缺乏该意识,使得网络上的钓鱼网站、病毒对计算机任意的袭击,最终给计算机的安全带来严重的威胁。
2.4恶意攻击
人为的恶意攻击是目前网络安全中最大的安全隐患,比如今年出现的威胁事件,就是因为人为的恶意攻击,要挟计算机使用者拿比特币来换取自己的毕业论文。恶意攻击又可以分为被动攻击和主动攻击这两种。主动攻击是有人选择性的攻击使用者的计算机系统,破坏用户信息的完整性、保密性。被动攻击主要是依据使用者系统中存在的漏洞来进行攻击,进而导致计算机系统无法正常使用或者是窃取用户的信息。
2.5病毒
计算机系统的病毒一般都会存在可执行、可存储的程度或者数据当中,一旦出发某项激活条件,病毒就可以感染计算机的硬盘、存储卡,或者是通过网络来传播病毒。病毒一旦进入到计算机系统当中,轻则会影响到电脑系统的正常运行,严重的甚至会导致计算机系统的崩盘。
3提高计算机安全系数的有效方式
3.1树立深刻的安全防范意识
目前计算机系统安全事件的发生都是受人为因素导致的,所以,使用者应该要加强自身的网络安全意识,树立深刻的安全防范意识。而相关的政府部门可以通过立法来约束网民的违规行为,并对网民实施道德教育,提高网络信息的准入门槛,以此净化网络安全环境。
3.2加强对账户的安全管理
恶意攻击的一般方法都是对网络用户的账号和密码进行盗取、窃取。随着网络技术的不断发展,很多人同时拥有多个账户、账号,这些账号里包含了其很多私密性的信息和资产信息等等。一旦账号被盗,极易发生安全事件并导致经济损失。因此,账户应加强对自身账户的安全管理,提高账号的安全系数,尽量设置较为复杂的密码,不设置相同的账号或者是密码,定期更换密码等等。
3.3及时进行系统漏洞的程序补丁
人为的恶意攻击一般都是从计算机系统的漏洞中进行。可见,一旦系统出现漏洞,就会给我们的计算机造成极大的安全隐患。因此,开发商和软件维护方应对自己投入市场中的软件进行及时的系统维护,及时对系统中的漏洞进行查漏补缺。另外,还可以通过安装系统漏洞补丁程度的方式来提高系统的安全系数。
3.4对系统的入侵予以监控
入侵监控是近几年兴起的一种计算机信息网络防范技术,其结合了规则方法、人工智能和推理学、密码学和通信技术等多种技术方法共同研发出来的。主要是对计算机系统当中的入侵和滥用情况进行检测,到达对计算机系统的实时监控。
3.5定期对计算机实施安全扫描
定期对计算机系统实施安全扫描能及时、有效地发现计算机系统中的安全漏洞。通过扫描找到安全漏洞,对其进行及时的修复和补丁,以此不断的完善计算机的系统,最终提高计算机的安全系数。目前,计算机的扫描主要有两种方式:一是针对网络的扫描,一是针对主机的扫描。定期的计算机安全扫描可以有效减少计算机被攻击的可能性。
结论
综上所述,随着计算机网络安全防护技术的不断进步和变化,使得计算机的安全系数大大提升。但是,网络当中的那些安全隐患也一直处于不断进化的过程,使得计算机使用者的安全防护是防不胜防。因此,计算机使用者应依据自身的使用情况和掌握的计算机技术,综合各种保护措施,建立行之有效的网络信息防护系,以此提高我国计算机网络系统的安全防范水平。
引用:
[1]计算机网络信息安全影响因素及防范浅析[J].刘海峰,尹蕾.信息安全与技术.2013(08)
[2]计算机网络信息安全问题及防范对策分析[J].曹勇.电脑知识与技术.2013(16)
[3]计算机网络信息技术安全及防范对策研究[J].杜常青.信息安全与技术.2011(11)
[4]浅析计算机网络安全防范措施[J].杨光,李非非,杨洋.科技信息.2011(29)
日前,国务院印发《关于大力发展电子商务加快培育经济新动力的意见》(以下简称《意见》),部署进一步促进电子商务创新发展。
