网络暴力的防范措施范文

时间:2023-12-20 17:41:37

导语:如何才能写好一篇网络暴力的防范措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

网络暴力的防范措施

篇1

【关键词】计算机网络 安全漏洞 防范措施

所谓的计算机网络安全指的是网络中的传输信息、网络系统的硬件和软件不受恶意攻击而遭到破坏。计算机网络安全既包括管理和技术两个层面,相辅相成。,计算机网络安全漏洞主要是由于人为的攻击和入侵造成的。本文列举了常见的计算机网络攻击手法和病毒,并提出了相应的防范措施,希望用户提高对计算机网络安全的重视。

1 当前常见的计算机网络攻击手法和防范措施

1.1 攻击网络系统的漏洞

由于网管的疏忽或者系统本身的性质,网络系统中往往存在一些漏洞,例如UNIX、NT、Windows等系统中都存在一些漏洞。网络黑客利用网络系统的漏洞进行攻击,进行系统入侵或密码探测。

要防范针对网络系统漏洞的攻击,首先需要网管避免人为疏忽,还要及时安装系统补丁软件,修补系统漏洞。

1.2 利用电子邮件造成的攻击

CGI程序和邮件炸弹软件如果被网络黑客利用,就会向目的邮箱发送数量巨大的、内容重复的垃圾邮件,将用户的邮箱占满,造成用户无法使用邮箱。

针对这种攻击用户可以安装相应的垃圾邮件清除软件,例如Spamkiller、SpamEater,还可以使用以Outlook为代表的收信软件。

1.3 针对密码的攻击

设置密码是一种常用的网络安全保护手段,黑客常用的一种攻击手段就是取得密码。盗取密码的手段主要有以下几种:在局域网中一般采取监听网络上的数据的方式,如果鉴定成功黑客就可以取得更大的操作权益;对于已知用户名的密码,黑客还可能使用穷举法进行暴力解密。解密软件能够对用户使用的所有带字符的密码进行解密,但这需要耗费很长的时间。

针对密码攻击,用户首先要提高密码的复杂性,不要使用“ABCD”、“123456”等过于简单的密码。为了保险起见,用户还可以使用多层密码,或者使用中文密码。用户特别不要使用用户名、电话和生日作为密码。为了降低密码被破解的几率,用户也要经常更换密码。

1.4 攻击后门软件

这种攻击指的是通过获得用户电脑的超级用户权利而对用户的电脑进行控制。后门软件有用户端和服务器端两种,如果用户的电脑已经安装服务器端,则攻击时往往使用用户端来登录。由于服务器端程序较小,往往可以附着在其他的软件上。用户可能在下载并运行其他软件时同时下载并安装了后门软件。后门软件还具有较强的重生能力,难以清除。

用户在进行数据下载时必须先进行病毒扫描再进行安装。为了杜绝后门软件,还可以使用反编译软件来对数据进行查看。

1.5 拒绝服务攻击

网络黑客会将大量的数据包发往目的服务器,将服务器占满,造成服务器难以处理其他正常的服务请求。这会导致用户无法进入网站,甚至造成服务器的瘫痪。

为了避免遭到该类攻击,用户必须安装防火墙软件或其他能够隐藏IP地址的程序,从而能够抵御大部分的拒绝服务攻击。

2 常见的网络病毒和防范措施

2.1 木马病毒

黑客经常使用特洛伊木马程序来进行攻击,木马病毒具有很强的伪装性和隐蔽性,一旦感染木马病毒其中会通过电子信箱、微软漏洞、资源共享漏洞,任意的下载文件。哪怕仅仅打开一个网页,也可能造成系统的感染。木马病毒可以对计算机进行远程控制,并窃取口令,登录注册表、修改文件、浏览驱动器等等。

要防范木马病毒的攻击,首要的方法就是安装网络防火墙、病毒防火墙和木马查杀软件,例如木马清道夫(Trojan Remover)、木马猎人(Trojan Hunter)等,还要定期对杀毒软件进行升级,并定期检查系统,检验是否感染木马。

2.2 蠕虫病毒

蠕虫病毒的命名主要是由于其特殊的特性。蠕虫病毒能够不断的对自身进行复制,一旦感染蠕虫病毒,其就会占用网络资源、系统和电脑,造成服务器和PC的负荷过重,导致电脑死机。其主要破坏方式并非对磁盘文件进行立即删除,而是导致系统内数据的混乱。常见的蠕虫病毒有尼姆达病毒和爱虫病毒等等,常见的蠕虫病毒都具有很强的繁殖能力,可以进行拒绝服务攻击。

当前对蠕虫病毒的主要防范措施就是安装相应的杀毒软件,对其进行查杀。

2.3 CIH病毒

CIH病毒的破坏力极强,会对硬件造成破坏。主要是对BIOS数据,一旦感染CIH病毒,用户一打开计算机就会立即黑屏,难以进行杀毒操作和数据抢救。其传播方式主要是邮件附件或捆绑其他程序,往往对硬盘的分区表进行破坏,并删除硬盘上的文件。一旦发作CIH病毒则很难抢救硬盘数据。

当前已经出现了CIH病毒的免疫程序,通过运行免疫程序能够对CIH病毒进行有效的防范。如果计算机已经感染但还未发作CIH病毒,用户可以先对引导区数据和硬盘分区表进行备份,然后查杀病毒。这是为了避免由于杀毒失败而引起硬盘无法自举的情况。

2.4 宏病毒

由于Windows系统和Office系列办公软件的流行,宏病毒的流传非常广泛。宏病毒会对计算机进行接管,并对其他文档进行感染,将文件删除。计算机感染宏病毒后就会不能进行文档的另存为和保存、打印,宏病毒甚至会向FTP和E-mail发送文件,或将文件直接删除。

宏病毒的主要防范措施就是安装专门的病毒实时监控程序,并避免一套办公系统的多人共用。由于宏病毒能够附带在邮件附件中,因此用户不要打开或预览具有危险性的邮件附件,并安装相应的杀毒软件。

3 结语

计算机网络安全问题是计算机技术发展和普及过程中的一个重要课题,用户要尽量做到提前防范,不要浏览黄色网站和非法网站,并安装和定期升级杀毒软件,积极学习网络安全知识,做到防患于未然。

参考文献

[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2011(07).

[2]杨菲.现阶段网络安全漏洞分析[J].计算机光盘软件与应用,2013(16).

