前言:中文期刊网精心挑选了网络安全技术研发范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术研发范文1
1.1系统不稳定和容易被利用漏洞破坏
网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。
1.2网络管理制度缺位
就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。
1.3网络对应安全策略缺乏
现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。
1.4局域网的开放性漏洞
局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。
2网络安全技术的发展前景
当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。
2.1安全防护模式进入智能控制阶段
网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。
2.2网络容量的扩展和安全技术覆盖的扩大
网络安全技术研发范文2
关键词:网络安全;评价技术;随机模型;马尔科夫报酬模型;方法
中图分类号:TP393.08
计算机在人们日常生活的各方面得到不断的普及,而计算机的网络安全直接关系到计算机系统的正常运行,并且它决定着计算机能否正常的运行。而随着各种网络破坏和攻击行为,以及网络黑客的不断侵犯,传统的网络安全措施已无法很好的保卫计算机网络的安全性能,因此这就要求网络的安全必须进行新的研究和探索。其中很多切实可行的方法中最主要的就是基于网络安全的可生存性随机模型。
1 网络安全系统的可生存性
网络安全系统的可生存性是指在计算机网络系统遇到系统故障、攻击和破坏的情况下,系统自身能够及时准确的处理这些任务,从而确保计算机网络系统的安全性。广义的可生存性主要包括以下几个方面:故障检测、故障定位、故障通知和故障恢复。狭义的可生存性则是指故障恢复。故障恢复是指利用节点之间的预先分配的宽带资源对计算机的网络故障进行修复,除此之外还可以在没有预留宽带资源而发生故障的时候,利用节点之间的动态资源使重路由代替故障路由,从而保障网络的安全。
2 网络可生存性研究的现状
在我国网络可生存性的研究还是处于初级阶段,现在的研究主要是停留在可生存性是什么,如何检测可生存性以及怎样更好的实现可生存性这几个阶段,并且对于可生存性的检测还没有比较统一的标准,这就导致人们在进行可生存性研究的过程中总是出现意见不统一的现象,从而不利于研究进行突破性的进展。另一方面在我国从事网络安全可生存性研究的人员比较少,每个技术人员并没有进行全面研究,从而出现某些技术的空白,再有就是由于国内技术水平限制,使研究过程出现一些技术上的落后,而发达国家针对一些关键的基础设施研究已经有了很大的进步,并且也为其它领域的研究奠定了一定的基础。
3 网络评价技术和可生存性随机模型的方法
3.1 网络的可生存性评价技术
网络系统的安全性评价技术是指在计算机网络安全系统受到攻击和侵害的时候,对此网络安全系统做出的直接反应。网络安全评价技术包括网络安全性评价指标和网络安全性模型。网络安全性评价指标主是依赖于对可靠性的研究,除此之外还包括保险性、完整性、可用性和机密性。网络的安全性评价模型是针对不同的安全领域和评价目标而不同,主要有物理模型、影响模型、攻击者行为模型、行为模型、服务模型以及和容侵容错机制模型,在遇到不同的攻击模型的时候要根据不同的类型选择适宜的安全性评价模型。在进行模型选择的时候要准确考虑系统的安全行为,还要确保模型能够进行有效求解和分析,在遇到一些复杂攻击行为时候要对模型进行适当的简化和抽象。