《意见》明确了三点原则。一是积极推动。主动作为、支持发展。积极协调解决电子商务发展中的各种矛盾与问题。在政府资源开放、网络安全保障、投融资支持、基础设施和诚信体系建设等方面加大服务力度。推进电子商务企业税费合理化,减轻企业负担。进一步释放电子商务发展潜力,提升电子商务创新发展水平。二是逐步规范。简政放权、放管结合。法无禁止的市场主体即可为,法未授权的政府部门不能为,最大限度减少对电子商务市场的行政干预。在放宽市场准入的同时,要在发展中逐步规范市场秩序,营造公平竞争的创业发展环境,进一步激发社会创业活力,拓宽电子商务创新发展领域。三是加强引导。把握趋势、因势利导。加强对电子商务发展中前瞻性、苗头性、倾向性问题的研究,及时在商业模式创新、关键技术研发、国际市场开拓等方面加大对企业的支持引导力度,引领电子商务向打造“双引擎”、实现“双目标”发展,进一步增强企业的创新动力,加速电子商务创新发展步伐。
《意见》提出了七方面的政策措施。一是营造宽松发展环境,降低准入门槛,合理降税减负,加大金融服务支持,维护公平竞争;二是促进就业创业,鼓励电子商务领域就业创业,加强人才培养培训,保障从业人员劳动权益;三是推动转型升级,创新服务民生方式,推动传统商贸流通企业发展电子商务,积极发展农村电子商务,创新工业生产组织方式,推广金融服务新工具,规范网络化金融服务新产品;四是完善物流基础设施,支持物流配送终端及智慧物流平台建设,规范物流配送车辆管理,合理布局物流仓储设施;五是提升对外开放水平,加强电子商务国际合作,提升跨境电子商务通关效率,推动电子商务走出去;六是构筑安全保障防线,保障电子商务网络安全,确保电子商务交易安全,预防和打击电子商务领域违法犯罪;七是健全支撑体系,健全法规标准体系,加强信用体系建设,强化科技与教育支撑,协调推动区域电子商务发展。
《意见》要求,各地区、各部门要认真落实本意见提出的各项任务,于2015年底前研究出台具体政策。
近年来我国电子商务发展迅猛,不仅创造了新的消费需求,引发了新的投资热潮,开辟了就业增收新渠道,为大众创业、万众创新提供了新空间,而且电子商务正加速与制造业融合,推动服务业转型升级,催生新兴业态,成为提供公共产品、公共服务的新力量,成为经济发展新的原动力。
关键词:病毒威胁问题 计算机系统安全安全 上网事项
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0165-02
该文对计算机综合应用中出现的一系列问题进行简单剖析,以找到更好的方法完善整套计算机系统的安全运行。
1 计算机病毒的危害
计算机病毒的定义是由人为编制一系列程序,对计算机功能数据破坏的程序代码或者计算机指令,它们都能一定程度上侵害使用者的隐私权利,甚至财产安全。计算机病毒具有破坏性、传染性、隐蔽性以及潜伏性的特点,面对计算机病毒的肆虐问题,与之相对的是一系列人工预防,自动检测等等。
2 计算机系统安全问题
计算机系统漏洞严重威胁着计算机的安全,漏洞就是计算机系统中未经管理员允许,却进行访问或提高访问层次的软硬件,它是计算机系统中的一种缺陷,主要包括以下几种方式,物理漏洞、软件漏洞、不兼容漏洞等,其中物理漏洞就是相关人员访问那些不允许访问的地方;所谓的软件漏洞就是由错误授权应用程序导致的;所谓的不兼容是由系统集中过程中各部分环节间的不同引起的,缺乏安全性。计算机的系统漏洞一般表现在操作系统,数据库上,相应的开发工具,应用程序等等。当系统正式应用的那一天开始,其系统的漏洞就会逐渐的暴露出来。但是关于系统的系列问题,如果脱离了系统存在的环境以及其具体的时间运用,它是没有意义的。只有针对具体的系统版本结合具体情形对系统漏洞进行一系列讨论才能找到可行的具体方法。在一系列的系统安全中,确保运行的安全是系统安全的重要保障,所谓的系统安全是指计算机信息系统在运行过程中得到的保证,计算的得到的信息知识能够得到正确处理,系统各个环节的功能都能正常使用。有些因素影响着系统的运作安全。