作者简介

郝丽蓉(1968-),女,河北省石家庄市人。现为河北省经济信息中心副高级工程师。研究方向为电子工程专业。

篇2

关键词:企业;网络安全;防护

中图分类号:TP393.08

随着计算机和网络技术的高速发展,网络已经成为人们生活和工作当中必不可少的一部分。大中型企业信息化建设随着网络系统的快速发展也在日新月异,网络和信息化已经融入到企业的生产和管理当中,对企业的正常运转越来越重要。随着大中型企业网络和信息化业务系统的日益增多,遭受网络安全威胁与攻击的可能性也大大增加,一旦遭受攻击导致网络和信息化系统服务异常,影响到生产的话,将会给企业造成极大的经济损失和社会负面影响。

1 企业网络安全防护的重要性和建设目标

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。网络安全的主要特性为:保密性、完整性、可用性、可控性和可审查行。

企业的网络与信息化系统应用的越多,企业对网络的依赖度就更高,目前大中型企业提高信息化发展水平已经是一种趋势,信息化的发展必然面临各种网络安全威胁,若不采取相应措施保护企业网络和信息化系统安全,则企业的网络和信息化系统将随时遭受攻击而瘫痪或崩溃,影响企业的生产秩序。

大中型企业网络所面临的严峻安全形势,使得各企业必须意识到构建完备安全体系的重要性。随着网络攻击的多样化,企业不能只针对单一方面进行网络安全防护,应该从整理着眼,建立完整的网络安全防护体系。完整的安全体系建设不仅要能有效抵御外网攻击,而且要能防范可能来自内部的攻击、入侵和泄密等威胁。

2 企业网络安全的隐患与危害

2.1 计算机病毒

计算机病毒出现的初期,其危害主要为删除文件数据、格式化硬盘等,但随着计算机应用和互联网技术的发展,计算机病毒通过网络进行疯狂传播,大量消耗网络资源,使企业甚至互联网网络瘫痪。

计算机病毒造成的最大破坏,不是技术方面的,而是社会方面的。计算机感染病毒后导致计算机的使用率减低,甚至导致企业、银行等关键信息泄露,造成社会声誉损失和商业风险。

2.2 黑客威胁和攻击

计算机信息网络上的黑客攻击事件越演越剧烈,目前以非法牟利为目的的黑客产业链已经成为新的暴力产业,黑客通过网络非法入侵计算机信息系统,肆意窃取信息系统里面存储的用户信息和关键数据等,给信息系统所有者和用户带来无法估计的损失。

2.3 内部威胁和攻击

企业在管理内部人员上网时,由于对内部威胁认识不足,所以没有采取全面的安全防范措施,导致内部网络安全事故逐年上升。机器都是人进行操作的,由于懒惰、粗心大意或者对设备的使用和业务不太熟练等原因,都有可能造成数据的损坏和丢失,或者企业机密信息泄露。另外还有一些企业员工,为了一己私利对企业的计算机网络系统进行攻击和破坏。不管是有意的还是偶然的,内部威胁都是一个最大的安全威胁,而且是一个很难解决的威胁。

2.4 系统漏洞

许多网络系统和应用信息系统都存在着这样那样的漏洞,这些漏洞可能是网络建设考虑不全和系统本身所有的。另外,在企业信息化应用系统建设时,由于技术方面的不足或者为了远程维护的方面导致应用系统在开发过程中存在漏洞或后门,一旦这种漏洞或后门被恶意利用,将会造成非常大的威胁。

3 企业网络安全的技术防护措施

完整的网络安全防护体系,必须具体综合的防护技术,对攻击、病毒、访问控制等全面防御,目前企业网络安全防护技术主要有以下几种:

3.1 防火墙隔离

防火墙提供如下功能:访问控制、数据包过滤、流量分析和监控、拦截阻断非法数据连接、限制IP连接数等。此外通过防火墙将内网、外网和DMZ(非军事区)区划分不同的等级域,限制各域之间的相互访问,达到保护内网和公共服务站点安全的目的;

3.2 VPN安全访问系统

VPN(虚拟专用网络)是在公用网络上建立专用网络的技术。VPN属于一种安全的远程访问技术,通过在公网上建立一个私有的隧道,利用加密技术对数据进行加密,保证数据的私有性和安全性。

3.3 入侵检测系统与入侵防御系统

入侵检测系统(Intrusion Detection System)是一种对网络传输进行即时监视,在发现可疑传输时发出警报网络安全设备。入侵检测系统通过对来自外部网和内部的各种行为的实时检测,及时发现未授权或异常现象以及各种可能的攻击企图,并记录有关事件,以便网管员及时采取防范措施,为事后分析提供依据。入侵检测系统采用旁路部署模式,将网络的关键路径上的数据流进行镜像和收集分析。

入侵防御系统(Intrusion Prevention System)是一种在线部署到网络关键路径上的产品,通过对流经该关键路径上的网络数据流进行2-7层的深度分析,能精确、实时的识别、阻断、限制各类网络攻击和泛洪攻击,进行主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断。

篇3

关键词:服务器虚拟化;安全风险;防护措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0033-03

近几年来,虚拟化技术受到广泛关注,其被广泛应用于各个领域,与此同时新的安全风险和安全隐患也随之而来。这将严重影响服务器虚拟化技术的发展前景,因此为了保证服务器虚拟化的安全性能,采取必要的防护措施是十分有必要的。

1 服务器虚拟化技术概述

1.1 虚拟化技术简介

服务器虚拟化是一种从逻辑角度对资源进行重新配置的方法,而传统的资源配置方式更多的是从物理的角度考虑。我们可以把服务器虚拟化技术看作是一种对硬件资源的重新配置的技术。由于服务器虚拟化技术是采用逻辑方式对资源进行重新配置,因此在同一个物理机器上可以同时运行一个或者多个操作系统的虚拟化服务器。服务器虚拟化技术的优点在于大大方便了企业对系统的管理,它是一种最好的资源优化整合方式。目前,随着虚拟化服务器技术在我国的广泛普及和应用,产生了一些新的安全风险和安全隐患问题急需解决,否则服务器虚拟化技术存在的安全隐患将严重影响其未来的发展前景。

1.2 如何实现服务器虚拟化技术

服务器虚拟化技术的实现方式主要有两种,一种是将一个物理服务器虚拟化为若干数量的独立的逻辑服务器,其中分区就是该种方式的一个典型代表。另一种方式就是将若干个不同的物理服务器看作是一个逻辑服务器,其中网络就是这种形式的典型代表。其很好地诠释了服务器虚拟化技术在我国各个领域的广泛关注程度和应用程度。

1.3 服务器虚拟化的三种主流实现模式

目前,市场上的主流服务器虚拟化软件种类繁多,其实现技术各不相同,因此针对服务器虚拟化的技术分类也没有统一的说法。服务器虚拟化技术根据实现模式的不同大体可以将其分为三种主流实现模式:全虚拟化、半虚拟化和硬件辅助虚拟化。 全虚拟化的实现原理是在利用一个VMM(虚拟机监视器)来实现虚拟机系统和硬件资源之间的“沟通交流”。该种模式主要代表是VMware。它的主要优点在于它可以直接安装在原有的操作系统上运行而无需对原系统有任何配置修改。它的缺点是大大增加了二进制转译的工作量,而且到目前为止尚没有一种比较好的优化方法。

半虚拟化则是利用VMM对底层的硬件进行访问。半虚拟化与虚拟化的区别在于它将许多与虚拟化有关的代码植入到虚拟系统中,因此就不需要VMM来转译二进制。半虚拟化在很大程度上降低了负荷,很大程度上提高了其性能。但它同样存在很大的问题,例如兼容性差就是半虚拟化服务器存在的主要问题。其次半虚拟化的维护成本相对比较高。

硬件辅助虚拟化在原有的基础之上加上了root模式,也就是说把VMM运行到root模式。这种模式的好处在于可以把关键指令放在VMM上直接执行而不需要二进制转译,这在很大程度上提高了服务器虚拟化的性能,其发展前景良好。

2 服务器虚拟化技术存在的安全风险和安全隐患

事实上,服务器虚拟化作为一种新兴的热门技术之一,不仅能够对硬件资源进行重新配置,实现硬件资源的不断优化,而且还大大提高了硬件资源的利用效率。虽然服务器虚拟化技术尚不成熟,还存在一些安全隐患和安全漏洞;例如由于VMWare 平台网络框架的不同而造成安全漏洞的发生等。

