网络保护措施范例6篇

前言:中文期刊网精心挑选了网络保护措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络保护措施

网络保护措施范文1

关键词:信息安全;加密;活动目录;入侵检测

中图分类号:TP393.08

1 个人信息安全保护措施

由于个人台式或便携式电脑的丢失难以避免,因此企业必须积极做好个人电脑的信息安全工作,因为大中型企业数据量大且较分散,数据的丢失会直接关系到企业的运行安全和效益,特别是一些机密文件或数据的丢失会给企业造成难以挽回的损失。这就要求企业网络管理员和员工除了要有一定的数据安全意识,还要积极采用必要的防范措施,目前保护个人电脑的安全措施主要包括:

(1)采用强身份认证系统,例如指纹或USB Key等。采用指纹验证是最安全的,能够确保特定人登录特定电脑,比如惠普公司出品的高端笔记本电脑很多都带有指纹识别功能。USB Key是一种近年来发展和利用最广泛的身份认证系统,很多认证设备都采用通用USB接口接入电脑。其中内置的智能卡芯片,用来存储用户的私钥或数字证书,且用户在开启电脑时会通过输入自己设置的密码调用保存在USB Key中的私钥,再利用企业身份认证系统内置的公钥算法实现对用户身份的安全验证,只有验证通过的用户才能使用电脑。由于特定公钥和私钥是世界上唯一的一对。采用这种办法,即使用户丢失电脑或丢失USB Key,非法获得电脑的人都由于无法获取私钥而无法登录电脑,因此保证了用户个人电脑的安全性。

(2)采用文件加密软件保护用户文件。例如现在比较流行的加密软件“文件夹加密超级大师”就能够保护企业大部分数据不被非法窃取。

企业员工可以使用类似比较成熟的加密软件可以实现文件夹闪电加密和隐藏加密,且加密后防止复制、拷贝和删除,并且不受系统影响,即使重装、Ghost还原、DOS或安全模式下,加密的文件夹依然保持加密状态。文件夹加密使用国际上成熟的加密算法将文件夹内的数据加密成不可识别的密文,所以加密强度相当高,没有密码绝对无法解密。

除此之外还具有文件加密后的临时解密功能,解密文件时需要输入正确密码再打开。使用完毕后,自动恢复到加密状态,无需再次加密。

2 移动设备安全保护措施

企业病毒有很大一部分来自于利用移动存储介质的传播。很多病毒可以通过微软操作系统的自动播放功能和“映像挟持”等技术执行移动存储介质中的病毒等程序,感染用户的个人电脑,并且具有较强的隐蔽性和自身复制传播能力。同时部分病毒还具有关闭杀毒软件进程,远程下载木马等一系列功能,严重威胁信息系统安全。同时移动存储介质和便携式电脑一样,也存在容易丢失的问题。

针对以上问题我们可以采取以下措施保护移动设备信息安全:

(1)制定有效的移动存储介质防病毒策略。通过组策略禁用自动播放功能、安装自动扫描移动介质的防病毒产品等技术手段,排除病毒隐患。

(2)对移动存储介质进行分级保护。根据不同的保密需求制定各个实体之间的访问规则,增加密级标识和基于主客体密级标识的访问控制等管理功能。只允许授权用户对加密后的文件和目录进行读、写和修改等操作,防止未授权用户使用存储介质获取敏感信息。

(3)不断完善技术保密的措施。采用芯片加密、USB KEY等加密存储技术,对存储介质内信息进行加密认证,从技术上确保移动存储介质的信息安全。即使设备被窃取,也无法轻易获取加密信息。

3 合理规划集中管理企业共享信息

企业共享信息的安全是企业网络运营的永恒话题,在大中型企业中通常采用集中式账号管理办法,在Windows环境中采用活动目录技术,在Linux环境中采用NIS服务器进行账号登录、信息访问等的集中管理,弥补了Windows系统工作组模式下的文件访问零散且难以管理的问题。