第一,工作人员一系列的误操作;如果业务人员自身专业水平低下,其综合素质比较低,则系统的安全问题就出现于一系列的误操作。系统不能正确的对数据进行处理。还有一些误删操作,比如把重要程序,数据当做垃圾软件或者病毒软件删除了。
第二,硬件问题;如果硬件问题太多,则系统的运行必定受到影响,比如元器件较差的质量,印刷电路板的生产工艺不合格,焊接的结构不合理,电路出现短路,静电影响等等,都会导致系统的运作失灵,发生故障,硬件故障的错误是很严重的,严重影响计算机的运作系统安全。
第三,发生的软件问题;软件问题一般情况下都是由编程出现错误引起的,随着程序的不断精密化,及时一些细小的问题在重重系统环节运作下也会放大为一个大问题。所以需要认真对软件进行一系列的调试,测试之前,首先要保证硬件的顺利运行。
第四,计算机病毒的升级,随着科技的日益进步,越来越多病毒程序,对存在的系统漏洞,进行一系列攻击,从而导致系统出现瘫痪,影响日常生活的使用,泄露使用者的隐私权权,侵犯使用者的财产信息安全。
第五,黑客的一系列攻击,随着互联网技术的广泛应用,黑客技术得到最大程度的扩散,甚至只要懂一些基本的计算机知识,再加上无处不在的计算机黑客教程,就足够诞生一名入门级的黑客了,黑客增长的趋势不断上升,网站的安全运营受到了极大的威胁。它针对系统出现的漏洞问题,进行一系列侵犯,给日常的生活带来很大的不利。
第六,一系列恶意的破坏,恶意破坏是一种犯罪行为,它分为物理破坏和逻辑破坏两个方面,物理破坏是一种实体的攻击,通过暴力对实体进行毁灭。逻辑破坏就是假冒使用者进入计算机系统,改变其系统参数,修改有用的数据,以及对程序进行修改等,使系统不能正常运行。逻辑破坏相对物理破坏来说,更具隐蔽性。
3 网络安全问题
从网络覆盖的各个地域范围来看,可以分为局域网,区域网以及广域网。从其具有的不同功能来看,网络是由通信子网以及资源子网组成。针对计算机的安全来说,它主要包括两个方面,一方面是资源子网中的各计算机系统的安全;另一种是通信子网中通信设备与通信线路的安全性,对于它们安全性的因素,主要有几种形式。第一,计算机的犯罪行为,犯罪行为包括破坏系统网络的硬软件设施系统,对网络通信设备进行损坏,窃取通信信道中传递的信息,冒充管理者非法访问或者占用网络中的各种资源。故意对有用数据进行修改与删除。第二,自然因素的影响;自然因素包括自然环境与自然灾害的影响。自然环境的影响包括很多方面,具体来说是气候环境,环境污染,以及电磁干扰等几个方面;常见的自然灾害有地震、水灾,大风,雷电等等。它们对计算机的运用是非常不利的。第三,计算机病毒的影响;计算机病毒影响系统的运作效率,严重一点的说,它可能导致真个系统网络瘫痪,不仅破坏软件系统和用户信息,而且对硬件设备也会造成一系列损害。
3.1 计算机网络安全性探究
对保密性的保证:对于网络应用只可以在具有授权允许下才能进行;保持资料信息的完整性,在一系列存储以及传递的过程中不被修改,信息包的保存;未授权者没有想关的权利;对于静态信息进行可操作性,以及对动态信息的可浏览性。
3.2 计算机网络安全陷阱,应对操作系统中的漏洞
操作系统的各个信息结构式非常复杂的,其操作的最大漏洞是I/O处理,这种类型的命令通常情况下储存在用户的内存空间。在用户进行I/O操作的时候,都具有改变目的地址以及命令的源地址。对于TCP/IP协议的应用,这项协议在传输的过程中,容易受到攻击者的攻击,或者使用者在输入网页口令以及填写个人材料的时候也容易导致攻击;应用系统的安全漏洞问题。Web服务器、以及相应浏览器都不能保质计算机网络的安全,人们在进行cgi程序编制的时候,只是对应用程序进行系列修改,并不是本质上的改变,这样一来,cgi难免存在一系列安全漏洞;对于安全管理缺乏而导致的漏洞,如果没有相应的网络管理元进行维护,网络信息系统就容易不安全,如果不能定期进行安全检查,不能实现有效的网络监控,都会对计算机网络安全问题造成影响。