2.1 VMWare 平台网络架构存在的安全隐患

根据网络的覆盖范围可以将网络分为局域网、城域网和广域网,本文主要针对局域网中VMWare平台网络架构进行分析。在局域网中,将处于私有云上的VMWare 平台与Internet进行物理隔离,由于VMWare平台网络架构不能对其自身的补丁库进行自动更新操作,致使VMWare平台网络架构一旦出F安全漏洞,补丁库也不能对其进行及时的修复,这样就导致了VMWare平台网络架构中出现了安全隐患,给VMWare平台网络架构的正常运行带来了安全方面的威胁。网络攻击人员例如黑客、骇客等就利用了VMWare平台网络架构中的安全漏洞侵入虚拟服务器宿的主机,进行窃取机密或投放病毒等破坏性行动。一旦网络攻击人员成功侵入虚拟服务器的主机,那么他就能够轻而易举的获取VMWare平台网络架构的管理权限,对其中的虚拟服务器进行各个击破,毫无阻碍。也就是说,网络攻击人员可以轻而易举的获取他们需要的东西,网络安全防护措施形同虚设,网络安全成为一句空话。

2.2虚拟机跳板式攻击

将服务器进行虚拟化后会有多个虚拟机同时存在,这些虚拟机共同自动运行在相同的一台物理主机上,由于网络安全系统不可能同时对同一台物理主机上的多个虚拟机进行同时监控,致使这些虚拟机在进行通信过程中的安全防护和安全性能都比较差,这给网络攻击人员提供了侵入主机的机会。进行服务器虚拟化以后的虚拟机在安全防护方面存在很大的问题,网络攻击者完全可以利用安全防护漏洞进行攻击,网络攻击人员一旦将虚拟机的安全防护措施攻破就很容易对其进行控制;与此同时,网络攻击者完全可以利用已经控制的虚拟机对网络中其他未攻破的虚拟机进行攻击,这样将给整个数据中心虚拟化环境带来严重的安全威胁。

2.3 VMM设计上存在缺陷

虚拟机的安全机制是建立在VMM完全可信的基础之上的,但是就目前的服务器虚拟化技术而言,VMM的安全性能并非牢不可破。VMM在设计方面存在的一些安全漏洞给了攻击者可趁之机,此外,VMM自身并不能对外部的篡改和替换等操作进行识别和阻止。例如如果攻击者在成功控制了虚拟机后将VMM关闭,这将造成运行在宿主机上的其他虚拟系统也跟着全部关闭。

网络攻击人员可以通过应用接口程序(API)来操控其中的一台虚拟机,并利用这台虚拟机向VMM发送请求。由于VMM自身缺乏对请求的判断和识别机制,导致其很容易获取VMM的信任,从而对其发动攻击。除此之外,网络攻击人员还可以利用网络对VMM发动攻击,他们利用的网络通常是在配置上存在缺陷的网络,并没有安装相应的安全访问控制,入侵者很容易通过网络连接到VMM的IP地址。即使网络攻击人员无法通过暴力途径将VMM的登录口令破解掉,但依然可以通过拒绝服务攻击的形式将VMM的资源消耗殆尽,那么也就间接的将运行在VMM上的所有虚拟机宕机,这样管理人员就不能在通过网络与VMM连接,解决的办法只能是重启VMM以及所有的虚拟机。

2.4 虚拟机通信上存在安全风险

随着网络虚拟化的广泛普及和应用,安全问题的发生概率有所上升。在传统网络中比较有效的安全防护措施,将其移植到虚拟化的网络环境中其效果并不显著。

虚拟机通信上存在的安全风险主要有以下几个方面:网络安全防护困难、VM hopping攻击、拒绝服务DOS攻击等。其中网络安全防护困难主要体现在服务器虚拟化之前通过使用防火墙将其划分为不同等级的安全区域,不同级别的区域其管理策略也各不相同。从理论上可以认为最严密的网络安全隔离可以防止一台服务器被网络攻击者攻破后对其他的服务器进行攻击。自从应用了服务器虚拟化技术之后,同一台机器上的所有虚拟机都共用物理机上的一块网卡与网络中的其他主机进行通信,这就导致安全隐患问题很容易扩展到网络中的其他主机上。因此传统的防火墙部署形式并不能满足服务器虚拟化对网络安全的要求,还需要对防火墙技术进行不断的改进和优化。

VM Hopping攻击是指为了提高虚拟化技术的性能而进行内存共享、交换,导致虚拟机在通信过程中存在风险,网络攻击人员利用已经控制的虚拟机对处于同一物理机上的另一台虚拟机进行入侵,一旦成功后就可以借助其以同样的形式对其他虚拟机进行攻击。网络攻击人员甚至可以直接控制宿主机,进一步控制运行在该宿主机上的所有虚拟机,因此一旦宿主机失去控制权,其后果相当严重。

此外,还有一种对虚拟化危害比较严重的安全问题就是拒绝服务(DOS)攻击,在虚拟的服务器中,在同一个物理机上的所有硬件资源和网络等都是由虚拟机和宿主机共同使用。拒绝服务攻击的主要目标是耗尽宿主机的所有资源,使其不能够在为运行在宿主机上的虚拟机服务,从而达到是虚拟机宕机的目的。

3 服务器虚拟化的安全防范措施

网络安全防范措施是确保服务器正常稳定安全运行的屏障,服务器虚拟化技术改变了传统网络安全防范措施的部署形式,因此加强安全防范措施的改良、优化对确保服务器的安全运行有重大意义。下面将详细介绍如何防范服务器虚拟化技术中存在的安全隐患和安全漏洞。

3.1应用互感器逻辑隔离技术

在对服务器虚拟化进行改良优化过程中,负责网络信息安全的工作人员可以将虚拟机当作是AD服务器,在搭建网络服务器时根据互联网环境的实际情况分配不同的IP地址,利用这种方式来确保信息传播过程中的安全性能,除此之外,网络信息安全工作人员还可以采用划分VLAN的方式,对网站上的各种信息进行逻辑上的隔离操作。至于用于处理虚拟机内部信息的操作软件,将其进行一体化连接,物理服务器是其信息交流的桥梁,这样就有效防止了网卡桥出现安全问题。由于虚拟器装备在进行信息传递的过程中很可能出现负荷越来越大的情况,这样十分不利于网络接受方对信号的动态捕捉,致使原本能够正常传播的各种信号如视频信号、音频信号和图片信息等发生畸变而不能正确传播。

为了有效避免网络攻击人员对服务器虚拟化操作系统进行各种攻击侵入行为,信息安全维护人员可以通过应用信息安全的技术系统来改善虚拟服务器的环境,来避免虚拟服务器被恶意攻击。除此之外,负责网络信息安全的工作人员还可以利用大数据库提供的一些信息数据对虚拟环境进行安全检测,一旦数据库中有异常情况发生就立即执行安全的操作策略。vShield可以通过在虚拟的环境中建立隔离来解决主机和虚拟机之间的隔离问题。此外,通过强化管理的功能层的性能,可以有效提升服务器虚拟化系统的抗攻击能力,大大提高其安全系数。