在Windows系统中我们可以利用活动目录技术将企业信息集中化。在活动目录环境中采用域管理模式、将整个企业信息作为一个整体资源集中管理,企业账户和数据都作为对象存放到活动目录域控制器中。对于企业账号管理方面,可以为每位员工指定一个唯一的域帐号,通过此账号可以使用户在世界任何地方登录到企业域环境并访问域资源。同时还可以将用户账号加入活动目录技术有的若干个不同功能的用户组,包括域中全局组、本地组、通用组,方便用户充分利用组特性实现访问安全性和有效性。

我们以Windows Server 2003活动目录使用为例,在域控制器的上设置磁盘配额限制,将企业用户按三种不同使用级别分配访问空间,普通员工设置配额100M,部门经理500M,总经理不限。 同时还可以将域控制器及企业数据库等关键业务做成磁盘阵列,已保证企业服务运行的稳定性和安全性。为了实现用户登录域和访问域资源的透明性,我们还可以利用分布式文件系统DFS,将分散在不同的物理位置的资源进行整合。在域控制器或成员服务器上将多个DFS路径对应一个或多个共享目录。同时由于大部分企业通常有多个域控制器互为备份,所以默认情况下,DFS映射将自动到活动目录中,因此其他域控制器都可以充当企业分布式文件系统备份服务器,这就保证了在一个或多个分布式文件服务器不可用时,这个企业资源仍可使用,达到信息冗余,保证企业网络可用性的目的。

在Linux系统中我们也可以采用NIS服务器作为企业账号的认证服务器,同时我们也可以利用LDAP协议和Windows活动目录技术整合,以达到用户访问企业不同类型服务器信息的安全性、透明性要求。

4 企业网络安全防范措施

4.1 规划企业边界防病毒系统

众所周知,虽然我们在个人电脑上可以安装杀毒软件,但是由于病毒控制分散,且不容易及时升级,所以对于一个企业来说一定要配备正规的企业防病毒体系,通常的做法是在企业与Internet接入即企业网关处设置全面的病毒防护,为企业接入外网做好关键一步。这种做法可以为企业提供良好的安全服务,主要体现在:

(1)通过设置企业边界防病毒系统,可以对企业内网用户提供安全透明服务,保证内网用户在不用做任何网络设置的情况下,就可以安全使用内网电脑。合理配置企业边界防病毒系统就可以全面阻截已知或未知病毒,从而达到企业网络环境的全面防护。

(2)某些高端防病毒网关可以提供负载均衡功能,能够根据网络流量实现自动负载均衡,良好地保障了产品的可拓展性及对企业边界的全面防护。

(3)在协议分析方面,某些高端防病毒网关可以保护所有可能的网络威胁,完全扫描所有常用网络协议,包括:HTTP、FTP、SMTP、POP3、IMAP、NNTP等协议。并且提供内容过滤防止未知病毒、蠕虫或可能的恶意代码进入企业网络,大幅减少整体网络资源占用并节省带宽。

(4)在管理方面大部分边界防病毒系统均采用WEB管理控制台技术实现远程管理,让企业网络管理员通过企业内网或互联网上任何节点实现对该防毒设备的管理。

4.2 规划入侵检测系统

入侵检测系统是近年来企业非常流行的安全产品,它可以预知入侵者行为从而在入侵之前就判断出入侵来源并予以防护。高端入侵检测系统能够实时监控网络传输,自动检测并分析可疑行为,发现来自网络内部或外部的攻击行为,并可以实时响应,通过多种方式发出警报,阻断攻击方的连接。主要应用在规模较大,分支机构或下属部门多,网络结构复杂且安全性要求较高,有核心业务需要保护,特殊网络行为需要监控的大中型企业。

利用先进的入侵检测系统,可以由管理员根据指定的网络地址、端口号、攻击源、攻击目标和攻击方式等内容设定实时跟踪和反馈,将网络流量分类、分析统计、实时流量排名等管理员最关心的信息图表化,随时把握网络流量和安全动态。同时还可以定义网络流量异常的阀值,对流量的异常变化进行实时报警。

4.3 规划服务器防毒系统

为了保护企业服务器,我们建议采用正版防毒软件服务器版。例如趋势科技出品的Server Protect , Server Protect可以对Windows系列、 NetWare、或Linux 的网络服务器,提供全面性的病毒防护。Server Protect 通过使用三层体系结构来保护服务器网络,包括管理控制台、信息服务器(中间件)和标准服务器。这些组件在一起创建了强大的集中管理的、节约成本的防毒安全系统。Server Protect通过可携式的主控台来操作,提供病毒疫情管理、集中式病毒扫描、病毒码更新、事件报告和防毒配置等功能。