3.3 计算机网络安全机制的防范功能
网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,比如是否能够进行身份识别,存取权限的系列控制、数字签名,密钥管理等一些功能的实现。
3.4 计算机网络的防治措施
进行一系列的加密,能够防止重要信息被窃取与拦截,它是实现互联网保密性的一种重要手段,这种技术的具体应用可以理解为将一系列重要信息数据,用一种难以破解的密文形式表达出来,并且通过线路传输到达目的端口后可以将密文还原成明文。我们日常生活中运用的加密技术分为两种,一种是单密匙加密技术另一种是公开性的公开密匙技术。这种技术具有各种优缺点,应用于不同的场景,通常情况下,为了达到网络防范安全的最佳效果,这两种加密技术要结合进行使用。在日常生活中防火墙的具体应用是将内部网与公众访问网进行相互隔离。这种技术是互联网中可以对访问情况进行控制的方式,它能够允许你授权的人进来,同时将你没有授权的人拒之门外,它一方面防止网络中的黑客访问你的网络,更改,复制,copy你的信息,另一方面也保证自身的隐私权,安全权。防火墙技术具有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙。它们的作用是预防外部用户未经授权使用管理者的相关网络资源,并且能够保护内部网的设备不受破坏,防止重要的数据被窃取。一个防火墙系统的构建一般情况下由服务器以及屏蔽路由器两部分组成。这两种屏蔽式的路由器从包头取得信息,比如协议号,以及收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。
4 用户程序安全问题
用户程序的安全性问题,体现在程序的兼容性问题,程序的漏洞以及稳定性问题,程序的病毒性以及蠕虫程序,以及程序的耗时性与死锁问题。用户程序由于不同原因而存在不同的缺陷,有些缺陷是设计进行的时候不符合逻辑规定留下来的,有些缺陷是程序员无意识犯下的,有些是故意造成的。程序的开发中要防止有意的冲击性缺陷。程序设计要正规,方便,简洁,减少逻辑错误,确定逻辑顺序的正确性,猜出程序中存在的安全隐患。如今随着科技技术与互联网的延伸,计算机病毒在形式上难以辨别,所以对于一系列防毒杀毒系统有了更高的要求,做到更先进,更规范。针对计算机网络安全中面临的一系列问题,我国科研机构展开了一系列的研究,进行病毒的预防研究,这一定程度上能够针对计算机病毒日益猖狂的局势,避免陷入被动的局势,促进网络信息安全的全面化。
用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。 计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。
5 结语
针对计算机系统以及计算机网络安全运行中的一系列问题,要运用不同的手段和方法进行剖析,增加相应的防治措施,以保证计算机系统的正常运行。
参考文献
摘要:本文以应用型人才培养为出发点,对计算机专业网络方向实践教学进行了研究,然后探讨了如何优化实践课程教学体系。
关键词:应用型人才;计算机专业网络方向;实践教学
中图分类号:G642
文献标识码:B
1正确定位计算机专业网络方向实践教学培养的能力