3.2对虚拟机的操作系统进行日常维护

在深入分析、研究了服务器虚拟化存在的安全L险之后,我们发展负责维护网络信息安全的工作人员应该对虚拟机的操作系统进行规范化、常规化的维护工作,网络安全部门应该充分重视虚拟化服务器的安全问题,严格监督控制信息分配和处理过程。与此同时,网络信息安全部门应该设有专门的虚拟机系统维护人员,一般2到3人为最佳,对系统中安装的所有软件进行维护、升级等操作,确保一旦有病毒入侵能够第一时间被安全防护人员发现并进行有效拦截。此外,通过定期对信息通道监控还可以有效减少垃圾信息的数量,从而有效避免了信息信号传输受阻情况的发生。必须定期排查服务器虚拟化的安全防范措施,并将其作为一种常态化操作保留下来,这样能够在很大程度上提高制度的执行效率。最后,引进并使用先进的杀毒软件系统,对运行在虚拟机上的操作系统进行及时的漏洞修补,将出现安全链断裂的地方及时修复。此外,还要适时的对运行在虚拟机上的操作系统进行升级操作,与之配套的防火墙软件也要进行相应的升级,这样才能更好地避免安全隐患的发生,确保服务器虚拟机的安全稳定运行。

3.3对服务器进行镜像处理和冗余设置

如果网络攻击人员利用硬盘故障发动对服务器的攻击的话,那么对服务器虚拟化的打击可以说是十分致命的,因此,网络信息安全的工程人员在对服务器进行安全防护的过程中,首要工作就是对服务器进行一系列的评估活动,对网络硬盘的内存和运行速度等性能进行评估,判断其能否满足服务器虚拟化的实际需求。为了阻止网络攻击人员的攻击行为,弱化网络信息安全的安全隐患,信息安全维护人员可以采用应用多台物理服务器的方式对硬件资源进行镜像处理和冗余设置,从而达到虚拟软件动态迁移的目标。对服务器进行镜像处理和冗余设置可以从根本上不断地对服务器虚拟化软件进行更新换代,使服务器虚拟化一直保持在动态迁移的状态,这样即使服务器虚拟化系统被网络攻击人员攻击破坏,出现网络安全的威胁,它也能够及时发现并进行有效修复,从而避免了因为长时间的连接而造成的连接中断问题。

3.4 部署网络安全产品

为了保证虚拟机的安全稳定的运行,可以通过部署网络安全产品如网络杀毒软件等的方式防止网络攻击人员的恶意攻击和病毒入侵。通过安装杀毒软件可以实时更新恶意代码库和病毒库,从而更好的查杀病毒,防范病毒的入侵。此外,部署网络防火墙也是一种比较常见的防止网络攻击的方式,它的工作原理遵循最小授权访问原则,即访问虚拟主机和虚拟机IP地址和端口号都要受到控制,只有这样才能确保虚拟机运行环境的安全可靠。

为了确保虚拟机的安全稳定运行,对虚拟机中出现的任何漏洞问题都要进行及时的修补操作和系统的更新处理。即使做了上述防范措施也无法避免虚拟化平台出现安全问题,造成这种现象发生的主要原因是补丁的更新速度跟不上漏洞产生的速度;同时,在虚拟化平台上同时运行着多个虚拟机,致使虚拟化平台的运行速度比较慢。即使虚拟机受到虚拟化平台的保护,但由于虚拟机自身存在安全漏洞,同样会给虚拟机的正常运行带来安全威胁。

3.5建立完善的审计机制

建立完善的审计机制也是一种保证服务器虚拟化系统安全运行的有效措施。该审计机制主要包括以下几个方面的内容。首先要严格监控虚拟服务器上负载的数量。其次提高用户对操作行为的审计水平,通过检查和分析系统日志来发现是否有异常的情况发生,从而及时发现异常并进行修复工作。

3.6加强系统管理

世界上并不存在无懈可击的事物,因此即使在网络中采取了安全防范措施也不能够完全保证网络的安全运行,因此,我们应该根据不同风险的实际情况而采取不同策略的安全防范措施,从而最大程度的保障其安全性能。为了实现这一目标制定完善的安全管理措施是十分有必要的。与此同时,加强系统管理人员自身的安全防范意识对避免安全隐患的发生的意义也是十分重大的。

4 总结

综上所述,服务器虚拟化技术已经实现了多个操作系统在同一个物理服务器上运行,使得硬件资源被最大程度的利用,与此同时还大大降低了对服务器的管理工作的工作量,从一定程度上减少了管理成本。然而,随之而来的还有新的安全风险和安全隐患,为了确保服务器的安全性能,加强防护是必要的。

参考文献:

[1] 孙志明.服务器虚拟化安全风险防范措施[J].算机光盘软件与应用,2013(12):69-72.

篇4

关键词:网络金融;风险;银行卡产业;欺诈

中图分类号:F832 文献识别码:A 文章编号:1001-828X(2017)001-000-02

一、网络金融业务现状

2016年,我国银行卡产业实现了平稳较快发展。在发卡方面,截至2016年末,全国银行卡发卡总量预计超过62亿张,同比增长14.5%。在移动支付方面,根据人民银行《2016年第三季度支付体系运行总体情况》数据显示,仅2016年第三季度,银行业金融机构共处理网上支付业务116.07亿笔,金额达433.93万亿元,同比增长了41.34%和0.26%;移动支付业务66.29亿笔,金额35.33万亿元,同比分别增长了45.97%和94.45%。非银行支付机构共处理网络支付业务440.28亿笔,金额26.34万亿元,同比分别增长了106.83%和105.82%,移动支付在支付市场的地位日益重要。近年来,支付机构凭借快捷支付、移动支付等新业务迅速提升渗透率和市场规模,并将触角延伸到理财和供应链融资的多个领域。

随着移动互联网技术的普及,金融业务的场景正在经历不断的拓展与创新,应用方式已经渗透到生活的方方面面。网络金融的发展也进入实质性阶段,各类互联网企业纷纷参与这场变革,进而引发了互联网客户需求和服务模式的深刻变化,客籼逖椤⒖放共生和大数据应用逐步成为网络金融的典型特征,支付安全则亦成为金融行业难以回避的挑战。同时,越来越多的不法分子借助新型通讯技术,利用互联网虚拟空间,实施电信网络新型诈骗犯罪,由其是最近发生多起电信网络新型诈骗恶性事件引起了社会各界的广泛关注。

二、网络金融主要欺诈类型

目前,国内网络金融欺诈损失最严重的主要欺诈为电信诈骗,手段最多样的主要欺诈为非面对面诈骗,伪卡欺诈和盗用身份欺诈位列第三、第四。下面重点论述一下前三种主要欺诈类型。

(一)网络金融电信欺诈转账

电信欺诈是指犯罪分子通过电话、网络和短信方式,编造虚拟信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账。

由于互联网数据泄露形势日益严峻,电信欺诈开始由撒网式盲骗转向精准式诈骗,并呈现跨渠道、长期潜伏、专业剧本化的趋势:一是不法分子利用互联网上泄露的数据进行关联分析,掌握了受害人的详细情况,从而精准诈骗;二是不法分子利用商业银行各电子渠道登录、签约、交易等防控手段不同的特点,进行多渠道联合作案。例如对钓鱼网站和互联网泄露数据关联获得的客户信息,通过电话银行进行密码验证和余额查询,再通过网银支付或第三方快捷支付方式盗取资金;三是在微信群、QQ群、论坛、社交网站中长期潜伏,观察分析每个人的行为特点、说话习惯和岗位角色,时机成熟再伺机作案;四是重金引诱心里学方面的专业人士编写诈骗剧本,提高诈骗的成功率。