我们在实际使用时通常的做法是在企业中,先设置一台服务器安装Server Protect信息服务器及管理控制台,作为Server Protect的管理中心。在管理中心上实现网内所有服务器的防病毒策略部署和病毒代码、引擎的升级,然后在每一台服务器上安装Server Protect的普通服务器防毒墙。采用企业版防毒软件可通过单一的主控台来管理,利用集中式报表,管理人员可以监看整个网络的状态,轻松完成各种病毒维护工作,例如设定扫毒模式、更新病毒码和程序、编辑病毒报告、以及设定实时扫描的参数、增量式自动下载和分发病毒码、扫毒引擎和程序文件等。

参考文献:

[1]石志国.计算机网络安全教程(第2版)[M].清华大学出版社,2011,2.

[2]梁亚声.计算机网络安全技术教程[M].机械工业出版社,2008,7.

网络保护措施范文2

第一节 网络时代对合理使用制度的挑战

著作权制度的历史就是不断创造、更新、发展的历史。在这一过程中,技术始终是促进著作权制度发展的催化剂。[31]虽然说著作权法面对以往每次的技术革新都能很好地将各种难题化解,但这个时代最伟大的技术的出现却向著作权法提出了前所未有的挑战。网络带给人们的是全新的观念,它影响到创作作品的任何方面,主要有:[32]

1. 作品可以很容易地处理、获取、操作、运输、传播和使用;

2. 复制品可按照原版质量无限制地生产,而且复制费用非常低;

3. 增加了公众接触其他人著作权作品的途径,增加了从不同资料中有选择地提取、使用各种成分,以及单独或合并地重新使用资料的灵活性;

4. 不论是数字化的文字、音乐、数据、录像还是动画等本质上具有相同的属性-都是二进码,以前不同作品需要的不同介质的差别不见了。它们可以通过压缩技术很便利地传输。

因此,著作权悲哀论者认为一时之间,网络似乎成了盗版的天堂,传统著作权法的利益平衡机制被打破。合理使用制度在网络时代遭遇空前的危机。因为网络使得作品的传播完全脱离了传统上作品赖以寄托的载体,任何网络用户都可以轻而易举地将计算机中存储的数字化作品通过网络传送给其他的用户或上载至网络站点供人自由下载,如果有一份作品在非著作权人手中,那么通过在计算机上大批量的拷贝,该作品可以在短期内形成千千万万份盗版复制件。网络由于其初始建造者的本意,一开始便具有“自由和信息共享”的天性,[33]向公众利益倾斜,而合理使用制度就是作为著作权人和公众利益的平衡机制出现的,体现了正义的价值观、拥有合理的经济内核,并与反垄断的思想相辅相成。网络的出现似乎对这些合理使用制度存在的理性基础都发起了质疑:著作权人不再能享有其权利,正义的天平倾斜了;网络给著作权人与公众提供了充分的交易机会,交易成本大大降低,而著作权人都不能控制自己作品的使用与传播还谈何垄断!美国SPOOR教授曾经谈到:“技术进步对合理使用的影响远甚于对权利的影响……权利通常是以一种公开的方式作概括性地阐述,较易适用于新技术,而合理使用往往更加特定化,具体化……简而言之,权利具有自我适应性,可自我调整,而合理使用则并非如此,必须被动的被调整。也就是说,即使法律创造了一种平衡的解决办法,而随之而来的变化却极易打破这种平衡,除非存在某些能调整对合理使用的解释的内部机制。”[34]

那么,合理使用制度究竟将何去何从,主张取消其的有多种方案:有人认为“解铃还需系铃人”,技术引发的问题还应由技术来解决,即网络时代不应该存在合理使用制度,合理使用制度应该彻底向技术保护措施让步;有人则认为著作权问题在网络空间应该通过契约来解决。[35]另一种极端的主张则是网络应该继承其自由信息共享的传统,合理使用制度演变成自由使用制度;[36] 居间的观点是传统的合理使用制度依然可以适用于网络时代。笔者接下来将对各种主张作一分析。

