前言:中文期刊网精心挑选了信息安全防范范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
信息安全防范范文1
信息技术的飞速发展冲击着各行各业,给全球房地产业也带来一场深刻的变革和发展的契机。在政府的牵头和推动下,在房地产业各界积极参与和实践下,中国房地产业已取得卓有成效的成果,呈现全面信息化的发展势头。具体表现在:
(1)房地产政务信息化成效显著。
许多城市利用信息技术开发了房地产政务管理软件,有效地改进了行政管理,提高了工作效率,完善了政府对房地产市场的监控和预测能力。
(2)房地产企业信息化取得长足进展。
房地产经营方式开始打上信息时代的烙印。一些房地产企业建立了企业内部网站,提高了信息传输速度,加快了企业决策速度,提高了办事效率。此外,各种针对房地产企业的计算机软件,如房屋销售软件、物业管理软件、租赁软件、房地产可行性分析软件、房地产开发管理软件等,也得到了广泛的开发和应用。
(3)初步建立了房地产宏观监测系统。
为适应我国房地产业发展的内在要求,针对市场信息零散、盲目投资行为大量存在等状况,我国已建立包括中房预警系统、中房指数、国房景气指数等在内的房地产宏观监测系统。
(4)智能化小区和网络小区建设步伐加快。
近年来,住宅的智能化功能被列为评价楼盘综合性能的不可缺少的一个重要指标,智能化住宅已逐步进入普通人的生活。社区提供与外界进行数据交换的软硬件设施和服务是家居功能向外拓展的必要条件。智能化的物业管理深入到各单位住宅,真正实现建筑智能化到社区管理的智能化。
(5)房地产网站发展迅速。
由于房地产业自身的行业特点,使其在网上具有更大的优势,房地产业各界都以最快的速度建立或准备建立自己的网站,将网络作为房地产信息的主要渠道。房地产网站建设提供了全天候、全方位市场服务的新模式,建立房地产在线咨询服务系统,引入城市电子地图,实现网上售楼,改变了传统的购房方式。同国外相比,我国房地产信息化整体水平较低,地区差异较大,东西部发展不平衡,仍存在诸多制约因素,还有很长的路要走。但是,房地产业唯有实现信息化,唯有与网络结合,才能焕发出新的活力。建立和完善房地产企业的网络系统,实现总公司与下属子公司之间的双向沟通和信息共享。通过信息平台的整合,为企业管理决策提供全方位、完整的信息数据,使企业的管理逐步走向信息化,建立企业网站,使其向房地产行业和管理信息服务方向转化,加强与员工的沟通,将信息化手段应用于具体管理工作的流程中。以国家信息化工作的指导方针“统一规划、联合建设、推广应用、发展产业、资源共享”为房地产企业信息化工作的指导思想,将房地产企业的管理全部数字化,充分利用先进的信息技术,使本企业集团形成一个管理对象数字化、管理专业网络化、数据动态实时化、管理决策科学化的现代企业,走一条结合自身特点,依托信息技术发展房地产信息化产业的振兴之路。
二、企业信息安全防范
随着企业信息化的发展,办公自动化、财务管理系统,企业相关业务系统等生产经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业内外部网络来传输。这在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。通过网络传输的数据信息如被非法用户截取,导致泄露企业机密;如被非法篡改,造成数据混乱,信息错误,造成工作失误等。另一方面,病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据丢失,对企业的生产管理以及经济效益等造成不可估量的损失。因此,如何保护企业机密,保障企业信息安全,成为企业信息化发展中需要面临和解决的问题,提上了企业的议事日程。企业信息安全管理即针对当前企业面临的病毒泛滥、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信息和企业信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认。企业信息安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。首先,企业必须根据实际情况全面做好安全风险评估。第二,采用信息安全新技术,建立信息安全防护体系。综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。企业根据自身信息系统建设和应用的步伐,建立完整的信息安全防护体系,统筹规划,分步实施。第三,管理和技术并重,技术与措施结合。根据信息安全策略,建立健全企业信息安全管理制度,制定相应的安全标准,建立备份和恢复机制,提高安全管理水平。第四,充分利用企业网络条件,提供全面,及时和快捷的信息安全服务。第五,信息安全是一个动态过程,需要定期对信息安全状况进行评估,不断改进完善安全方案,调整安全策略。
三、总结
信息安全防范范文2
【关键词】网络 信息技术 防火墙
1 引言
随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。
2 计算机网络信息技术安全概念
本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。
在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。
3 维护计算机网络信息安全的必要性分析
(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。
(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。
(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。
4 计算机网络信息安全的影响因素
4.1 内部影响因素
内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。
4.2 外部影响因素
外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。
5 计算机网络信息安全防范的应对策略
5.1 防火墙技术
防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。
5.2 发挥人的因素
一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。
5.3 病毒防范
由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。
5.4 加密方式
我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。
5.5 做好备份
对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。
5.6 安全防范宣传
提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。
6 结论
总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。
参考文献
[1]唐翔.计算机网络安全技术分析[J].科技传播,2013(07):125-126.