3.2 可生存性随机模型的方法
随机模型方法现在已经普遍的使用在网络安全性评价,随机模型分析方法为网络安全提供了很多先进的技术和思路。但是随即模型分析方法在实际的应用当中还存在着很多的问题和挑战。
由于网络攻击行为有所不同,模型分析法也就因此而变得不同。其中模型分析法主要包括以下几种分析方法:基于状态的随机模型、模型监测、攻击树与攻击图、特权图、和基于模型的高级模型分析。基于状态的随机模型分析方法是指人们可以根据攻击网络而造成的影响建立适当的模型,这些模型可以主动的攻击网络破坏行为。这些模型的建立既忽略了一些细小的无关主要的细节问题,不会影响到网络安全评价系统的指标计算,也不会影响到对未知攻击行为的描述和认识。
下面以DoS攻击为例进行简单的说明,DoS的攻击模型可以描述为四个状态:正常服务状态G、攻击响应状态TR、服务失效状态F、报警状态A。对应各个状态不同的报酬值就会得到相应的马尔科夫报酬模型,根据模型就可以得到网络系统的安全评价指标。在网络系统的危险随时存在,且都是一些恶意人为行为时,就导致在某个状态停留的时间不固定,直接影响着状态的报酬值。当我们遇到这种情况是可以采用人为方法,对攻击选取合理参数模型,除此之外还可以适当的选取随机变量对攻击行为进行描述和刻画,从而求解稳态概率,进一步得到安全性指标。
系统状态时间的连续和离散时间链(MC链)作为模型分析的基础对于网络安全可生存性的建立有着非常重要的作用。但是在网络系统中过多的MC链会使系统变得庞大,庞大而复杂系统会严重的影响到网络安全的效率,因此在进行网络安全系统的设计的时候一定要注意系统空间的大小。为了避免这一问题的出现,MC链演化出了很多更加高级的Markov模型和非Maekov模型,这些模型的分类是根据空间系统的状态变化而进行的。这种随机模型方法能够很好的对随机行为进行描述,也可以将事件序列和事件之间的信息序列紧密的连接起来,这些都是完全依靠模型的状态转移功能,并且在网络安全的分析技术有着非常好的实际效果。但是MC模型现在仍然存在着一定的局域性,这种模型的分析能力相对来说比较弱,模型的建立能力并不是完善的,这就直接导致它的应用有着一定的局限性。另外由于庞大的系统使得空间的检测效率低下,相应就会减弱网络安全的效果。
4 结束语
网络系统的可生存性是建立在传统计算机信息技术基础上的,可生存性的研究使计算机网络系统的安全系数得到很大的提高,并且还能够使系统减少外来的组件的故障、恶意侵害、以及意外事故带来的各种影响。可生存性对于这些不稳定、不确定的因素有着很大的抵抗性,它能够为网络安全提供最可靠的、最安全的服务信息。在今后的网络可生存性的研究当中,要充分的发挥模型分析方法,使其为网络安全提供良好的保障。
参考文献:
[1]甘志,李幼仪.高级应用开发篇[M].北京:清华大学出版社,2003:436-492.
[2]上海信息化培训中心.黑客攻击手段与防范策略:试验指南[Z].上海信息化培训中心,2013.
[3]王小静,肖友霖,危胜军.IP追踪中攻击路径重构问题的随机模型[J].北京理工大学学报,2011(02).
[4]刘婷婷.网络安全的随机模型方法与评价技术[J].计算机光盘软件与应用,2013(16).
[5]佘勇,林为民.电力系统信息安全评估框架[J].计算机安全,2012(08).