作为应用型本科院校,应将培养学生的实践能力放在首位。根据用人单位的反馈,计算机专业网络方向的就业可以分为三个层次。一是小型企业或单位,需要的是能够建设网站、编写网页、组建简单局域网、能配置一般的服务、能够进行网络维护的人员。二是中型企业或单位,这些单位拥有多个路由器和交换机,它们需要能够对交换机进行配置和管理,对路由器进行配置和管理,能够维护网络安全,配置各种网络服务,还能够优化网络性能,具有网络规划能力的人员。三是大型企业,除了需要具备上述能力之外,还需要具备网络编程,网络入侵检测,网络存储,无线网络,网络冗余设计等能力的人员。
根据社会需求以及计算机专业培养目标,我们把计算机专业网络方向的实践能力抽象归纳为三点:建网、组网、管网。建网和组网是基本能力,管网是进阶能力。建网能力主要指培养学生具有搭建网站、熟练使用ASP或JSP技术编写网页、能够运用Photoshop、Flash网页美工技术的能力。组网能力主要指通过各种网络设备如:交换机、路由器等,能够组成一个物理网络,同时根据需求进行合理科学实用的配置。管网能力主要是指能够对网络进行管理和维护,熟悉网络安全架构,并且能够保障网络的安全。
2构建层次化的计算机专业网络方向实践教学体系
计算机专业方向的选择是在三年级进行的。我院规划了学生从一年级到四年级的能力培养路线图,这种模式的好处在于可以给学生指明一条学习的路线,如图1。
一年级通过计算机导论、C语言等课程让学生入门,对专业学习了解;二年级通过专业基础课程、兴趣小组、素质拓展平台以及各种大赛来培养学生专业的兴趣,挖掘学生的潜能;三年级学生根据自己的喜好选择方向,当然这些方向并非完全独立,某一方向的学生完全可以选择另外一个方向的课程去学习;四年级进行毕业实习、毕业设计。
图1 学习路线图
网络方向在一年级和二年级和其他方向是共享一个基础教学平台的。我们在制定网络方向课程体系时,重点是要突出上面所定位的三大能力,课程体系制定如表1。
其中基础课程为“计算机网络”和“网络操作系统”。建网阶段以网站开发设计为主,课程主线是“WEB技术与设计”“多媒体技术”“软件工程概论”“XML程序设计”“J2EE技术应用”“手机程序开发”;在组网阶段以网络设备的应用能力与网络规划为主,课程主线是“计算机网络工程”“网络认证考试培训”;管网以网络信息安全与管理为主,课程主线是“网络与信息安全”“计算机网络管理”“网络仿真技术”课程。
实践能力培养分阶段进行,按照如下模式,如图2。
图2 实践能力培养阶段图
具体计算机专业网络方向实践教学是按照如下层次进行,如图3。
图3 网络方向实践教学体系
3优化实践课程教学体系
实验课程内容的改革与更新,尤其是要紧密结合社会经济发展的需要,将现有的实验教学内容进行筛选、整合,对不符合现代科学发展的实验项目进行删除或更新,做到少而精,整体优化。减少验证性、演示性实验,精心安排综合性、设计性实验,注重融入本学科发展的最新科技知识,渗透相关学科的理论和技能,使综合性、设计性实验的课程占有相当的比例。要改变实验教学依附从属于理论课,实验教学内容各自独立、零散、重复的现状,建立系统优化的、相对独立的实验课程体系。
根据“建网、组网、管网”能力培养路线,我们整合相关课程,删减重复内容,更新实验内容,优化了实验课程教学体系,如图4。
实验课程教学体系应该以模块化的形式确定下来,这样每年根据已有实验的效果,以及将要更新那些实验,都便于灵活调整。由于网络类课程属于比较“新”的课程,具体实验怎么开,开什么,各个院校都处于摸索阶段。而且由于各个院校的实验环境条件不一样,造成很大的差异度,不过随着经验的不断积累,与各大网络厂商合作,都会探索出一条适合自己院校情况的体系。
图4 网络方向实验课程核心体系
参考文献
[1] 王万森. 计算机专业还有几分天下[J]. 计算机教育,2006,(2).