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):213-214.
[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(03):389-3.90.
[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).
[5]王远康.计算机网络信息安全及应对策略[J].科技传播,2013(21).
作者单位
信息安全防范范文3
一、跨站脚本攻击的防范
跨站脚本攻击主要是指是能够恶意地将代码植入到其他用户的页面,让用户登录的网站与实际网站不同的一种方式。跨站脚本攻击的英文全称为CrossSiteScripting。一般来说,跨站脚本攻击主要通过在HTML标签中注入JavaScript脚本。从计算机的运行上来看,跨站脚本攻击是一种经常导致网站设计安全出现威胁的重要因素。就笔者的工作经验来看,跨站脚本攻击主要包括以下方面内容:
第一,跨站脚本攻击的探测做好跨站脚本攻击的探测工作是能够及时发现网站设计过程中存在问题的关键。一般来说,我们主要是通过语句检测来发现是否存在跨站脚本攻击。在输入框中,我们输入该语句找到该语句执行的地方看是否有弹窗,如果发现出来弹窗,那么就证明该软件存在的跨站脚本攻击。举一个简单的例子来说,我们就以网站的评论为例,登陆到了网站的评论界面,在输入框内输入相关的代码,进行刷新,如果刷新之后发现浏览器依然弹出窗口,这就证明该网站设计过程中的评论模块存在跨站脚本的攻击。
第二,利用跨站脚本攻击重新定向在网站设计的过程中,一旦发现网站上存在着跨站脚本攻击的漏洞,那么其攻击网站的方式就很多。黑客可以通过跨站脚本攻击来重新确定新的网页,从而达到刷目标网站流量的目的。笔者这里提到的跨站脚本攻击重新定向是可以通过多种方式传播的。举一个简单的例子,用户甲给用户乙发了一个URL,这个URL是恶意构造的。一旦用户乙打开的话,恶意脚本可以在用户乙的电脑上执行用户甲所持有的权限下的命令。
第三,利用跨站脚本攻击弹出其他网页很多网民在日常浏览网页的过程中,都会出现弹出广告的情况。就笔者的工作经验来看,电脑黑客为了达到自身的目的,也会通过使用跨站脚本攻击的方式来攻击用户正在浏览的网页,以达到改变客户自身浏览的网页的目的,不利于网站设计中信息安全的防御。举一个简单的例子来说,百度曾经的首页就被游戏给取代了,这就是黑客通过跨站脚本攻击的方式换成其他网页以达到提高其流量的目的。
针对跨站脚本攻击的方式,我们通常都是采用特征匹配来进行防御。工作人员在对所有的信息都会进行匹配检查,在检查的基础上,会对“javascript”这个关键字进行检索。在搜索的过程中一旦发现“javascript”或者是文件中包含了该词,我们就初步认定是跨站脚本攻击。
另外,工作人员在日常的工作中要加强认证工作,比如网站设计过程中涉及到的URL、查询关键字、HTTP头、POST数据等,只有加强认证工作,才会尽量避免跨站脚本攻击现象的出现。
二、总结
信息安全防范范文4
关键词:供电企业 信息网络安全 病毒 防火墙
中图分类号:U223文献标识码: A
1、引言
网络安全是一个系统的概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立IP地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。
信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。
1.1非法登录式的入侵
在电力企业信息数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。
1.2非正常的软件应用
随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。
1.3网络病毒的传播伴随型病毒,
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。
1.4恶意网页
网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。
1.5各种软件本身的漏洞涌现
软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如c家族比java效率高但漏洞也多,电脑系统几乎就是用c编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。
2供电企业网络安全基本防范措施
针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。
2.1防火墙拦截
防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。
即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。
合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。
2.2用户管理机制
计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS系列操作系统,从WINNT开始,到WIN2000 SERVER的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。
2.3系统升级
随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。
3、结束语
信息安全防范范文5
【关键词】计算机网络技术;计算机信息安全问题;威胁;防范技术
引言
在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。
1计算机信息安全的威胁
1.1计算机病毒和系统漏洞的存在
计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。
1.2失泄密问题
失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。
1.3数据破坏问题
数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。
2计算机信息安全防范技术
2.1全面建设计算机安全防护系统
设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。
2.2防火墙技术
防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。
2.3数据加密技术
对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。
3结语
总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。
参考文献
[1]卫书铭.浅议计算机信息网络安全技术和安全防范措施之我见[J].电子世界,2017,03:20~21.
[2]宋龙泽.高职院校计算机信息网络安全技术和安全防范策略研究[J].信息与电脑(理论版),2016,10:188~189.
[3]李宪隆.探析计算机网络安全及其防范措施———评《计算机网络与信息安全》[J].中国教育学刊,2015,08:121.