(二)网络金融非面对面欺诈

非面对面欺诈指不法分子窃取卡片主账号、PIN码、有效期等账户信息后,通过互联网支付、手机支付等非面对面渠道发起的欺诈交易;或以短信、电话等方式诱骗持卡人向指定账户发起的欺诈转账交易。

第一,非面对面欺诈的重要特征是商户无法现场审核持卡人身份和卡片真实性,因此从受理端防范此类欺诈的难度相对较大;其次,互联网交易渠道无法验证卡片磁道信息,欺诈分子只需窃取卡号和其他相关信息,就可以进行欺诈交易,作案难度大大降低。第三,互联网支付、手机支付等创新支付业务具有地域界限淡化和匿名性等特点,不仅为欺诈分子跨区域远程作案提供了便利,也大大增加了事后案件追踪和调查的难度。

(三)网络金融境内\境外伪卡欺诈

网络金融境内\境外ATM机取现案件也频频发生,主要集中于马来西亚、泰国等东南亚国家。由于目前境内借记卡发卡行尚未建立24小时的交易监控和应急处置机制,无法及时制止欺诈事件,因此对网络金融境外欺诈风险的防范能力还相对较弱。

三、网络金融欺诈类型的主要表现特点

(一)电信欺诈转账的主要表现特点

第一步是非法获取客户信息,主要包括客户的姓名、身份证号、银行卡号、交易密码、手机号、身份职业、家庭住址等信息,获取手段主要包括购买互联网上泄露的各类数据进行关联分析,利用身份证号、手机号等方式登录网上银行或手机银行进行密码暴力猜解,以及通过伪基站和钓鱼网站直接诱骗客户自行输入。

第二步是确定作案对象,主要包括根据身份职业、健康状态、房产等筛选作案对象和通过多渠道查询客户账户,选取余额多的作为作案对象等。

第三步是骗取受害人信任,其诈骗剧本和手法多样,如冒充公检法诈骗、猜猜我是谁冒充熟人诈骗、网络购物退款诈骗、机票改签诈骗、重金求子诈骗、冒充政府发放补助补贴诈骗等。

第四步是骗取客户资金,主要手法可分为三种:一是直接诱导受害人通过ATM机或电子银行将资金转移到不法分子的销赃银行卡;二是诱导受害人在其电脑中安装木马后远程操控其电脑,通过网上银行将资金转移到不法分子的销赃银行;三是不法分子利用手机木马截获短信验证码或直接骗取短信验证码等方式,通过银行账号支付或第三方支付的方式购买点卡、游戏卡、电话卡等虚拟商品,再迅速将其出售并将所得资金转移到销赃银行卡。

第五步是诈骗资金的洗白变现,对于销赃银行卡中的诈骗资金,不法分子通常会快速通过网上银行、手机银行或ATM机转账等方式以接近ATM机取现上限的金额快速转移到其它销赃银行卡中,最后通过ATM机直接取现,完成整个诈骗过程。

(二)非面对面欺诈的主要表现特点

通过互联网支付、手机支付等创新支付渠道实施窃取账户信息、非法冒用、网络钓鱼等欺诈犯罪,主要包括三大类:

一是通过钓鱼网站、聊天工具等手法,骗取客户个人身份信息和银行卡账户信息,包括制作假网站冒充银行网银、窃取QQ等聊天工具信息后冒充客户朋友或亲戚骗取客户个人身份信息和账户信息,之后实施冒用。二是窃取客户身份信息和银行卡账户信息后通过互联网渠道、电购/邮购(MO/TO)渠道测试卡片或窃取资金。此类欺诈交易大多集中于航空机票、酒店等商户类型。三是虚假购物网站欺诈,即制作虚假商户网站,并在后台将虚假购物网站与欺诈分子自己的支付订单相联,当持卡人在虚假网站购物后进行支付时,表面上为自己支付,实则是为欺诈分子的订单付款。

(三)境内\境外伪卡欺诈的主要表现特点

网络金融境外欺诈风险集中于“假验资”大额欺诈案和伪卡ATM机取现案,从交易特征看,主要有以下特点:

“假验资”案件交易商户多为澳门地区的珠宝类商户。“假验资”案单笔欺诈金额巨大、交易间隔时间紧密、交易时间多为夜间及凌晨左右。“伪卡取现”案件主要特征是卡片ATM机交易频率异常,且欺诈交易持续时间较长。

四、网络金融欺诈的主要防范措施

(一)电信欺诈转账防范

加强个人银行开户及开通业务功能环节的风险防控;加大对银行柜面转账交易的风险核查力度;做好客户身份资料及交易记录保管工作;加强可疑交易监控;加强持卡人宣传教育。

(二)非面对面欺诈防范

非面对面欺诈在各类创新支付业务中较为突出,因此防范非面对面欺诈在源头上必须加强创新业务全生命周期各环节风险防控。收单机构在创新业务中将承担更多业务职能,因此防范非面对面欺诈要求发卡机构、收单机构、第三方机构、持卡人等多方协作、多管齐下,共同防范业务风险。从发卡机构角度,基于创新业务全流程管理,从业务开通、业务定制、交易验证等各环节均须防范非面对面欺诈。例如加强创新业务开通环节身份审核;加强部分创新支付业务定制风险防控;加强交易环节的身份验证措施、提高交易验证强度;加强交易限额实施动态管理、细化限额管理措施、对高风险第三方平台设置更为严格的限额管理规则;加强IP地址交易监控;加强持卡人个人身份信息管理;加强持卡人宣传教育。

(三)境外欺诈风险防范

加强借记卡境外交易授权管理;建立大额交易监控机制;建立借记卡交易限额管理机制;建立7×24小时应急处理机制。

综上,支付产业的发展进程不断加速,越来越多的参与者加入支付市场的竞争,商业银行、非银行支付机构、互联网支付公司等产业各方共同推动了支付市场的多元化发展,支付介质也正加速从PC端向移动端迁移,形成了以NFC近场支付、二维码扫码支付为代表,手环、手表等智能移动终端支付为补充的移动支付新格局。当前,支付行业正处于规范发展和优化调整的新阶段,如何更好地服务经济社会和大众民生,确保支付安全,是每个行业参与者的历史使命。要牢记“支付安全永远在路上”,正确处理发展与安全的关系,全面加强个人信息安全保护,提升支付交易安全强度,切实营造健康、可持续的支付发展环境。

参考文献:

[1]郭汉利.防范电信网络诈骗 保护客户资金安全――建设银行网络金融反欺诈实践[J].金融电子化,2016(12).