关键词:信息时代;电子商务;安全策略;互联网;计算机技术 文献标识码:A
中图分类号:F724 文章编号:1009-2374(2015)09-0081-02 DOI:10.13535/ki.11-4406/n.2015.0796
互联网时代是一个大容量的信息时代,其突出代表就是电子商务的发展。电子商务所触及的范围很广,包括商品和服务。同时电子商务所涉及的领域很广,包括商品买卖、促销推广,期间还涉及银行、信息咨询和电子支付等。通过电子商务这一纽带,将商家、客户、中间机构、银行乃至政府紧紧连接在了一起。因此它包含的信息是海量的、广泛的。如果在实际交易中信息被披露,这影响和后果都是不容忽视的。
1 信息时代电子商务中信息安全的构成
电子商务需要面向公众开放,因此能否保证电子商务的信息安全至关重要。如何检测电子商务的信息是否安全?可以从以下四点来进行对比:一是信息的完整性。信息完整才能让交易完成,期间应做到不随意修改,不重复发送,不在传送中失真;二是信息的保密性。在电子商务中保持信息的保密性是进行交易的基础;三是信息的可用性。在双方进行交易时,需要保证双方所提供的信息都是可采纳的有效信息;四是信息的可靠性。电子商务是为了达到交易双方共同的期许,因此应保证双方所提供的信息都是可靠的,所以安全的交易系统是必不可少的。只有具备了交易中的信息安全,才能使电子商务真正发挥作用。
2 信息时代下计算机电子商务存在的问题
2.1 计算机电子商务的信息存储安全性较弱
相比于国外发展情况,互联网在我国的发展历史还不算长,因此对互联网所掌握的技术和经验水平还不算高,容易遭到黑客攻击,而电子商务信息的存储主要是以静态方式存储,其有两个最大的威胁,那就是“非授权用户修改”和“查看信息”这两种主要形式。在企业连接上互联网后,如果期间某些环节出现纰漏,便会造成企业的电子商务受到内部和外部的双重威胁。内部威胁是指内部人员在用户没有授权的情况下私自篡改电子商务信息,如最近新闻上热议的“各大银行客户的银行存款莫名其妙被转走”,经调查才知道是由于内部人员私自篡改电子商务信息,这笔钱根本就未进入银行,就将储户的存款转走了。而外部威胁是指企业以外的人员(如黑客)入侵企业的内部网络,在企业和客户未授权的情况下就私自篡改电子商务信息,进而造成电子商务信息、企业信息以及客户个人信息的暴露,带来不必要的损失。
2.2 对电子商务的管理不规范,没有具体的管理文件
因为在互联网上人们可以畅所欲言,所以互联网得到大众的热捧。但我国目前没有具体的网络安全立法,造成近年来的网络安全问题频发,因而民众要求规范网络环境的呼声变得越发强烈。同时互联网的发展带来了电子商务的出现,严重影响了传统的商业模式,导致了整个商业模式的改变。尽管如今已经有越来越多的人开始关注信息时代下的电子商务,但却很少有人注意到电子商务的信息安全问题。由于目前我国的互联网环境的恶劣,造成电子商务在交易方式、操作模式上的不规范。究其原因是我国缺乏一个专门对电子商务进行管理的行政部门,没有对电子商务进行宏观控制,同时缺乏明确的保护电子商务信息安全的法律立法。
2.3 电子商务可能存在虚假信息,损害消费者权利
“淘宝”、“天猫”的出现正是电子商务的典型代表。马云是我国开创电子商务的第一人,他将卖家集中在这一电子商务的平台上,然后由消费者进行比对后再进行交易,同时他为了方便消费者的购物,还开创了支付宝这一由第三方支付的软件,将传统的钱物交易变为仅有几个数字代码就可以进行的电子商务。这种网上交易和支付方便了人们的经济生活,同时由于这网上的商品价格低于实体店,给老百姓真正带来了实惠。但由于消费者不能看到真正的实物,只能通过照片和卖家评价进行选择,所以期间可能会出现很多假冒伪劣产品,或通过冒充商家骗取钱财,损害消费者的利益。
3 信息时代下计算机电子商务的改进措施
3.1 严格网络安全立法,为电子商务提供法律依据
通过设立专门管理电子商务的行政部门,加强对电子商务的监管。同时明确设立保护网络安全和电子商务安全的相关法律,为电子商务的有序进行提供法律依据。如对电子商务的有关事项进行标准化管理,设立进入门槛,审核标准,经营情况以及店家信誉考核。同时严厉打击假冒劣伪产品和商家,对出售假冒伪劣产品的商家进行经济罚款和法律教育,加强其职业道德操守和个人品行,为信息时代下的电子商务营造良好的法律和社会环境。保护消费者利益,也利于构建社会主义和谐社会。
3.2 提高基础设施,掌握高端技术
电子商务犹如一把双刃剑,在给社会带来方便的同时,也带来了一些隐患,增大了我国国民信息泄露的机会,给我国居民的经济信息带来了隐患,也不利于我国的国家信息安全。所以如何做好网络安全和电子商务信息安全的保护措施,显得意义重大。因此国家应该加大对网络技术的资金投入,积极引进先进技术和先进设备,培养具有先进网络安全技术的高端人才。重点研究“防火墙技术”、“数据加密技术”、“身份识别技术”和“防病毒技术”,通过加强防火墙技术建设,从源头过滤掉一些不安全协议领域,阻止非法入侵;利用信息加密保护网内的数据、文件、口令等信息的完整,使其不能被随便破坏;运用身份识别技术对交易双方的身份进行严谨、准确的核实以及双方所发送的信息是否完整;通过加强防病毒技术的建设,防止计算机病毒进入系统,造成内部系统的损坏,引起电子商务信息的丢失或暴露。而我国电脑的核心部件,如计算机芯片、中央处理器和系统软件其技术核心主要来源于国外,这对我国的信息安全是一个重大隐患。因此加强我国网络安全基础设施建设(包含公开密匙基础设施建设、应急响应处理基础设施建设、信息安全产品检测评估基础设施建设等)也是必不可少的。
3.3 提高用户的安全意识,保护个人信息
加强网络技术和网络基础设施的建设为电子商务的信息安全提供了外部条件,设立专门的管理部门和完善相关立法为电子商务信息安全提供了法律环境,而加强用户的信息保密意识和提高用户的专业知识则是从内部解决信息时代下的电子商务信息安全。外部环境的完善使得很多非法入侵者没法从技术上窃取电子商务信息,因此他们从用户入手,入侵个人账号,从而获得系统管理员的信号,如“12306火车票订票官网”便是由于这个原因,而使整个网站受到黑客入侵,造成个人信息的暴露和电子商务信息的暴露。还有一些非法入侵者冒称银行或支付宝工作人员来获取用户的验证码,造成大量用户的财产损失。因此加强用户的保密意识也是不可忽视的。
4 结语
随着经济的发展和时代的进步,电子商务一定会成为未来经济的主流,成为未来购物的主要形式。而信息时代下的电子商务信息安全则是制约电子商务信息发展的主要因素。通过对如今电子商务发展中存在的信息不安全的问题进行分析,并找出适当的解决措施,是做好电子商务信息安全的必要选择。
参考文献
[1] 胡蓉.分析信息时代计算机电子商务的安全策略[J].无线互联科技,2014,(8).
[2] 孙汝萍.论计算机电子商务的安全策略[J].中国电子商务,2014,(16).
[3] 秦晓慧.探析新时期计算机电子商务的安全策略[J].数字技术与应用,2014,(2).