信息安全防范范文6
一、影响网络时代银行信息安全的主要因素及解决措施
(一)系统漏洞
计算机漏洞又可以称为陷阱,通常情况下,这是由计算机系统研发人员有意设置,主要是为了能够在用户失去系统访问权的时候再次进入系统。同时,正是因为这种系统漏洞,银行信息的安全遭到了威胁,主要表现在了以下的几个方面:第一方面就是乘虚而入。这种情况是发生在的用户终止了系统通信,但是由于某种特殊的原因导致系统的端口仍然处在激活的状态当中,这个时候其他用户就能够顺利利用该端口进行系统通信,而且无需通过安全认证。第二方面就是不安全服务。主要指的就是有一些十分个别的程序能够直接绕过计算机的安全系统,进行一些操作,进而威胁到计算机的信息安全。第三方面就是配置。系统的配置直接决定了整个系统的信息安全防范性能。
(二)手机银行存在的漏洞
手机银行是电子银行的新兴渠道,将各种银行业务集中到手机上进行操作。手机银行的特点是只要有一个手机终端,可以在任何时间、任何地点为客户提供方便快捷的金融服务,是个移动银行。那么如何确保用户的资金、账户安全是系统需要解决的重要问题。在这个问题上,光大银行做出了很好的对策。光大银行在发展手机银行业务时,高度重视手机银行的安全性和可靠性,采用了国际上先进的网络安全软硬件技术,及业界领先的安全策略来保障手机银行系统的安全性。
(三)计算机病毒
计算机病毒是最为常见的安全威胁因素。它本身属于一种恶意的代码,最经典的是逻辑炸弹,危害性十分强大,虽然逻辑炸弹不会到处传播,但是它却是科技含量最高的一种诈骗手段,具备了寄生性、破坏性、危害性、隐蔽性和触发性,我们必须要时刻提防计算机病毒的入侵。一旦计算机病毒入侵了银行的信息系统,将会对银行的信息安全造成严重的破坏,并且难以清除。当前的银行系统还包括了网络银行系统,网络银行因为同网络的连接,更容易受到病毒的入侵和干扰,所以,对于网络环境下的银行系统,更应该设置相关的环节进行计算机病毒的抵御。
(四)黑客攻击
计算机病毒是指一些具备特殊计算机才能的黑客,通过正常人无法察觉的方式,利用一些简单的设备侵入他人系统,并且获取他人信息或者破坏他人系统的现象。多数黑客都是利用计算机系统自带的漏洞对计算机进行入侵,并且攻击手段十分多样,更新速度十分迅速,使得计算机安全防范系统无法保持同步应对,导致计算机系统经常被入侵,一旦黑客成功入侵银行的计算机信息系统,造成的损失是我们无法估量的。
二、网络时代银行信息安全防范的基本措施
(一)解决系统漏洞
为了解决系统漏洞,光大银行设置了操作超时保护,登录手机银行后,如果15分钟内没有任何操作,系统会对登录状态进行自动控制,此时不允许进行任何交易,需退出并重新登录后才能继续使用。同时,还可以设置阳光令牌动态密码。如果您经常使用转账、缴费等业务或需通过手机进行大额转账,可以到光大银行柜台免费申领阳光令牌。阳光令牌动态密码每分钟自动刷新一次,一次一密,登录时使用阳光令牌动态密码更加安全可靠。
(二)解决手机银行漏洞
通常采用的方法就是将客户信息与手机号绑定。您在使用手机银行时,必须使用开通时绑定的手机号登录,登录时还需使用登录密码。为了防止恶意试探密码,光大手机银行采用密码输错累计次数限制,当累计密码输入错误次数超过3次时,手机银行系统将处于锁定状态。还设置了签约机制,通过手机、网站渠道开通的手机银行服务不能进行对外转账、缴费、支付等高风险业务。如果您需要使用此类业务,必须通过柜台或专业版网银开通手机银行对外转账功能。
(三)双密码措施
为了避免黑客的攻击,很多银行都设置了双密码功能。建设银行采取登录密码和交易密码两种控制,并对密码错误次数进行了限制,超出限制次数,使用者当日即无法进行登录。在您首次登录网上银行时,系统将引导您设置交易密码,并对密码强度进行了检测,拒绝使用简单密码,有利于提高您使用账户的安全性。在系统登录时,银行为您提供了附加码和密码小键盘等服务,避免泄露您的信息。双密码措施是保证银行系统安全的重要措施,对于利用网络进行银行交易的用户来说尤为重要。
(四)抵御计算机病毒
计算机病毒对于银行安全系统的威胁是十分严峻的,很多银行通过设置客户端密码安全检测来抵御计算机病毒的干扰。目前网上银行十分热门,网购为网上银行交易带来了春天,同时很多网上业务在下载相关资料的过程中很容易受到病毒的干扰。在银行网上也要为银行系统提供了对您的客户端密码安全检测,能自动评估您设置的网上银行密码安全程度,并给予您必要的风险警告,有助于提高您在使用网上银行时的安全性。先进技术的保障,网上银行系统还采用了严格的安全性设计,通过密码校验、CA证书、SSL(加密套接字层协议)加密和服务器方的反黑客软件等多种方式来保证客户信息安全。