第二节 技术保护措施与合理使用制度

随着利用技术手段进行的侵权行为日趋严重,许多著作权者也开始在数字化作品中使用各种技术手段保护自己。目前著作权人广泛采用的保护著作权的技术手段主要包括访问控制措施和使用控制措施。访问控制措施主要有口令加密技术,插入象信用卡似的验证硬件才可进入等,使用控制技术,例如电子文档指示软件、加密、电子签名以及电子水印,[37]限制使用期限等。

毋庸讳言,技术保护措施与著作权法从来都存在互补关系。在传统著作权法时代,采用的技术手段是在权利作品上加上防伪标志。而在网络时代,技术保护措施更是找到了施展拳脚的阵地。但是,著作权法应该在多大程度上向技术保护措施让出空间正引起国内外学者此起彼伏的争论。其中的焦点之一就是技术保护系统与合理使用制度的法律协调问题。[38]技术措施尤其是访问控制技术措施犹如给作品加上了一把锁,只有付费者才能获得钥匙,而除此之外的任何人都将被拒之门外,即便使用者是出于教学、学习或研究、新闻报道、公务使用、介绍、评论等非营利性目的的少量复制、少量引用、表演和广播都不得入门,这显然扩张了著作权人的权利,大大挤压了公众的合理使用空间。但是,目前WIPO和世界许多国家都已经通过立法确立了技术保护措施的合法地位并规定了技术规避措施的违法性。

一、 各种反技术规避措施立法模式

(一)、WIPO著作权条约的相关规定

首次规定反技术规避措施条款的是1996年12月世界知识产权组织通过的WIPO著作权条约(WCT)和WIPO表演与录制制品协定(WPPT)。以后各缔约国为了保持本国法律与WIPO条约的一致才纷纷将反规避技术保护措施纳入本国法律的调整范围。WIPO条约的规定建立了各国在网络时代的相关立法标准。条约规定:

1.缔约国可以认定任何人在知道或有理由知道破解设备或服务会被用于非经法律或权利人许可使用著作权作品情况下,生产、销售、进口破解设备的行为是非法的。

2.缔约国可以为禁止上述非法行为提供适当的有效的法律救济。[39]

在对条款进行议定声明时,WIPO条约又规定:

1.仅仅提供传播作品的服务不能构成侵权。

2.各缔约方在本国法中仍然可以将传统的对著作权的限制和例外适用于数字化环境,比如合理使用,并且可以创设适合数字化环境下的新的限制和例外。[40]

WIPO条约是发达国家与发展中国家之间斗争的产物,为了避免冲突采用了一些较中性的规定,比如建议仅将制裁对象定为破解行为而非破解设备,侵权人在侵权时对设备将会用于侵权一无所知时可获得免责等。但是WIPO条约存在的大量原则性的规定为发达国家国内立法强化对著作权人的保护提供了依据。

(二)、美国反技术规避措施相关立法与判例

反技术规避措施的合法化集中体现了著作权人与公众利益的斗争。在美国,反技术规避措施还被戏称为是好莱坞与硅谷的斗争。[41]因为信息产业是美国经济的高速增长点,而反技术规避措施禁止生产规避技术的设备,无怪乎硅谷的技术弄潮儿在美国国会摇旗呐喊,反对将反技术规避措施纳入“跨世纪数字化著作权法”(DMCA)的调整范围,有关信息经济学家也认为:虽然著作权人可以用技术保护措施建立起他们的藩篱,但将反技术规避措施纳入法律来稳固这个藩篱还为时尚早。[42]但是各种争吵尘埃落定,美国“跨世纪数字化著作权法”(DMCA)出台,似乎是著作权人赢得了这场斗争。为分析的便利,笔者在此作一简要介绍。

网络保护措施范文3

[关键词]网络出版问题;版权保护

一、网络出版的定义

我国《互联网出版管理暂行条例》对网络出版的界定如下:网络出版,又称互联网出版,是指互联网信息服务提供者将自己创作或他人创作的作品经过选择和编辑加工,登载在互联网上或者通过互联网发送到用户端,供公众浏览、阅读、使用或者下载的在线传播行为。