网络安全技术研发范文3
在全国网络安全和信息化领导小组第一次会议上强调:“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,“没有网络安全就没有国家安全,没有信息化就没有现代化”。我国网络用户已经超过6亿,手机用户超过14亿,而我国的网络安全形式不容乐观,网络安全事件呈上升趋势,既懂网络管理又懂网络安全的综合人才紧缺,这给网络工程专业的网络安全课程的设置与人才培养提供了发展的契机。
1网络工程专业网络安全人才培养的优势
随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系结构更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁(AdvancedPersistentThreat)更是综合了各种可以利用的突破口对目标进行长期踩点,并在适当的时候对目标发动攻击。因此,网络安全管理人员需要具备操作系统、数据库、密码学的理论与技术、掌握网络路由与交换技术、网络管理技术,网络编程技术,以及常见的网络服务器的管理与配置,尤其是对Web服务器的深入理解。但无论是信息安全专业还是信息对抗专业的培养方案都在网络路由域交换技术、网络管理技术等相关课程的设置方面比较薄弱,无法满足网络安全管理人员对相关知识体系的要求。因此,网络工程专业依托其深厚的网络知识体系,更适合建立网络安全管理所需要的理论技术,更适合培养网络安全管理人才。
2网络工程专业的网络安全课程体系建设
根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。次开课,经过十年的建设,目前已经成为本专业的骨干课程之一,建有密码学专业实验平台,形成了系统的教学与实践体系。课程设计64学时,其中48学时为理论授课,16学时为实验学时。通过该课程的学习使学生掌握常见密码算法的基本原理及其应用,能够利用相应的密码算法研发安全信息系统或者安全通信系统。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。
3网络安全方向的人才培养分析
网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。为此,本文对近3年的毕业生就业情况进行了抽班级统计。每年的毕业生中都有近90%的学生从事与网络管理和网络安全相关的工作,继续考研深造的人数超过10%,其它无业或者情况不明者仅占4%。由此可见本专业基本达到了培养计划所规定的人才培养目标。
4结语
网络安全技术研发范文4
关键词:计算机;网络安全;防范
1 网络安全概念
网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。
2 影响网络安全的因素
当前,计算机网络日益变得开放,网络用户形形,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:
2.1 计算机病毒
计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。
2.2 黑客攻击
随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。
我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。
2.3 内部威胁
内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。
尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。
3 防范措施
3.1 培育网络技术人才
加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。
3.2 采取保密技术,控制网络接入
对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的IP,设置不同的可用IP段,防止非法IP的登陆。
3.3 熟知攻击手段,针对性防御
“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。
对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。
4 结束语
网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。计算机网络的安全,需要提升安全技术,更需要加强网络的安全管理。全盘考虑影响网络的因素,制定针对性措施和相关制度。计算机网络技术持续发展,网络安全技术的研究必定是一个长期的过程。
[参考文献]
[1]刘云志.浅谈计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).
[2]陈耿.浅析计算机网络安全与病毒防护[J].电子技术与软件工程,2013(22).
网络安全技术研发范文5
第二,建立互联网内容与网络安全监控体系,以网站、论坛、贴吧等为监控重点,及时了解社情民意,掌握舆情引导的主动权,杜绝网上不良信息传播,及时删除和封堵有害信息,严厉打击网上违法犯罪活动;建设和部署公共互联网网络安全监控与预警平台,建立分级预警和定期上报机制,加强对基础电信企业、互联网接入服务商、重点互联网网站的日常监测与管理,实施信息实名制和IP地址黑名单制度,提高互联网络安全应对能力;建立政府部门互联网接入安全保障体系,规范政府部门互联网安全接入,对网络攻击、网站挂马、网页篡改等信息安全事件进行实时监测,实现全网可管、可控、可剥离。
第三,健全信息安全应急响应体系,建设和完善信息安全通报平台、信息安全应急支援平台和辅助决策系统,为全省重大信息安全事件提供应急指挥和辅助决策。
第四,建立网络信任体系,优化提升数字证书认证和密钥管理系统,普及数字证书在电子政务和电子商务中的应用,建立授权管理和责任认定平台,通过身份认证、访问控制和授权管理等手段,促进信息资源合理利用。
第五,建立信息安全管理体系,推广石家庄市信息安全管理体系试点经验,逐步建立信息安全工作的长效管理机制;探索电子政务信息系统建设模式,为全省各级党政机关开展应用创造条件。
网络安全技术研发范文6
关键词:网络信息安全状况缺陷威胁对策建议
中图分类号:TN711 文献标识码:A 文章编号:
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。人类在尽情享受网络信息带来的巨大财富和便捷的同时,计算机网络信息安全问题也随之日益突出,安全问题已成为人们普遍关注的问题。
1、目前计算机网络主要存在的缺陷:
1.1操作系统的漏洞――操作系统是一个复杂的软件包,即使研究人员考虑的比较周密,但几年来,发现在许多操作系统中存在着漏洞,漏洞逐渐被填补。操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于系统已进行过一次存取检查,因此在每次每块数据传输时并不再检查,仅只改变传输地址。这种漏洞为黑客打开了方便之门。此外,操作系统还存在着其它漏洞。
1.2 TCP/IP协议的漏洞――TCP/IP协议应用的目的是为了在INTERNET上的应用,虽然TCP/IP是标准的通信协议。但设计时对网络的安全性考虑的不够完全,仍存在着漏洞。由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输入口令或填写个人资料也很容易劫持。另外TCP/IP协议以IP地址作为网络节点的唯一标识,并没有对节点上的用户身份进行认证。这是导致网络不安全的又一个原因。
1.3应用系统安全漏洞――WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。
1.4网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
1.5安全管理的漏洞――由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都产生威胁。
2、网络信息安全主要面对的威胁:
2.1软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.2配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
2.3安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.4病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等 特点。因此,提高对病毒的防范刻不容缓。
2.5黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3、应采取的对策建议
3.1加快完善我国信息安全政策法规建设
3.1.1、进一步完善我国信息安全法律体系。适应新形势变化,制定新的信息安全法律,规范网络空间主体的权利和义务,尤其在打击网络犯罪、信息资源保护、信息资源和数据的跨国流动等方面加强立法,明确相关主体应当承担的法律责任和义务,逐步构建起信息安全立法框架。
3.1.2、建立完善的信息安全监督管理制度体系。进一步加强信息安全等级保护工作,推进信息安全风险评估工作,建立有效的信息安全审查制度,对航空航天、石油石化、电力系统等重要领域中应用的核心技术和产品进行安全检查和风险评估。
3.1.3、参考WTO规则制定我国信息安全行业管理规范。坚持政府引导,行业自律的原则,针对信息安全行业中个人隐私、恶意竞争等公众比较关注的问题,加强行业管理规范和行业自律准则的制定和实施,规范信息安全企业的行为。
3.2加强我国信息安全保障体制机制建设
3.2.1、进一步加强网络与信息安全协调小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力,加强信息安全工作体制机制建设,建立运转顺畅、协调有力、分工合理、责任明确的信息安全管理体制。
3.2.2、逐步对各部委信息安全职能单位进行调整,打破现在各部门“分工负责、各司其职”的条块方式,依据十“稳步推进大部制改革”的指导精神,实现对信息安全部门的整合,成立“大信息安全机构”。
3.2.3、成立国家级的信息安全支撑机构――中国信息安全研究院,整合各方信息安全支撑机构,打造集信息安全政策、法规、标准、技术、产业研究为一体的支撑团队,形成对信息安全领域重大问题、关键技术的持续研究能力,提高我国信息安全产业的核心竞争力。
3.3全面提升新兴技术安全风险防护能力
一是加大对云计算、移动互联网、下一代互联网等新兴技术研发的资金投入,加强核心技术攻关,提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。二是加快网络防护、入侵检测、身份管理等信息安全关键技术研发,并与新兴技术结合起来,提高新兴技术在应用过程的安全防护能力,如在基于PKI体系的电子认证技术基础上,研发应用于云计算、移动互联网等新兴技术上的身份管理等安全防护技术。三是建立新兴技术的信息安全预警机制,成立专门的机构对新兴技术的信息安全隐患进行分析和研究,并为公众提供相关技术的使用指南或标准,对于关键领域或部门则应出台强制性标准或规定,限制新兴技术的使用方式和范围,如国家应如何对掌控大量经济、地理等关键领域数据的企业进行管控,限制其对相关数据的使用权限和范围等。 结语
网络信息安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。
参考文献:
【1】中国网.2009年中国电脑病毒疫情及互联网安全报告.2009年1月.