篇5

【关键词】 数字图书馆;网络安全;安全管理;黑客

目前大部分数字图书馆的信息服务器主要采用Web界面和基于TCP/IP协议的信息技术系统。其程序的基本构架基于Client-Server (客户机-服务器)结构,服务器端一般用Winnt4.0或者Windows 2000 Advance Server (现在以后一种为多),并且多数系统要求安装使用IIS服务器(Internet Information Servers)。众所周知, Windows系列是Microsoft公司的产品, 以图形化界面和易操作闻名, 但也存在数之不尽的安全漏洞。数字图书馆购置的数字化文献数据库大都要求在Windows 2000 环境下运行,如果图书馆工作人员在安装Windows 2000 时,只选择默认方式安装,而不进行正确的安全配置的话,其安全性几乎得不到保证。因此,笔者根据自己的工作经验,对数字图书馆服务器的一些基本网络安全及其配置提出几点方案和一些建议。

1 组件的安装和定制

windows 2000在默认情况下会安装一些常用的组件,但是正是这个默认安装是极度危险的。美国最著名的“黑客”米特尼科说过,他可以进入任何一台默认安装的服务器。笔者认为应该先了解有关数据库运行与提供服务的功能,只安装确实需要的服务。根据一般安全原则:最少的服务+最小的权限=最大的安全,典型的Web服务器需要的最小组件选择是:只安装IIS的Common Files,IIS Snap-In,WWW Server组件。目前大多数图书馆使用的信息检索系统(VIP,CNKI)只需要安装IIS即可。如果确实需要安装其他组件,一定要慎之又慎,特别是Indexing Service, FrontPage 2000 Server Extensions, Internet Service Manager (HTML)这几个极易留下安全隐患的服务。

2 分区和逻辑盘的分配

在安装系统时,有的技术人员图省事,将硬盘仅做一个逻辑分区,所有的程序和文档资料都装在C驱上,这是很不科学也及其危险的,因为,微软的IIS经常会有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取Administrator(超级管理员账号)。最安全配置是建立三个逻辑驱动器,第一个大于2GB,用来装系统和重要的日志文件,第二个放IIS,第三个放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。IIS和FTP是支持对外服务的,把它们分开防止了入侵者通过FTP上传程序并在IIS中运行。

3 补丁的更新

尼姆达病毒正是利用了Windows 的一系列网络安全漏洞进行传播,它的破坏力也是有目共睹的。IIS6.0版服务器不容易感染上尼姆达病毒,但是IIS5.0及其更早版本要注意及早下载Q269862(微软提供的防尼姆达病毒补丁名) 。同尼姆达病毒同样臭名昭著的红色代码也是如此,可以打上微软的Q300972补丁,或者可以给整个操作系统打上最新的Windows 2000 advance SP3 补丁,但请注意有些数据库并不支持最新的SP3,我们只能下载单独补丁补上安全漏洞。另外,补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。

4 端口的设置

端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到主机的安全。一般来说,仅打开你需要使用的端口会比较安全。配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选。不过对于Windows 2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对于需要开大量端口的数据库系统运行就比较麻烦,碰上这种情况应该跟有关数据库厂商协调,共同解决问题。

5 IIS漏洞的解决方案

IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点。首先,把C盘Inetpub目录彻底删掉,在D盘建一个Inetpub(也可以不用用默认的目录名),在IIS管理器中将主目录指向D:\Inetpub。 其次,将IIS安装时默认的scripts等虚拟目录一概删除,如果需要什么权限的目录可以自己慢慢建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要开。

6 账号管理

Windows 2000的账号安全是另一个重点。首先,Windows 2000的默认安装允许任何用户通过空用户得到系统所有账号和共享列表,这本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用黑客软件用暴力法破解用户密码。一般网管人员都知道可以通过更改注册表中的Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1来禁止139空链接,实际上Windows 2000的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名链接的额外限制),这个选项有三个值:

0:None. Rely on default permissions(无,取决于默认的权限)

1:Do not allow enumeration of SAM accounts and shares(不允许枚举SAM帐号和共享)

2:No access without explicit anonymous permissions(没有显式匿名权限就不允许访问)

“0”这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum)等等,对服务器来说这样的设置非常危险。“1”这个值是只允许合法的用户存取SAM账号信息和共享信息。“2”这个值是在windows 2000中才支持的,需要注意的是,如果你一旦使用了这个值,将杜绝所有的共享,使一些数据库无法正常运行,笔者建议设为1较佳。

其次,系统内建的administrator也是一个漏洞,很容易被黑客用暴力法破解,系统管理员可以在服务器上的计算机管理-〉用户账号中右击administrator然后改名。同时,选择密码要足够长,且要定期更换。

第三,即使系统管理员做了以上两点,仍不足以防范有些手段高超的黑客,他们还可以通过本地或终端登陆界面看到所需要的信息。可以再将注册表做如下修改:①HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon项中的Don't Display Last User Name串数据改成1,这样系统不会自动显示上次的登录用户名。

②HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon项中的Don't Display Last User Name串数据修改成1,隐藏上次登陆控制台的用户名。

综上所述,数字图书馆通过海量存储服务器,依托网络环境进行数字化文献的检索和传输,服务器的安全防范措施必不可少。目前较流行的服务器操作系统Windows 2000 Advance Server 存在许多的漏洞和易被攻击的问题。而大多数攻击又是属于一般性攻击,基于网络安全人员对服务器的不正确配置,密码问题,和没有及时更新最新补丁。黑客们可以使用黑客程序自动扫描发现有这些漏洞的服务器并对它发动攻击。笔者认为,只要认真执行上述的几点方案及日后及时打Windows 2000 补丁和定期更换密码(要有一定的长度和复杂性),那么数字化图书馆的网络安全就基本上得到了有力的保证。

参考文献

[1] 王新成。银行网络安全讲座(五):我国银行网络安全现状分析及改造。中国金融电脑,1999(11)

篇6

[关键词] 计算机 网络 安全 应对对策

随着科技的飞速发展,计算机网络已普遍应用到每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。

二、 计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络不安全因素主要表现在以下几个方面:

1、计算机网络的脆弱性

互联网是对全世界都开放的网络,它具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2、操作系统存在的安全问题

(1)操作系统结构体系的缺陷。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。

(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。

(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

(6)操作系统的后门和漏洞。

(7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

3、数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。

4、防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的不断革新,将会有一些破解的方法使得防火墙造成一定隐患。这就是防火墙的局限性。

三、计算机网络安全的对策

1、技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

3、物理安全层面对策

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

(3)机房的安全防护。首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1]袁津生,吴砚农. 计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7.

篇7

关键词:计算机网络安全;技术层面对策;管理层面对策;物理层面对策

中图分类号:G434 文献标识码:B 文章编号:1002-7661(2013)28-268-01

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

一、技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

二、管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

三、物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

篇8

关键词:未成年人犯罪特征

 一、未成年人犯罪特征

    (一)、14至16周岁低龄犯罪上升。

     犯罪主体低龄化日趋严重,未成年犯罪的人数在大幅度增长,其中14至16周岁低龄犯罪,2004年为18人,2005年为23人,2006年为27人,2007年为29人,2008年为30人,2009年为52人。

    (二)、被害人多系在校中小学生。

     未成年犯罪案件中被害人多系未成年人,其中2004年为12人占30%,2005年为17人3占36%,2006年为23人占47%,2007年为31人占53%,2008年为34人占67%,2009年为57人占82%。

    (三)、未成年犯出狱后重新犯罪人数增多。

    未成年犯出狱后重新犯罪率出现上升趋势,2004年为9人占,2005年为11人,2006年为12人,2007年为13人,2008年为16人,2009年为20人。

    (四)、网吧或学校周边成为主要犯罪地。

     网吧或学校周边逐渐成为案发地或主要犯罪地。其中2004年为3起占23%,2005年为5起占33%,2006年为6起占37%,2007年为7起占49%,2008年为11起占51%,2009年为21起占67%。