二、网络出版中面临的问题

在网络上,著作权被侵犯现象之所以屡见不鲜,一个重要原因是在网络上对著作权的侵犯存有隐蔽性、迅速性、全球性以及罪证难以收集等特点。

1.互联网的特性造成了侵权易、维权难

一部网络出版作品在虚拟的网络世界中被不法者侵权,被侵权人甚至难以发觉,但是,作品侵权后却能在瞬间传遍全世界。著作权人如果想要维护自己的合法权利,要付出极大的风险与成本。不像传统的纸质出版物被侵权,可以比较容易地找到有形的物证,网络出版作品被侵权后,不法者可以轻易地从计算机中删除被侵权作品,造成诉讼证据难以被有效收集的窘境。

2.网络服务商的法律责任问题

相对于传统出版,网络出版是一种崭新的出版形式,它使人人出版成为可能。因此网络出版的主体包括自然人、传统出版商和专业网络出版公司,同时提供网络接入服务的开发商(ISP)和提供内容服务的开发商(ICP)也是网络出版的主力。网络侵权行为的实施离不开网络服务商提供的服务,因此必须规范网络服商的行为,尽量明确网络服务商对著作权侵权的过错责任,从而对其行为进行约束。

3.取得在先作品的授权问题

多媒体是文本、图像、声音、动画等多种媒体信息的综合,多媒体作品的创作不可避免地要利用于大量的在先作品。这些作品的权利人有可能多达上百人,也有可能分布在不同的国家,甚至无法确认权利人是谁。在这种情况下,如要求多媒体开发者逐一去取得在先作品权利人的许可,所花费的金钱和时间都极为可观。这一点是现行多媒体开发者最难解决的问题一,也是阻碍多媒体发展的主要障碍。

4.署名与作者真实身份问题

作者享有署名权,其有在作品上署名的权利,也有不署名的权利;有署真名的权利,也有署假名、笔名的权利。然而,一旦发生侵权纠纷,不在作品上署名或署了假名、笔名的作者如何主张自己的权利呢?在网络环境下,作者可以自由地将自己的作品上载到互联网上,自己就相当于出版者,这样自己当然不在法律上为自己证明身份了,其他人也无法证明,要真正解决这个问题,除了法律作出新的规定外,作者对自己权利的慎用或权利保护意识的增强也不失为一种“自救”的方法。

5.合作作者身份认定问题

我国《著作权法》对这个问题的规定比较简略:“两人以上合作创作的作品,著作权由合作作者共同享有。没有参加创作的人,不能成为合作作者。”但在网络环境下,分散在世界各地的科学家、文学家通过互联网联系起来工作,创作出软件、数据库、多媒体作品或文学作品、学术论著等,他们各自的身份如何界定?贡献又如何划分?在这种情况下,合作作品还能细分为共同创作的作品和集体作品吗?

6.同名或替名作者真实身份认定问题

在传统的出版方式下,作者真实身份的认定可以通过手稿的笔迹鉴定或出版单位原始的收稿登记来证明,但随着计算机技术的广泛应用“手稿”已失去个人的笔迹特征,无法辨别出谁是作品的作者。一旦作品上网后,同名者可能将对方的成果据为己有,也可能发生侵权纠纷时难以替自己洗刷,辨认真伪变得十分困难。

三、网络出版版权的技术保护

在互联网上,维护权利的成本与风险都很高,而侵权的成本与风险却很低,甚至为零。在这种环境下,著作权人为防止他人对网络出版作品的非法使用,必然会在版权作品上采取一些有效的技术措施,令使用者不能任意复制、发行、传播和修改,从而达到更好地保护其合法权益的目的。

常见的技术保护措施按用途可以分为以下四种:

一是控制访问作品的技术保护措施,如设置密码、付费浏览等,目的主要是使用户未经允许无法访问、接触某个网页或该网站的某些内容。

二是控制传播作品的技术保护措施,主要是防止作品未经许可的复制、打印等,这是著作权人关心的重点。

三是识别非授权作品的技术保护措施,它隐蔽在数字化作品中,以识别作品及著作权人,鉴定作品的真伪,为司法救助提供侵权的证据。

四是制裁非授权使用的技术保护措施,一般通过在著作权作品内暗藏一定的程序的手段进行防护。

在新技术迅猛发展的今天,数字技术应用带来了迅速、完善与廉价的复制方式和传播方式,著作权面临着自印刷术发明以来从未有过的又一次复制与传播技术的革命性挑战。在不妨碍文化的前提,保护著作权人在新信息技术环境下的利益,从而维护著作权的稳固,促进科学、艺术的创作发展,是著作权制度的永恒主题。

参考文献:

[1]党跃臣,曹树人.《网络出版知识产权导论》.北京理工大学出版社,2006.5.1.

[2]段维.《网络时代的版权法律保护》.湖北教育出版社,2006.10.1.

网络保护措施范文4

 

引言:

 

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

 

一、产生网络银行信息安全问题的原因

 

产生网络信息安全的原因主要有:

 

①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。

 

②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。

 

③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

 

二、银行网络信息安全保护措施

 

2.1要建立健全银行的信息管理系统

 

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

 

2.2加强网络技术人员队伍的建设

 

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

 

2.3建立一套完备的应急处置系统

 

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

 

2.4建立健全有关法律法规

 

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

 

三、银行网络安全问题优化策略

 

3.1解决系统漏洞

 

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

 

3.2解决手机银行漏洞

 

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

 

3.3双密码措施

 

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

 

总结:综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

网络保护措施范文5

【关键词】计算机网络 故障排除 维护

一、计算机网络的常见故障

我们使用计算机的过程中,会遇到很多故障,跟他对应的是网络通畅。简单的说就是电脑联网遇到了故障,无法顺利进行网络工作。这些故障并非大问题,没有必要请专业工作人员进行维修,完全可以依靠自己的双手,去解决这些看似困难时则简单的问题,因为纵观整个计算机领域,引起网络问题的原因有非常多的类型,但可以分为两大类:

(一)硬件问题。硬件问题一般由计算机内部的a部件出现问题而产生,例如网线脱落,插口松弛等。这些问题很多情况下是人为产生的,另外还包括路由器的内部构件、网卡寿命等环节的故障。这些问题的共性是硬件出现问题。

在这些问题里,绝大部分都是网线造成的。而造成网线问题的原因却具有一致性,要么是网线本身遭到损耗,这是不可避免的一种问题,而另一种就是受到其他信号影响。根据调查,大概有七成的问题是由计算机的插口松弛造成的,顾名思义,就是计算机本身的端口出现物理性问题。有时候我们不小心拉松了插口,或者因为温度,湿度等气候原因导致硬件的毁坏。

(二)软件问题。一台计算机想要联网进行工作娱乐,必须先要进行软件设置,而在这个过程中往往会出现问题,不仅包括计算机初期的各种程序尚未激活,而且包括软件没有进行相应的初始化,因为这些初始阶段需要进行计算机设置,让计算机设备与网络进行匹配联系,在这个过程中可能会出现失误,或者网络本身的安全协议并不符合规定,从而导致计算机运行的障碍。

二、计算机网络问题的处理措施

在我们的日常使用过程中,计算机经常出现各式各样的问题。我们首先可以凭借直觉和常年使用计算机得出的相关经验进行判断问题的出现原因。当电脑无法联网时,可能是网络中断、网卡失灵、电脑故障、病毒感染等原因。作为一般用户,我们可以借助一些网络助手软件进行测试究竟是哪部分出现了问题,甚至于进行检查和处理。但更好的办法是手动进行检查处理,根据项目提示,每一部分逐一排查与解决,具有准确性高的特点。这样一来能够解决问题,二来能够帮助我们自身真正弄清楚是哪里出现了问题,从而避免下一次再出现类似故障。

(一)本地连接未连上。这个问题相当常见,很多情况下我们本地安装的一些软件由于相互冲突或者一些应用程序热键冲突,然后导致本地连接不受控的自动断开而我们却未发现,我们可以主要关注网线插口和网卡接口进行检测,找出故障具置,然后对相关部件进行维修和调换。