    (五)、抢劫犯罪所占比例高。

    在未成年人所犯罪中犯占特别是既侵犯群众财产又危害人身安全的抢劫犯罪,呈不断上升趋势。其中2004年为5起占20%,2005年为7起占25%,2006年为9起占27%,2007年为27起33%,2008年为39起37.5%,2009年52起占45%。

    (六)、网络游戏成为未成年人犯罪的主要诱因。

     据统计,未成年犯罪案件中,网络游戏正逐渐成为未成年违法犯罪的直接或间接诱因,其中2004年为12起占5%,2005年为24起9%,2006年为26起11%,2007年为48起75%,2008年为52起占87%,2009年为62起占98%。

    (七)、被判处非监禁刑罚的未成年人数呈不断增长趋势。

    2004年判处未成年人206人,非监禁刑67人,占总数的32%;2005年判处未成年人为273人,非监禁刑93人,占总数的34%;2006年判处未成年人285人,非监禁刑105人,占总数的36%;2007年判处未成年人406人,非监禁刑160人,占总数的39%;2008年判处未成年人383人,非监禁刑164人,占总数的42.8%;2009年判处未成年人479 人,非监禁刑206人,占总数的43%。

   

二、未成年人犯罪增多原因

    未成年人犯罪增多的原因有多方面因素,其中包括自身因素、学校因素、家庭因素和社会因素。

    (一)、基础教育和职业教育的缺失已成关键因素。

     未成年人犯罪跟基础教育和职业教育的缺失存在着直接关系,学校教育体制存在缺陷,学校注重升学率,重知识“输入”轻品德“塑造”,忽略对学生人生观和思想品德的教育;部分教师对学生的思想动态和心理状况不了解,学生自暴自弃犯罪时,老师才如梦方醒。有的学生为了不受其他学生欺侮,加入到不良少年团伙中寻求保护;有的成绩较差的学生不安心,经常旷课,结识一些不三不四的青年,导致最终辍学失学。从犯罪统计情况看,文化程度普遍较低

成为未成年人的犯罪规律,“不爱学习、控制力差、没有主见、不懂法”的未成年人认知上有偏差,自我控制能力弱,辍学失学后长期处于无业状态或暂时从事缺乏稳定性的服务行业,最易突破道德防线走上犯罪岐途。

   (二)、预防未成年人犯罪力度不够。

     全社会未形成对未成年人暴力犯罪的共同防范意识。网吧监管不到位,“黑网吧”大量存在,青少年长时间在网吧里沉溺于网络,对生理和心理容易产生较大负面影响,长期处于亢奋状态,脾气容易失控;未成年人的性格正处于发展之中,不少网络游戏存在着暴力血腥画面,对未成年人性格塑造产生不良影响,他们的价值观、道德观尚未成型,心理生理发育不成熟,易受不良网络游戏的影响,对事物缺乏是非判断力,遇事不懂得用道德、知识观念来约束自己的行为。此外,部分学校或家长对未成年人的监督不够和教育不及时,加之部分家庭因离婚等原因的影响,失学、辍学学生陷入网络游戏无法自拔,难以培养正确的兴趣爱好,更容易产生犯罪意识和犯罪动机。

  (三)、网吧或学校周边治安巡逻力度不够。

     网吧或学校周边已逐渐成为主要犯罪地,由于这类案件的大部分被害人亦为未成年人,出于种种原因和考虑,他们一般不主动报案或指证,法院受理的未成年人犯罪案件只是已经侦破并被起诉的案件,实际发生的案件要远远多于法院受理的案件。从某个角度来讲,未成年犯罪气焰会更加嚣张。

    (四)、缺乏对未成年人犯罪定罪量刑问题的深入研究。

    对于未成年人在网吧或学校周边,针对其他未成年人强抢少量钱财的或犯罪过程中随身携带管制刀具器械的案件,在如何正确区分此罪与彼罪、重罪与轻罪时,缺乏明确的、具体的和可操作的数额标准和情节标准,法官在定罪量刑时缺乏具体尺度。强调“教育为主、刑罚为辅”的刑事政策,打击的力度不够严厉导致一些少年犯重复犯罪,甚至诱导其他未成年人一起犯罪。未成年人刑事审判工作中,长期以来两种案件无法得到从重从快处罚,一类是未查获赃物,而犯罪嫌疑人否认犯罪行为,虽然有被害人指认或目击证人指证的案件;另一类是未成年人团伙犯罪案件中,部分犯罪嫌疑人在逃的,一时不能分清主从犯和罪责的案件。

   

三、未成年犯罪防范对策

    (一)、加强基础教育,延伸义务教育,扩展职业教育。

     在学校防控上,应提高学生素质教育的同时,加强政府与学校的联络,为未成年人教育提供稳定和持续的支持,如在学校开设职业培训课程,为这些学校派设法制副校长等,帮助他们克服青春期的各种困难、职业选择以及从学校教育到劳动力市场过渡期间所碰到的困难。在完善立法上,加强对家长、学校的制约。可以制定专门的养育法或在我国的未成年人保护法中规定有关内容,强制父母采取行动对孩子负责。同时有必要制定专门的法律,以便学生在被学校除名时得到有效的监督管理。

    (二)、加强预防未成年人犯罪工作。

    建立闲散未成年人信息管理系统,要分析他们面临的实际困难和问题,根据不同情况,开展“一帮一”、“多帮一”的帮教服务,在生活上帮助他们解决困难,在学习上帮助他们进步,在行为上帮助他们矫正不良习惯,扶持他们就业创业,促进其健康成长。针对违规网吧、不健康“口袋本”图书等诱发青少年违法犯罪的突出诱因,加大联合打击力度,严格查处“非法”网吧,落实禁止未成年人进入网吧等措施。设立举报热线、成立监督员队伍,建立监督、举报和快速受理机制。政府设立专门的或联合的机构来管理网吧,加强对网吧的管理、监督,加大取缔“黑网吧”的力度,依照行政法律法规,在地方规章中增设对违规经营网吧的管理人的处罚措施。量化预防青少年违法犯罪工作指标,建立督促检查制度,加大对专门事项及大案要案的督导力度,督促各部门落实好各项工作措施。建立预防青少年违法犯罪工作责任制。把责任分解到相关部门。强化责任追究,对失职、渎职、责任落实不到位、防范措施不得力的,要依照有关法律查究有关单位或人员的责任。同时,健全奖励制度,对作出突出贡献的单位和个人给予表彰和奖励。

  (三)、学校、家庭和社会各方应加强对未成年人的法制教育。

    积极推动学校、家庭、社会相结合的教育体系和综合评价体系的建设。通过具体项目使学校教育、家庭教育和社会教育相互配合、相互促进。发挥法制副校长、法制辅导员的作用,运用警示教

育、同伴教育等方式,开展丰富多彩法制教育活动。积极营造未成年人健康成长的社会氛围。倡导文明健康的网络风气,设立青少年专题网页、专栏,组织开展网上未成年人活动;创作、编辑、出版、播出优秀的未成年人读物和报刊栏目,建立协调联动机制,加大协调力度,牵头有关部门协作配合,加强沟通与联系,做好各方面的服务工作,通力预防未成年人违法犯罪,形成预防未成年人犯罪的强大社会网络体系,从根本上遏制未成年人犯罪案件的不断上升趋势。

    (四)、增强未成年人自身防范意识。

     未成年人自我保护意识比较薄弱,相关知识更加欠缺,通过举办自护培训班等形式,宣传自护知识,提高青少年自我防范意识和能力。开展自我保护教育要围绕治安防范、心理健康等主题。教育未成年人在面对侵犯时应保持冷静,保护自身安全的同时,要留意对案犯特征的记忆,及时向有关机关报案予以详细说明。此外,要坚决杜绝未成年人进入“黑网吧”,减少天黑出行。公安机关加强夜间和凌晨对网吧学校周边的治安巡逻,制造出“打黑除恶”的强大宣传声势。

    (五)、深入研究青少年犯罪的定罪量刑问题。

篇9

要积极预防和应对自然灾害。今年以来四川、辽宁、云南、广西等地相继发生多起4.5级以上的地震,给当地人民生命安全带来威胁。春季又是雾霾、雷击、暴雨、山洪、泥石流、山体滑坡等各类气象和地质灾害多发期。各地教育行政部门要针对本地容易出现的自然灾害,主动加强与气象、地质等部门的沟通,及时预警,指导学校提高防灾减灾能力,不断完善安全工作应急预案,及时采取有效措施,积极应对自然灾害。各地可根据重大气象和地质灾害预测信息,适当调整学生上课时间或地点,严防学生在学校和上下学路上遭遇灾害侵袭伤亡事故,保障学生在自然灾害中的安全。

严格落实校园安全防范措施。春季是学生伤害事故多发期。各地要落实校园人防、物防、技防措施和各项管理制度,特别是加强门卫、值班、巡逻工作,严防校外无关人员闯入校园。要加强与有关部门协作,充分发挥基层组织的作用,整合社会管理力量,全面形成校园安全工作合力。进一步强化校园周边有潜在暴力倾向的重性精神病人、可能实施极端行为的严重心理病人等各类易肇事肇祸重点人员的管控,严防涉校伤害事故。

努力保障学生上下学交通安全。各地要深入贯彻落实《校车安全管理条例》,充分发挥当地校车安全管理协调机制的作用,进一步推进校车安全管理工作,加强对学生接送车辆的安全监管,加强对校车驾驶人、随车照管人员的教育管理,加强对校车行驶路线的维修养护,严禁非法营运学生车辆和车辆超载、超速等现象,确保车况良好、驾驶员合格、路段安全、行驶合法。学校要教育提醒中小学生注意道路交通安全,自觉遵守交通安全法律法规,做到文明乘车、文明骑车、文明步行。要提醒家长提高安全意识,不送孩子乘坐存在安全隐患的车辆,共同维护中小学生、幼儿上下学安全。

篇10

[关键词] 信息安全 密码技术 SQL注入

由于Internet的全面普及,基于Internet的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式,被许多经济专家认为是新的经济增长点。

作为一种全新的商务模式,它有很大的发展前途,同时,这种电子商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建又显得尤为重要。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。安全问题己成为电子商务的核心问题。本文将对电子商务安全问题作一个基本的探讨。

一、电子商务模式

现代电子商务技术已经集中于网络商店的建立和运作。网络商店和真实商店在部门结构和功能上没有区别,不同点在于其实现这些功能和结构的方法以及商务运作的方式。

网络商店从前台看是一种特殊的WEB服务器。现代WEB网站的多媒体支持和良好的交互成为建立这种虚拟商店的基础,使得顾客可以像在真实的超级市场一样推着购物车挑选商品,并最后在付款台结账。这也就构成网上商店软件的三大支柱:商品目录、顾客购物车和付款台。顾客运用某种电子货币和商店进行交易必须对顾客和商店都是安全可靠的。

二、电子商务安全技术

安全问题是企业应用电子商务最担心的问题,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。作为一个安全的电子商务系统,首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。

1.电子商务采用的主要安全技术。考虑到安全服务各方面要求的技术方案已经研究出来了,安全服务可在网络上任何一处加以实施。但是,在两个贸易伙伴间进行的EC,安全服务通常是以端到端形式实施的(即不考虑通信网络及其节点上所实施的安全措施)。所实施安全的等级则是在均衡了潜在的安全危机、采取安全措施的代价及要保护信息的价值等因素后确定的。这里将介绍EC应用过程中主要采用的几种安全技术及其相关标准规范。

2.加密技术。加密技术是EC采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。

三、防范技术

要实现一个完全、比较安全的用户管理系统,需要涉及到许多关键技术。在安全方面,为了提供系统的安全性,需要如下几方面关键技术:

1.防止恶意用户SQL注入攻击。SQL注入是将SQL代码传递到应用程序的过程,但是,SQL代码不是按照应用程序开发人员预定或期望的方式插入。如果应用程序设计比较差,恶意用户往往可以通过SQL注入对系统产生攻击,削弱系统的安全性。SQL注入攻击是比较常见的一种攻击数据库方法。在这种方式的攻击中,特别在用户登录时,用户常利用SQL语句中的特定字符创建一个恒等条件,从而可以不需要任何用户名称和密码就可以访问数据库。

2.防止恶意用户客户端攻击。在网站中,脚本攻击也是最常见的一个恶意攻击,即脚本注入(Script Injection),它在通过浏览器使用用户输入框插入恶意标记或者脚本代码时发生。常用客户端注入脚本包括、、、等。

3.设计用户登录图片验证码。在网站上登录、发表评论时,往往都需要用户输入验证码。验证码就是将一个随机数(还可以包含字符)显示在一幅图片上,并在图片上产生干扰因素。验证码能够防止攻击者编写程序、自动注册、重复登录暴力破解密码等。只是因为恶意攻击者常使用恶意程序注册大量的Web服务账户(如Passport),他们可以使用这些注册的账户为其他的用户制造麻烦,在大多情况下,自动注册程序不能识别此图片中的数字或字符。一般来说,攻击者编写的程序很难识别验证码字符串,以至顺利的完成自动注册、登录等功能,而用户可以识别该验证码字符串,并填写之,这样从一定程度上实现了阻挡攻击的作用。

4.对用户输入信息进行编码。当用户名称包含HTML字符或者中文(或者其他语言的字符)时,如果不对这些字符进行编码,恶意用户往往通过一些危险字符对应用程序进行恶意攻击。为了减少应用程序的危险性,可以采取对用户输入的字符串进行HTML编码或者Unicode编码。

5.加密用户登录信息。网络用户管理系统使用函数Encrypt(string password)对用户密码进行加密之后再保存到数据库中,这样可以防止在没有进行任何的保密措施下发生资料泄漏的情况。更加严重的是,如果一个不负责任的网管,不需要任何技术手段,就可以查看网站中的任何资料。那么数据库中没有加密的用户信息,对于网管而言查看实在是太简单了。所以,为了增加安全性,有必要对数据库中的资料进行加密,这样,即使有人得到了整个数据库,如果没有解密算法,也一样不能查看到数据库中的用户信息。

四、对电子商务安全的展望

综上所述,电子商务安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在安全技术上有更大的突破。

参考文献:

[1]R Kruse,C L Tondo,and B Leung. Data structures & program design in C.2nd Edition,北京:清华大学出版社,1997

[2]A V Aho,R Sethi,and J D pilers:Principles,techniques and tools.北京:人民邮电出版社,2002