(二)本地网络连接不顺畅。这种问题的真正原因往往无法用肉眼观察得出,因为它涉及到此台电脑的ip地址,或者其他网络参数的设定。这需要利用其他软件对相关程序和应用进行补丁修正或者重新下载安装。

(三)日常生活中如何保护计算机

只有在平常生活中注意并保护计算机,才可以最大程度的减少相关故障的出现,并且一定程度上延长计算机使用寿命。但是大部分的用户并没有意识到这个重要方面,依然忽略平时保护措施的重要性。只是在出现问题时才会后悔起当初的种种做法。实际上普通用户只需要对电脑进行简单易操作的保护和修理就可以起到事半功倍的效果。

1.硬件保护。有意识的、周期性的检查硬件是重要的保护措施之一,这样能够预防劳损的部件带来不可预估的未来故障,也可以及时的发现相关硬件的动态变化,使之无摩擦的与计算机匹配起来,保证了计算机使用过程中不会和它发生冲突。还有,强行关闭开关电源造成的关机、使用环境灰尘太多使之进入机壳内部、连续时间超负荷运作都会影响相关硬件的使用寿命。

2.软件保护。计算机维护方法中最关键的环节就是软件保护,他不仅是网络环境的监测室,也是本台机器性能好坏的关键指标。而在日常生活中最常见的软件保护措施就是安装杀毒软件,利用其专业性强的特点对不明病毒进行有针对性的防护,在使用杀毒软件及防火墙的时候应该注意及时更新杀毒数据库,以免被病毒趁虚而入,造成机器短时间内的崩溃,影响工作效率与学习进度。加强对网络病毒的防范和应对措施,我们还可以对电脑里的核心数据进行封锁和设密码,不断提升电脑安全等级。

三、结语

计算机的普及和网络通讯技术的飞速发展成为了当今世界的发展趋势,全世界千千万万台计算机依赖因特网练成了一个范围巨大、功能齐全、前景开阔的网络体系。而计算机的顺利运作和普通用户平日里有意识的保护和维修具有相当大的联系。硬件软件是构成计算机系统的两个关键点,日后应该更加重视日常保护措施,保证计算机顺畅运行,让工作学习和生活更加高效。

参考文献:

[1]周玉婉《计算机网络常见故障及维护》价值工程,2013年,第14期

网络保护措施范文6

关键词:Web;网络数据库;安全体系;解决方案

中图分类号:TP311.13 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01

Web-based Network Database Security System Study

Sun Huiqing

(Defense Information University,Wuhan430010,China)

Abstract:This article from the Web-based network to conduct a comprehensive database security architecture analysis,security system described in some of the impact of security issues,and problems encountered by proposed solutions.

Keywords:Web;Network database;Security system;Solutions

一、基于Web的网络数据库体系构建

网络数据库的安全威胁主要来自于网络数据库的体系结构。网络数据库通常采用的是浏览器/Web服务器(B/S)或浏览器/Web服务器/数据库服务器(B/S/S)结构。在目前常见的浏览器/Web服务器/数据库服务器(B/S/S)结构中,各个环节都通过Web技术实现有效的物理连接,在所运行的软件上依照HTTP协议,客户端通过浏览器向服务器发出申请和服务器进行连接,从而实现在Web技术环境下对数据库的访问操作。在基于Web上技术实现与网络数据库的连接模式有如下几种:

(一)典型的Web应用模式就是通过Web服务器利用公共网关接口技术(CGI)或Web应用程序编程接口(Web API),ASP,Java Servlet,JSP等提供中间件来连接Web服务器和数据库服务器。

(二)通过客户端把一种突破结构层面的网络数据库应用程序下载到客户端,利用ActiveX、Plug-in、Java Applet等方法访问网络数据库的客户端,从而实现在客户端对网络数据库的直接访问。

(三)结合上面所说的两种访问方法进行有机的组合,在服务器端提供相应的中间件,同时将网络数据库应用程序的一部分下载到客户端,并在客户端通过基于Web的服务器及中间件进行对网络数据库的访问。

三、基于Web的网络数据库安全问题

通过分析基于Web的网络数据库的结构体系,我们知道,在基于Web上技术实现与网络数据库的连接模式中,只要在实现与网络数据库连接中的任何一个环节出现安全问题,都会对网络数据库造成一定的安全威胁。影响基于Web的网络数据库的安全有内部、外部及技术层面等诸多的因素;但主要的威胁来自于网络数据库在数据及资源共享交互及重要数据在Web技术中的传输等。由于Web技术的开放性、高效性等特点,让网络数据库的安全问题受到了前所未有的挑战。

四、基于Web的网络数据库安全的防范模式

基于Web的网络数据库所受到的安全威胁不是单方面的因素,在具体实施防护的过程中,要综合考虑网络数据库中的数据共享交互的安全性,科学地采用多方位的技术保护措施等。

(一)加强对数据完整、身份认证的管理。对数据的完整性进行认证,可以通过DES、3DES、Blowfish、Turing算法、高级加密标准(AES)算法等对重要的数据加密和对具体数据的签名进行实现。在实现数据签名时,先用传统的DES、3DES、Blowfish等算法或者Turing算法、高级加密标准(AES)等高级算法对数据代码进行加密杂凑处理,而后利用用户所持有的私钥对杂凑结果实施签名。当网络数据库接收到的验证和使用函数及加密算法所计算出的杂凑值一致时,再对数据签名进行解密,结果的异同性可以验证网络数据库中数据的安全。基于Web的网络数据库系统中有大量的重要信息,对身份的安全认证是保证安全重要措施。在基于Web技术一些协议的基础上建立的HTTPS、SSL、S-HTTP等网络安全协议的出现能有效地保护网络数据库中的重要数据。

(二)备份网络数据库中数据、确保网络数据库数据安全。网络数据库遭受到安全的威胁时,面临着一些数据丢失的危险;当受到强大的安全攻击时甚至会把网络数据库摧毁。确保网络数据库中数据的安全性、完整性,网络数据库中数据的备份显得尤为重要。依照不同客户的需求及应用环境等,适时地进行远程备份、同机备份、异地存储备份等措施,在危险发生的同时依据网络数据库中数据被破坏的情况,采用不同的补救措施,对备份数据进行及时的处理,以确保网络数据库中数据信息的完整性。

(三)实施重要信息的加密保护措施,增强网络数据库中数据的安全系数。加密保护措施常使用于基于Web的一些网络安全协议中,这对网络数据库中重要的数据信息保护是非常有效的,能够阻止黑客通过搭线进行窃听,即使成功窃取网络数据库中重要数据包裹也无法解读其中详细信息。

(四)加强对网络数据库中数据的安全审计,提高监视追逐技术。信息安全中的审计是一项重要的安全技术,能审计出网络数据库系统中存在的故障和漏洞,在网络数据库的安全保护中有着重要的地位。通过对网络数据库进行安全审计,及时报告数据信息系统在运行中存在的安全隐患,还要建立可疑事件积累机制,当可疑事件超过一定标准时,进行及时报警,更好地做到网络数据库的安全管理。利用网络监视的有关软件及系统日志管理系统来对网络数据库安全状况实施有效的追踪监视。系统日志的管理系统对客户端的登录开始到结束的全部操作过程都进行着记录,为网络数据库中遇到的情况进行安全分析提供了依据,能有效地预防各种非法的系统入侵和攻击等。

(五)完善访问控制策略,让网络数据库更安全。访问控制就是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。在对网络数据库进行访问控制策略设置时,访问控制策略的严密性对整个网络数据库的安全系统带来直接的影响。依据访问控制模型中自主访问控制、强制访问控制、基于角色的访问控制的特点,在建立访问控制模型时要建立与之对应的安全策略、基于身份的安全策略及基于规则的安全策略等,从而达到对整个网络数据库的安全监管。

五、结束语

网络数据库是以远程数据库为基础,加上一定的本地计算机程序,通过浏览器完成数据存储、查询等操作的系统。网络数据库的安全性涉及到诸多方面,加之互联网技术的迅猛发展,新的攻击手段和攻击方法不断出现,要建立一个十全十美的网络数据库的安全管理体系十分不易。在具体的网络数据库的安全管理中,在做好漏洞检测、审计分析、加密措施及访问控制策略的同时还要不断增强安全保护意识,建立一个完善的网络数据库安全管理体系,确保网络数据库安全。

参考文献: