網絡暴力的防范措施范文
時間:2023-12-20 17:41:37
導語:如何才能寫好一篇網絡暴力的防范措施,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】計算機網絡 安全漏洞 防范措施
所謂的計算機網絡安全指的是網絡中的傳輸信息、網絡系統的硬件和軟件不受惡意攻擊而遭到破壞。計算機網絡安全既包括管理和技術兩個層面,相輔相成。,計算機網絡安全漏洞主要是由于人為的攻擊和入侵造成的。本文列舉了常見的計算機網絡攻擊手法和病毒,并提出了相應的防范措施,希望用戶提高對計算機網絡安全的重視。
1 當前常見的計算機網絡攻擊手法和防范措施
1.1 攻擊網絡系統的漏洞
由于網管的疏忽或者系統本身的性質,網絡系統中往往存在一些漏洞,例如UNIX、NT、Windows等系統中都存在一些漏洞。網絡黑客利用網絡系統的漏洞進行攻擊,進行系統入侵或密碼探測。
要防范針對網絡系統漏洞的攻擊,首先需要網管避免人為疏忽,還要及時安裝系統補丁軟件,修補系統漏洞。
1.2 利用電子郵件造成的攻擊
CGI程序和郵件炸彈軟件如果被網絡黑客利用,就會向目的郵箱發送數量巨大的、內容重復的垃圾郵件,將用戶的郵箱占滿,造成用戶無法使用郵箱。
針對這種攻擊用戶可以安裝相應的垃圾郵件清除軟件,例如Spamkiller、SpamEater,還可以使用以Outlook為代表的收信軟件。
1.3 針對密碼的攻擊
設置密碼是一種常用的網絡安全保護手段,黑客常用的一種攻擊手段就是取得密碼。盜取密碼的手段主要有以下幾種:在局域網中一般采取監聽網絡上的數據的方式,如果鑒定成功黑客就可以取得更大的操作權益;對于已知用戶名的密碼,黑客還可能使用窮舉法進行暴力解密。解密軟件能夠對用戶使用的所有帶字符的密碼進行解密,但這需要耗費很長的時間。
針對密碼攻擊,用戶首先要提高密碼的復雜性,不要使用“ABCD”、“123456”等過于簡單的密碼。為了保險起見,用戶還可以使用多層密碼,或者使用中文密碼。用戶特別不要使用用戶名、電話和生日作為密碼。為了降低密碼被破解的幾率,用戶也要經常更換密碼。
1.4 攻擊后門軟件
這種攻擊指的是通過獲得用戶電腦的超級用戶權利而對用戶的電腦進行控制。后門軟件有用戶端和服務器端兩種,如果用戶的電腦已經安裝服務器端,則攻擊時往往使用用戶端來登錄。由于服務器端程序較小,往往可以附著在其他的軟件上。用戶可能在下載并運行其他軟件時同時下載并安裝了后門軟件。后門軟件還具有較強的重生能力,難以清除。
用戶在進行數據下載時必須先進行病毒掃描再進行安裝。為了杜絕后門軟件,還可以使用反編譯軟件來對數據進行查看。
1.5 拒絕服務攻擊
網絡黑客會將大量的數據包發往目的服務器,將服務器占滿,造成服務器難以處理其他正常的服務請求。這會導致用戶無法進入網站,甚至造成服務器的癱瘓。
為了避免遭到該類攻擊,用戶必須安裝防火墻軟件或其他能夠隱藏IP地址的程序,從而能夠抵御大部分的拒絕服務攻擊。
2 常見的網絡病毒和防范措施
2.1 木馬病毒
黑客經常使用特洛伊木馬程序來進行攻擊,木馬病毒具有很強的偽裝性和隱蔽性,一旦感染木馬病毒其中會通過電子信箱、微軟漏洞、資源共享漏洞,任意的下載文件。哪怕僅僅打開一個網頁,也可能造成系統的感染。木馬病毒可以對計算機進行遠程控制,并竊取口令,登錄注冊表、修改文件、瀏覽驅動器等等。
要防范木馬病毒的攻擊,首要的方法就是安裝網絡防火墻、病毒防火墻和木馬查殺軟件,例如木馬清道夫(Trojan Remover)、木馬獵人(Trojan Hunter)等,還要定期對殺毒軟件進行升級,并定期檢查系統,檢驗是否感染木馬。
2.2 蠕蟲病毒
蠕蟲病毒的命名主要是由于其特殊的特性。蠕蟲病毒能夠不斷的對自身進行復制,一旦感染蠕蟲病毒,其就會占用網絡資源、系統和電腦,造成服務器和PC的負荷過重,導致電腦死機。其主要破壞方式并非對磁盤文件進行立即刪除,而是導致系統內數據的混亂。常見的蠕蟲病毒有尼姆達病毒和愛蟲病毒等等,常見的蠕蟲病毒都具有很強的繁殖能力,可以進行拒絕服務攻擊。
當前對蠕蟲病毒的主要防范措施就是安裝相應的殺毒軟件,對其進行查殺。
2.3 CIH病毒
CIH病毒的破壞力極強,會對硬件造成破壞。主要是對BIOS數據,一旦感染CIH病毒,用戶一打開計算機就會立即黑屏,難以進行殺毒操作和數據搶救。其傳播方式主要是郵件附件或捆綁其他程序,往往對硬盤的分區表進行破壞,并刪除硬盤上的文件。一旦發作CIH病毒則很難搶救硬盤數據。
當前已經出現了CIH病毒的免疫程序,通過運行免疫程序能夠對CIH病毒進行有效的防范。如果計算機已經感染但還未發作CIH病毒,用戶可以先對引導區數據和硬盤分區表進行備份,然后查殺病毒。這是為了避免由于殺毒失敗而引起硬盤無法自舉的情況。
2.4 宏病毒
由于Windows系統和Office系列辦公軟件的流行,宏病毒的流傳非常廣泛。宏病毒會對計算機進行接管,并對其他文檔進行感染,將文件刪除。計算機感染宏病毒后就會不能進行文檔的另存為和保存、打印,宏病毒甚至會向FTP和E-mail發送文件,或將文件直接刪除。
宏病毒的主要防范措施就是安裝專門的病毒實時監控程序,并避免一套辦公系統的多人共用。由于宏病毒能夠附帶在郵件附件中,因此用戶不要打開或預覽具有危險性的郵件附件,并安裝相應的殺毒軟件。
3 結語
計算機網絡安全問題是計算機技術發展和普及過程中的一個重要課題,用戶要盡量做到提前防范,不要瀏覽黃色網站和非法網站,并安裝和定期升級殺毒軟件,積極學習網絡安全知識,做到防患于未然。
參考文獻
[1]張達聰.鄒議計算機網絡安全漏洞及防范措施[J].硅谷,2011(07).
[2]楊菲.現階段網絡安全漏洞分析[J].計算機光盤軟件與應用,2013(16).
作者簡介
郝麗蓉(1968-),女,河北省石家莊市人。現為河北省經濟信息中心副高級工程師。研究方向為電子工程專業。
篇2
關鍵詞:企業;網絡安全;防護
中圖分類號:TP393.08
隨著計算機和網絡技術的高速發展,網絡已經成為人們生活和工作當中必不可少的一部分。大中型企業信息化建設隨著網絡系統的快速發展也在日新月異,網絡和信息化已經融入到企業的生產和管理當中,對企業的正常運轉越來越重要。隨著大中型企業網絡和信息化業務系統的日益增多,遭受網絡安全威脅與攻擊的可能性也大大增加,一旦遭受攻擊導致網絡和信息化系統服務異常,影響到生產的話,將會給企業造成極大的經濟損失和社會負面影響。
1 企業網絡安全防護的重要性和建設目標
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。 網絡安全從其本質上來講就是網絡上的信息安全。網絡安全的主要特性為:保密性、完整性、可用性、可控性和可審查行。
企業的網絡與信息化系統應用的越多,企業對網絡的依賴度就更高,目前大中型企業提高信息化發展水平已經是一種趨勢,信息化的發展必然面臨各種網絡安全威脅,若不采取相應措施保護企業網絡和信息化系統安全,則企業的網絡和信息化系統將隨時遭受攻擊而癱瘓或崩潰,影響企業的生產秩序。
大中型企業網絡所面臨的嚴峻安全形勢,使得各企業必須意識到構建完備安全體系的重要性。隨著網絡攻擊的多樣化,企業不能只針對單一方面進行網絡安全防護,應該從整理著眼,建立完整的網絡安全防護體系。完整的安全體系建設不僅要能有效抵御外網攻擊,而且要能防范可能來自內部的攻擊、入侵和泄密等威脅。
2 企業網絡安全的隱患與危害
2.1 計算機病毒
計算機病毒出現的初期,其危害主要為刪除文件數據、格式化硬盤等,但隨著計算機應用和互聯網技術的發展,計算機病毒通過網絡進行瘋狂傳播,大量消耗網絡資源,使企業甚至互聯網網絡癱瘓。
計算機病毒造成的最大破壞,不是技術方面的,而是社會方面的。計算機感染病毒后導致計算機的使用率減低,甚至導致企業、銀行等關鍵信息泄露,造成社會聲譽損失和商業風險。
2.2 黑客威脅和攻擊
計算機信息網絡上的黑客攻擊事件越演越劇烈,目前以非法牟利為目的的黑客產業鏈已經成為新的暴力產業,黑客通過網絡非法入侵計算機信息系統,肆意竊取信息系統里面存儲的用戶信息和關鍵數據等,給信息系統所有者和用戶帶來無法估計的損失。
2.3 內部威脅和攻擊
企業在管理內部人員上網時,由于對內部威脅認識不足,所以沒有采取全面的安全防范措施,導致內部網絡安全事故逐年上升。機器都是人進行操作的,由于懶惰、粗心大意或者對設備的使用和業務不太熟練等原因,都有可能造成數據的損壞和丟失,或者企業機密信息泄露。另外還有一些企業員工,為了一己私利對企業的計算機網絡系統進行攻擊和破壞。不管是有意的還是偶然的,內部威脅都是一個最大的安全威脅,而且是一個很難解決的威脅。
2.4 系統漏洞
許多網絡系統和應用信息系統都存在著這樣那樣的漏洞,這些漏洞可能是網絡建設考慮不全和系統本身所有的。另外,在企業信息化應用系統建設時,由于技術方面的不足或者為了遠程維護的方面導致應用系統在開發過程中存在漏洞或后門,一旦這種漏洞或后門被惡意利用,將會造成非常大的威脅。
3 企業網絡安全的技術防護措施
完整的網絡安全防護體系,必須具體綜合的防護技術,對攻擊、病毒、訪問控制等全面防御,目前企業網絡安全防護技術主要有以下幾種:
3.1 防火墻隔離
防火墻提供如下功能:訪問控制、數據包過濾、流量分析和監控、攔截阻斷非法數據連接、限制IP連接數等。此外通過防火墻將內網、外網和DMZ(非軍事區)區劃分不同的等級域,限制各域之間的相互訪問,達到保護內網和公共服務站點安全的目的;
3.2 VPN安全訪問系統
VPN(虛擬專用網絡)是在公用網絡上建立專用網絡的技術。VPN屬于一種安全的遠程訪問技術,通過在公網上建立一個私有的隧道,利用加密技術對數據進行加密,保證數據的私有性和安全性。
3.3 入侵檢測系統與入侵防御系統
入侵檢測系統(Intrusion Detection System)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報網絡安全設備。入侵檢測系統通過對來自外部網和內部的各種行為的實時檢測,及時發現未授權或異常現象以及各種可能的攻擊企圖,并記錄有關事件,以便網管員及時采取防范措施,為事后分析提供依據。入侵檢測系統采用旁路部署模式,將網絡的關鍵路徑上的數據流進行鏡像和收集分析。
入侵防御系統(Intrusion Prevention System)是一種在線部署到網絡關鍵路徑上的產品,通過對流經該關鍵路徑上的網絡數據流進行2-7層的深度分析,能精確、實時的識別、阻斷、限制各類網絡攻擊和泛洪攻擊,進行主動的、實時的防護,其設計目標旨在準確監測網絡異常流量,自動對各類攻擊性的流量,尤其是應用層的威脅進行實時阻斷。
篇3
關鍵詞:服務器虛擬化;安全風險;防護措施
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)03-0033-03
近幾年來,虛擬化技術受到廣泛關注,其被廣泛應用于各個領域,與此同時新的安全風險和安全隱患也隨之而來。這將嚴重影響服務器虛擬化技術的發展前景,因此為了保證服務器虛擬化的安全性能,采取必要的防護措施是十分有必要的。
1 服務器虛擬化技術概述
1.1 虛擬化技術簡介
服務器虛擬化是一種從邏輯角度對資源進行重新配置的方法,而傳統的資源配置方式更多的是從物理的角度考慮。我們可以把服務器虛擬化技術看作是一種對硬件資源的重新配置的技術。由于服務器虛擬化技術是采用邏輯方式對資源進行重新配置,因此在同一個物理機器上可以同時運行一個或者多個操作系統的虛擬化服務器。服務器虛擬化技術的優點在于大大方便了企業對系統的管理,它是一種最好的資源優化整合方式。目前,隨著虛擬化服務器技術在我國的廣泛普及和應用,產生了一些新的安全風險和安全隱患問題急需解決,否則服務器虛擬化技術存在的安全隱患將嚴重影響其未來的發展前景。
1.2 如何實現服務器虛擬化技術
服務器虛擬化技術的實現方式主要有兩種,一種是將一個物理服務器虛擬化為若干數量的獨立的邏輯服務器,其中分區就是該種方式的一個典型代表。另一種方式就是將若干個不同的物理服務器看作是一個邏輯服務器,其中網絡就是這種形式的典型代表。其很好地詮釋了服務器虛擬化技術在我國各個領域的廣泛關注程度和應用程度。
1.3 服務器虛擬化的三種主流實現模式
目前,市場上的主流服務器虛擬化軟件種類繁多,其實現技術各不相同,因此針對服務器虛擬化的技術分類也沒有統一的說法。服務器虛擬化技術根據實現模式的不同大體可以將其分為三種主流實現模式:全虛擬化、半虛擬化和硬件輔助虛擬化。 全虛擬化的實現原理是在利用一個VMM(虛擬機監視器)來實現虛擬機系統和硬件資源之間的“溝通交流”。該種模式主要代表是VMware。它的主要優點在于它可以直接安裝在原有的操作系統上運行而無需對原系統有任何配置修改。它的缺點是大大增加了二進制轉譯的工作量,而且到目前為止尚沒有一種比較好的優化方法。
半虛擬化則是利用VMM對底層的硬件進行訪問。半虛擬化與虛擬化的區別在于它將許多與虛擬化有關的代碼植入到虛擬系統中,因此就不需要VMM來轉譯二進制。半虛擬化在很大程度上降低了負荷,很大程度上提高了其性能。但它同樣存在很大的問題,例如兼容性差就是半虛擬化服務器存在的主要問題。其次半虛擬化的維護成本相對比較高。
硬件輔助虛擬化在原有的基礎之上加上了root模式,也就是說把VMM運行到root模式。這種模式的好處在于可以把關鍵指令放在VMM上直接執行而不需要二進制轉譯,這在很大程度上提高了服務器虛擬化的性能,其發展前景良好。
2 服務器虛擬化技術存在的安全風險和安全隱患
事實上,服務器虛擬化作為一種新興的熱門技術之一,不僅能夠對硬件資源進行重新配置,實現硬件資源的不斷優化,而且還大大提高了硬件資源的利用效率。雖然服務器虛擬化技術尚不成熟,還存在一些安全隱患和安全漏洞;例如由于VMWare 平臺網絡框架的不同而造成安全漏洞的發生等。
2.1 VMWare 平臺網絡架構存在的安全隱患
根據網絡的覆蓋范圍可以將網絡分為局域網、城域網和廣域網,本文主要針對局域網中VMWare平臺網絡架構進行分析。在局域網中,將處于私有云上的VMWare 平臺與Internet進行物理隔離,由于VMWare平臺網絡架構不能對其自身的補丁庫進行自動更新操作,致使VMWare平臺網絡架構一旦出F安全漏洞,補丁庫也不能對其進行及時的修復,這樣就導致了VMWare平臺網絡架構中出現了安全隱患,給VMWare平臺網絡架構的正常運行帶來了安全方面的威脅。網絡攻擊人員例如黑客、駭客等就利用了VMWare平臺網絡架構中的安全漏洞侵入虛擬服務器宿的主機,進行竊取機密或投放病毒等破壞性行動。一旦網絡攻擊人員成功侵入虛擬服務器的主機,那么他就能夠輕而易舉的獲取VMWare平臺網絡架構的管理權限,對其中的虛擬服務器進行各個擊破,毫無阻礙。也就是說,網絡攻擊人員可以輕而易舉的獲取他們需要的東西,網絡安全防護措施形同虛設,網絡安全成為一句空話。
2.2虛擬機跳板式攻擊
將服務器進行虛擬化后會有多個虛擬機同時存在,這些虛擬機共同自動運行在相同的一臺物理主機上,由于網絡安全系統不可能同時對同一臺物理主機上的多個虛擬機進行同時監控,致使這些虛擬機在進行通信過程中的安全防護和安全性能都比較差,這給網絡攻擊人員提供了侵入主機的機會。進行服務器虛擬化以后的虛擬機在安全防護方面存在很大的問題,網絡攻擊者完全可以利用安全防護漏洞進行攻擊,網絡攻擊人員一旦將虛擬機的安全防護措施攻破就很容易對其進行控制;與此同時,網絡攻擊者完全可以利用已經控制的虛擬機對網絡中其他未攻破的虛擬機進行攻擊,這樣將給整個數據中心虛擬化環境帶來嚴重的安全威脅。
2.3 VMM設計上存在缺陷
虛擬機的安全機制是建立在VMM完全可信的基礎之上的,但是就目前的服務器虛擬化技術而言,VMM的安全性能并非牢不可破。VMM在設計方面存在的一些安全漏洞給了攻擊者可趁之機,此外,VMM自身并不能對外部的篡改和替換等操作進行識別和阻止。例如如果攻擊者在成功控制了虛擬機后將VMM關閉,這將造成運行在宿主機上的其他虛擬系統也跟著全部關閉。
網絡攻擊人員可以通過應用接口程序(API)來操控其中的一臺虛擬機,并利用這臺虛擬機向VMM發送請求。由于VMM自身缺乏對請求的判斷和識別機制,導致其很容易獲取VMM的信任,從而對其發動攻擊。除此之外,網絡攻擊人員還可以利用網絡對VMM發動攻擊,他們利用的網絡通常是在配置上存在缺陷的網絡,并沒有安裝相應的安全訪問控制,入侵者很容易通過網絡連接到VMM的IP地址。即使網絡攻擊人員無法通過暴力途徑將VMM的登錄口令破解掉,但依然可以通過拒絕服務攻擊的形式將VMM的資源消耗殆盡,那么也就間接的將運行在VMM上的所有虛擬機宕機,這樣管理人員就不能在通過網絡與VMM連接,解決的辦法只能是重啟VMM以及所有的虛擬機。
2.4 虛擬機通信上存在安全風險
隨著網絡虛擬化的廣泛普及和應用,安全問題的發生概率有所上升。在傳統網絡中比較有效的安全防護措施,將其移植到虛擬化的網絡環境中其效果并不顯著。
虛擬機通信上存在的安全風險主要有以下幾個方面:網絡安全防護困難、VM hopping攻擊、拒絕服務DOS攻擊等。其中網絡安全防護困難主要體現在服務器虛擬化之前通過使用防火墻將其劃分為不同等級的安全區域,不同級別的區域其管理策略也各不相同。從理論上可以認為最嚴密的網絡安全隔離可以防止一臺服務器被網絡攻擊者攻破后對其他的服務器進行攻擊。自從應用了服務器虛擬化技術之后,同一臺機器上的所有虛擬機都共用物理機上的一塊網卡與網絡中的其他主機進行通信,這就導致安全隱患問題很容易擴展到網絡中的其他主機上。因此傳統的防火墻部署形式并不能滿足服務器虛擬化對網絡安全的要求,還需要對防火墻技術進行不斷的改進和優化。
VM Hopping攻擊是指為了提高虛擬化技術的性能而進行內存共享、交換,導致虛擬機在通信過程中存在風險,網絡攻擊人員利用已經控制的虛擬機對處于同一物理機上的另一臺虛擬機進行入侵,一旦成功后就可以借助其以同樣的形式對其他虛擬機進行攻擊。網絡攻擊人員甚至可以直接控制宿主機,進一步控制運行在該宿主機上的所有虛擬機,因此一旦宿主機失去控制權,其后果相當嚴重。
此外,還有一種對虛擬化危害比較嚴重的安全問題就是拒絕服務(DOS)攻擊,在虛擬的服務器中,在同一個物理機上的所有硬件資源和網絡等都是由虛擬機和宿主機共同使用。拒絕服務攻擊的主要目標是耗盡宿主機的所有資源,使其不能夠在為運行在宿主機上的虛擬機服務,從而達到是虛擬機宕機的目的。
3 服務器虛擬化的安全防范措施
網絡安全防范措施是確保服務器正常穩定安全運行的屏障,服務器虛擬化技術改變了傳統網絡安全防范措施的部署形式,因此加強安全防范措施的改良、優化對確保服務器的安全運行有重大意義。下面將詳細介紹如何防范服務器虛擬化技術中存在的安全隱患和安全漏洞。
3.1應用互感器邏輯隔離技術
在對服務器虛擬化進行改良優化過程中,負責網絡信息安全的工作人員可以將虛擬機當作是AD服務器,在搭建網絡服務器時根據互聯網環境的實際情況分配不同的IP地址,利用這種方式來確保信息傳播過程中的安全性能,除此之外,網絡信息安全工作人員還可以采用劃分VLAN的方式,對網站上的各種信息進行邏輯上的隔離操作。至于用于處理虛擬機內部信息的操作軟件,將其進行一體化連接,物理服務器是其信息交流的橋梁,這樣就有效防止了網卡橋出現安全問題。由于虛擬器裝備在進行信息傳遞的過程中很可能出現負荷越來越大的情況,這樣十分不利于網絡接受方對信號的動態捕捉,致使原本能夠正常傳播的各種信號如視頻信號、音頻信號和圖片信息等發生畸變而不能正確傳播。
為了有效避免網絡攻擊人員對服務器虛擬化操作系統進行各種攻擊侵入行為,信息安全維護人員可以通過應用信息安全的技術系統來改善虛擬服務器的環境,來避免虛擬服務器被惡意攻擊。除此之外,負責網絡信息安全的工作人員還可以利用大數據庫提供的一些信息數據對虛擬環境進行安全檢測,一旦數據庫中有異常情況發生就立即執行安全的操作策略。vShield可以通過在虛擬的環境中建立隔離來解決主機和虛擬機之間的隔離問題。此外,通過強化管理的功能層的性能,可以有效提升服務器虛擬化系統的抗攻擊能力,大大提高其安全系數。
3.2對虛擬機的操作系統進行日常維護
在深入分析、研究了服務器虛擬化存在的安全L險之后,我們發展負責維護網絡信息安全的工作人員應該對虛擬機的操作系統進行規范化、常規化的維護工作,網絡安全部門應該充分重視虛擬化服務器的安全問題,嚴格監督控制信息分配和處理過程。與此同時,網絡信息安全部門應該設有專門的虛擬機系統維護人員,一般2到3人為最佳,對系統中安裝的所有軟件進行維護、升級等操作,確保一旦有病毒入侵能夠第一時間被安全防護人員發現并進行有效攔截。此外,通過定期對信息通道監控還可以有效減少垃圾信息的數量,從而有效避免了信息信號傳輸受阻情況的發生。必須定期排查服務器虛擬化的安全防范措施,并將其作為一種常態化操作保留下來,這樣能夠在很大程度上提高制度的執行效率。最后,引進并使用先進的殺毒軟件系統,對運行在虛擬機上的操作系統進行及時的漏洞修補,將出現安全鏈斷裂的地方及時修復。此外,還要適時的對運行在虛擬機上的操作系統進行升級操作,與之配套的防火墻軟件也要進行相應的升級,這樣才能更好地避免安全隱患的發生,確保服務器虛擬機的安全穩定運行。
3.3對服務器進行鏡像處理和冗余設置
如果網絡攻擊人員利用硬盤故障發動對服務器的攻擊的話,那么對服務器虛擬化的打擊可以說是十分致命的,因此,網絡信息安全的工程人員在對服務器進行安全防護的過程中,首要工作就是對服務器進行一系列的評估活動,對網絡硬盤的內存和運行速度等性能進行評估,判斷其能否滿足服務器虛擬化的實際需求。為了阻止網絡攻擊人員的攻擊行為,弱化網絡信息安全的安全隱患,信息安全維護人員可以采用應用多臺物理服務器的方式對硬件資源進行鏡像處理和冗余設置,從而達到虛擬軟件動態遷移的目標。對服務器進行鏡像處理和冗余設置可以從根本上不斷地對服務器虛擬化軟件進行更新換代,使服務器虛擬化一直保持在動態遷移的狀態,這樣即使服務器虛擬化系統被網絡攻擊人員攻擊破壞,出現網絡安全的威脅,它也能夠及時發現并進行有效修復,從而避免了因為長時間的連接而造成的連接中斷問題。
3.4 部署網絡安全產品
為了保證虛擬機的安全穩定的運行,可以通過部署網絡安全產品如網絡殺毒軟件等的方式防止網絡攻擊人員的惡意攻擊和病毒入侵。通過安裝殺毒軟件可以實時更新惡意代碼庫和病毒庫,從而更好的查殺病毒,防范病毒的入侵。此外,部署網絡防火墻也是一種比較常見的防止網絡攻擊的方式,它的工作原理遵循最小授權訪問原則,即訪問虛擬主機和虛擬機IP地址和端口號都要受到控制,只有這樣才能確保虛擬機運行環境的安全可靠。
為了確保虛擬機的安全穩定運行,對虛擬機中出現的任何漏洞問題都要進行及時的修補操作和系統的更新處理。即使做了上述防范措施也無法避免虛擬化平臺出現安全問題,造成這種現象發生的主要原因是補丁的更新速度跟不上漏洞產生的速度;同時,在虛擬化平臺上同時運行著多個虛擬機,致使虛擬化平臺的運行速度比較慢。即使虛擬機受到虛擬化平臺的保護,但由于虛擬機自身存在安全漏洞,同樣會給虛擬機的正常運行帶來安全威脅。
3.5建立完善的審計機制
建立完善的審計機制也是一種保證服務器虛擬化系統安全運行的有效措施。該審計機制主要包括以下幾個方面的內容。首先要嚴格監控虛擬服務器上負載的數量。其次提高用戶對操作行為的審計水平,通過檢查和分析系統日志來發現是否有異常的情況發生,從而及時發現異常并進行修復工作。
3.6加強系統管理
世界上并不存在無懈可擊的事物,因此即使在網絡中采取了安全防范措施也不能夠完全保證網絡的安全運行,因此,我們應該根據不同風險的實際情況而采取不同策略的安全防范措施,從而最大程度的保障其安全性能。為了實現這一目標制定完善的安全管理措施是十分有必要的。與此同時,加強系統管理人員自身的安全防范意識對避免安全隱患的發生的意義也是十分重大的。
4 總結
綜上所述,服務器虛擬化技術已經實現了多個操作系統在同一個物理服務器上運行,使得硬件資源被最大程度的利用,與此同時還大大降低了對服務器的管理工作的工作量,從一定程度上減少了管理成本。然而,隨之而來的還有新的安全風險和安全隱患,為了確保服務器的安全性能,加強防護是必要的。
參考文獻:
[1] 孫志明.服務器虛擬化安全風險防范措施[J].算機光盤軟件與應用,2013(12):69-72.
篇4
關鍵詞:網絡金融;風險;銀行卡產業;欺詐
中圖分類號:F832 文獻識別碼:A 文章編號:1001-828X(2017)001-000-02
一、網絡金融業務現狀
2016年,我國銀行卡產業實現了平穩較快發展。在發卡方面,截至2016年末,全國銀行卡發卡總量預計超過62億張,同比增長14.5%。在移動支付方面,根據人民銀行《2016年第三季度支付體系運行總體情況》數據顯示,僅2016年第三季度,銀行業金融機構共處理網上支付業務116.07億筆,金額達433.93萬億元,同比增長了41.34%和0.26%;移動支付業務66.29億筆,金額35.33萬億元,同比分別增長了45.97%和94.45%。非銀行支付機構共處理網絡支付業務440.28億筆,金額26.34萬億元,同比分別增長了106.83%和105.82%,移動支付在支付市場的地位日益重要。近年來,支付機構憑借快捷支付、移動支付等新業務迅速提升滲透率和市場規模,并將觸角延伸到理財和供應鏈融資的多個領域。
隨著移動互聯網技術的普及,金融業務的場景正在經歷不斷的拓展與創新,應用方式已經滲透到生活的方方面面。網絡金融的發展也進入實質性階段,各類互聯網企業紛紛參與這場變革,進而引發了互聯網客戶需求和服務模式的深刻變化,客秈逖欏⒖放共生和大數據應用逐步成為網絡金融的典型特征,支付安全則亦成為金融行業難以回避的挑戰。同時,越來越多的不法分子借助新型通訊技術,利用互聯網虛擬空間,實施電信網絡新型詐騙犯罪,由其是最近發生多起電信網絡新型詐騙惡性事件引起了社會各界的廣泛關注。
二、網絡金融主要欺詐類型
目前,國內網絡金融欺詐損失最嚴重的主要欺詐為電信詐騙,手段最多樣的主要欺詐為非面對面詐騙,偽卡欺詐和盜用身份欺詐位列第三、第四。下面重點論述一下前三種主要欺詐類型。
(一)網絡金融電信欺詐轉賬
電信欺詐是指犯罪分子通過電話、網絡和短信方式,編造虛擬信息,設置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人給犯罪分子打款或轉賬。
由于互聯網數據泄露形勢日益嚴峻,電信欺詐開始由撒網式盲騙轉向精準式詐騙,并呈現跨渠道、長期潛伏、專業劇本化的趨勢:一是不法分子利用互聯網上泄露的數據進行關聯分析,掌握了受害人的詳細情況,從而精準詐騙;二是不法分子利用商業銀行各電子渠道登錄、簽約、交易等防控手段不同的特點,進行多渠道聯合作案。例如對釣魚網站和互聯網泄露數據關聯獲得的客戶信息,通過電話銀行進行密碼驗證和余額查詢,再通過網銀支付或第三方快捷支付方式盜取資金;三是在微信群、QQ群、論壇、社交網站中長期潛伏,觀察分析每個人的行為特點、說話習慣和崗位角色,時機成熟再伺機作案;四是重金引誘心里學方面的專業人士編寫詐騙劇本,提高詐騙的成功率。
(二)網絡金融非面對面欺詐
非面對面欺詐指不法分子竊取卡片主賬號、PIN碼、有效期等賬戶信息后,通過互聯網支付、手機支付等非面對面渠道發起的欺詐交易;或以短信、電話等方式誘騙持卡人向指定賬戶發起的欺詐轉賬交易。
第一,非面對面欺詐的重要特征是商戶無法現場審核持卡人身份和卡片真實性,因此從受理端防范此類欺詐的難度相對較大;其次,互聯網交易渠道無法驗證卡片磁道信息,欺詐分子只需竊取卡號和其他相關信息,就可以進行欺詐交易,作案難度大大降低。第三,互聯網支付、手機支付等創新支付業務具有地域界限淡化和匿名性等特點,不僅為欺詐分子跨區域遠程作案提供了便利,也大大增加了事后案件追蹤和調查的難度。
(三)網絡金融境內\境外偽卡欺詐
網絡金融境內\境外ATM機取現案件也頻頻發生,主要集中于馬來西亞、泰國等東南亞國家。由于目前境內借記卡發卡行尚未建立24小時的交易監控和應急處置機制,無法及時制止欺詐事件,因此對網絡金融境外欺詐風險的防范能力還相對較弱。
三、網絡金融欺詐類型的主要表現特點
(一)電信欺詐轉賬的主要表現特點
第一步是非法獲取客戶信息,主要包括客戶的姓名、身份證號、銀行卡號、交易密碼、手機號、身份職業、家庭住址等信息,獲取手段主要包括購買互聯網上泄露的各類數據進行關聯分析,利用身份證號、手機號等方式登錄網上銀行或手機銀行進行密碼暴力猜解,以及通過偽基站和釣魚網站直接誘騙客戶自行輸入。
第二步是確定作案對象,主要包括根據身份職業、健康狀態、房產等篩選作案對象和通過多渠道查詢客戶賬戶,選取余額多的作為作案對象等。
第三步是騙取受害人信任,其詐騙劇本和手法多樣,如冒充公檢法詐騙、猜猜我是誰冒充熟人詐騙、網絡購物退款詐騙、機票改簽詐騙、重金求子詐騙、冒充政府發放補助補貼詐騙等。
第四步是騙取客戶資金,主要手法可分為三種:一是直接誘導受害人通過ATM機或電子銀行將資金轉移到不法分子的銷贓銀行卡;二是誘導受害人在其電腦中安裝木馬后遠程操控其電腦,通過網上銀行將資金轉移到不法分子的銷贓銀行;三是不法分子利用手機木馬截獲短信驗證碼或直接騙取短信驗證碼等方式,通過銀行賬號支付或第三方支付的方式購買點卡、游戲卡、電話卡等虛擬商品,再迅速將其出售并將所得資金轉移到銷贓銀行卡。
第五步是詐騙資金的洗白變現,對于銷贓銀行卡中的詐騙資金,不法分子通常會快速通過網上銀行、手機銀行或ATM機轉賬等方式以接近ATM機取現上限的金額快速轉移到其它銷贓銀行卡中,最后通過ATM機直接取現,完成整個詐騙過程。
(二)非面對面欺詐的主要表現特點
通過互聯網支付、手機支付等創新支付渠道實施竊取賬戶信息、非法冒用、網絡釣魚等欺詐犯罪,主要包括三大類:
一是通過釣魚網站、聊天工具等手法,騙取客戶個人身份信息和銀行卡賬戶信息,包括制作假網站冒充銀行網銀、竊取QQ等聊天工具信息后冒充客戶朋友或親戚騙取客戶個人身份信息和賬戶信息,之后實施冒用。二是竊取客戶身份信息和銀行卡賬戶信息后通過互聯網渠道、電購/郵購(MO/TO)渠道測試卡片或竊取資金。此類欺詐交易大多集中于航空機票、酒店等商戶類型。三是虛假購物網站欺詐,即制作虛假商戶網站,并在后臺將虛假購物網站與欺詐分子自己的支付訂單相聯,當持卡人在虛假網站購物后進行支付時,表面上為自己支付,實則是為欺詐分子的訂單付款。
(三)境內\境外偽卡欺詐的主要表現特點
網絡金融境外欺詐風險集中于“假驗資”大額欺詐案和偽卡ATM機取現案,從交易特征看,主要有以下特點:
“假驗資”案件交易商戶多為澳門地區的珠寶類商戶?!凹衮炠Y”案單筆欺詐金額巨大、交易間隔時間緊密、交易時間多為夜間及凌晨左右?!皞慰ㄈ‖F”案件主要特征是卡片ATM機交易頻率異常,且欺詐交易持續時間較長。
四、網絡金融欺詐的主要防范措施
(一)電信欺詐轉賬防范
加強個人銀行開戶及開通業務功能環節的風險防控;加大對銀行柜面轉賬交易的風險核查力度;做好客戶身份資料及交易記錄保管工作;加強可疑交易監控;加強持卡人宣傳教育。
(二)非面對面欺詐防范
非面對面欺詐在各類創新支付業務中較為突出,因此防范非面對面欺詐在源頭上必須加強創新業務全生命周期各環節風險防控。收單機構在創新業務中將承擔更多業務職能,因此防范非面對面欺詐要求發卡機構、收單機構、第三方機構、持卡人等多方協作、多管齊下,共同防范業務風險。從發卡機構角度,基于創新業務全流程管理,從業務開通、業務定制、交易驗證等各環節均須防范非面對面欺詐。例如加強創新業務開通環節身份審核;加強部分創新支付業務定制風險防控;加強交易環節的身份驗證措施、提高交易驗證強度;加強交易限額實施動態管理、細化限額管理措施、對高風險第三方平臺設置更為嚴格的限額管理規則;加強IP地址交易監控;加強持卡人個人身份信息管理;加強持卡人宣傳教育。
(三)境外欺詐風險防范
加強借記卡境外交易授權管理;建立大額交易監控機制;建立借記卡交易限額管理機制;建立7×24小時應急處理機制。
綜上,支付產業的發展進程不斷加速,越來越多的參與者加入支付市場的競爭,商業銀行、非銀行支付機構、互聯網支付公司等產業各方共同推動了支付市場的多元化發展,支付介質也正加速從PC端向移動端遷移,形成了以NFC近場支付、二維碼掃碼支付為代表,手環、手表等智能移動終端支付為補充的移動支付新格局。當前,支付行業正處于規范發展和優化調整的新階段,如何更好地服務經濟社會和大眾民生,確保支付安全,是每個行業參與者的歷史使命。要牢記“支付安全永遠在路上”,正確處理發展與安全的關系,全面加強個人信息安全保護,提升支付交易安全強度,切實營造健康、可持續的支付發展環境。
參考文獻:
[1]郭漢利.防范電信網絡詐騙 保護客戶資金安全――建設銀行網絡金融反欺詐實踐[J].金融電子化,2016(12).
篇5
【關鍵詞】 數字圖書館;網絡安全;安全管理;黑客
目前大部分數字圖書館的信息服務器主要采用Web界面和基于TCP/IP協議的信息技術系統。其程序的基本構架基于Client-Server (客戶機-服務器)結構,服務器端一般用Winnt4.0或者Windows 2000 Advance Server (現在以后一種為多),并且多數系統要求安裝使用IIS服務器(Internet Information Servers)。眾所周知, Windows系列是Microsoft公司的產品, 以圖形化界面和易操作聞名, 但也存在數之不盡的安全漏洞。數字圖書館購置的數字化文獻數據庫大都要求在Windows 2000 環境下運行,如果圖書館工作人員在安裝Windows 2000 時,只選擇默認方式安裝,而不進行正確的安全配置的話,其安全性幾乎得不到保證。因此,筆者根據自己的工作經驗,對數字圖書館服務器的一些基本網絡安全及其配置提出幾點方案和一些建議。
1 組件的安裝和定制
windows 2000在默認情況下會安裝一些常用的組件,但是正是這個默認安裝是極度危險的。美國最著名的“黑客”米特尼科說過,他可以進入任何一臺默認安裝的服務器。筆者認為應該先了解有關數據庫運行與提供服務的功能,只安裝確實需要的服務。根據一般安全原則:最少的服務+最小的權限=最大的安全,典型的Web服務器需要的最小組件選擇是:只安裝IIS的Common Files,IIS Snap-In,WWW Server組件。目前大多數圖書館使用的信息檢索系統(VIP,CNKI)只需要安裝IIS即可。如果確實需要安裝其他組件,一定要慎之又慎,特別是Indexing Service, FrontPage 2000 Server Extensions, Internet Service Manager (HTML)這幾個極易留下安全隱患的服務。
2 分區和邏輯盤的分配
在安裝系統時,有的技術人員圖省事,將硬盤僅做一個邏輯分區,所有的程序和文檔資料都裝在C驅上,這是很不科學也及其危險的,因為,微軟的IIS經常會有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取Administrator(超級管理員賬號)。最安全配置是建立三個邏輯驅動器,第一個大于2GB,用來裝系統和重要的日志文件,第二個放IIS,第三個放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。IIS和FTP是支持對外服務的,把它們分開防止了入侵者通過FTP上傳程序并在IIS中運行。
3 補丁的更新
尼姆達病毒正是利用了Windows 的一系列網絡安全漏洞進行傳播,它的破壞力也是有目共睹的。IIS6.0版服務器不容易感染上尼姆達病毒,但是IIS5.0及其更早版本要注意及早下載Q269862(微軟提供的防尼姆達病毒補丁名) 。同尼姆達病毒同樣臭名昭著的紅色代碼也是如此,可以打上微軟的Q300972補丁,或者可以給整個操作系統打上最新的Windows 2000 advance SP3 補丁,但請注意有些數據庫并不支持最新的SP3,我們只能下載單獨補丁補上安全漏洞。另外,補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果。
4 端口的設置
端口是計算機和外部網絡相連的邏輯接口,也是計算機的第一道屏障,端口配置正確與否直接影響到主機的安全。一般來說,僅打開你需要使用的端口會比較安全。配置的方法是在網卡屬性-TCP/IP-高級-選項-TCP/IP篩選中啟用TCP/IP篩選。不過對于Windows 2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口,這樣對于需要開大量端口的數據庫系統運行就比較麻煩,碰上這種情況應該跟有關數據庫廠商協調,共同解決問題。
5 IIS漏洞的解決方案
IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點。首先,把C盤Inetpub目錄徹底刪掉,在D盤建一個Inetpub(也可以不用用默認的目錄名),在IIS管理器中將主目錄指向D:\Inetpub。 其次,將IIS安裝時默認的scripts等虛擬目錄一概刪除,如果需要什么權限的目錄可以自己慢慢建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要開。
6 賬號管理
Windows 2000的賬號安全是另一個重點。首先,Windows 2000的默認安裝允許任何用戶通過空用戶得到系統所有賬號和共享列表,這本來是為了方便局域網用戶共享文件的,但是一個遠程用戶也可以得到你的用戶列表并使用黑客軟件用暴力法破解用戶密碼。一般網管人員都知道可以通過更改注冊表中的Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止139空鏈接,實際上Windows 2000的本地安全策略(如果是域服務器就是在域服務器安全和域安全策略中)就有這樣的選項RestrictAnonymous(匿名鏈接的額外限制),這個選項有三個值:
0:None. Rely on default permissions(無,取決于默認的權限)
1:Do not allow enumeration of SAM accounts and shares(不允許枚舉SAM帳號和共享)
2:No access without explicit anonymous permissions(沒有顯式匿名權限就不允許訪問)
“0”這個值是系統默認的,什么限制都沒有,遠程用戶可以知道你機器上所有的賬號、組信息、共享目錄、網絡傳輸列表(NetServerTransportEnum)等等,對服務器來說這樣的設置非常危險?!?”這個值是只允許合法的用戶存取SAM賬號信息和共享信息。“2”這個值是在windows 2000中才支持的,需要注意的是,如果你一旦使用了這個值,將杜絕所有的共享,使一些數據庫無法正常運行,筆者建議設為1較佳。
其次,系統內建的administrator也是一個漏洞,很容易被黑客用暴力法破解,系統管理員可以在服務器上的計算機管理-〉用戶賬號中右擊administrator然后改名。同時,選擇密碼要足夠長,且要定期更換。
第三,即使系統管理員做了以上兩點,仍不足以防范有些手段高超的黑客,他們還可以通過本地或終端登陸界面看到所需要的信息。可以再將注冊表做如下修改:①HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon項中的Don't Display Last User Name串數據改成1,這樣系統不會自動顯示上次的登錄用戶名。
②HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon項中的Don't Display Last User Name串數據修改成1,隱藏上次登陸控制臺的用戶名。
綜上所述,數字圖書館通過海量存儲服務器,依托網絡環境進行數字化文獻的檢索和傳輸,服務器的安全防范措施必不可少。目前較流行的服務器操作系統Windows 2000 Advance Server 存在許多的漏洞和易被攻擊的問題。而大多數攻擊又是屬于一般性攻擊,基于網絡安全人員對服務器的不正確配置,密碼問題,和沒有及時更新最新補丁。黑客們可以使用黑客程序自動掃描發現有這些漏洞的服務器并對它發動攻擊。筆者認為,只要認真執行上述的幾點方案及日后及時打Windows 2000 補丁和定期更換密碼(要有一定的長度和復雜性),那么數字化圖書館的網絡安全就基本上得到了有力的保證。
參考文獻
[1] 王新成。銀行網絡安全講座(五):我國銀行網絡安全現狀分析及改造。中國金融電腦,1999(11)
篇6
[關鍵詞] 計算機 網絡 安全 應對對策
隨著科技的飛速發展,計算機網絡已普遍應用到每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,防不勝防。本文將對計算機信息網絡安全存在的問題進行深入剖析,并提出相應的安全防范措施。
一、計算機網絡安全的定義
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和羅輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。羅輯安全包括信息的完整性、保密性和可用性。
二、 計算機網絡不安全因素
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。計算機網絡不安全因素主要表現在以下幾個方面:
1、計算機網絡的脆弱性
互聯網是對全世界都開放的網絡,它具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰?;ヂ摼W的不安全性主要有以下幾項:
(1)網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面?;蚴莵碜晕锢韨鬏斁€路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。
(2)網絡的國際性,意味著對網絡的攻擊不僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客,所以,網絡的安全面臨著國際化的挑戰。
(3)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。
2、操作系統存在的安全問題
(1)操作系統結構體系的缺陷。
(2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。
(3)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的后門和漏洞。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服,但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網絡癱瘓掉。
3、數據庫存儲的內容存在的安全問題
數據庫管理系統大量的信息存儲在各種各樣的數據庫里面,包括我們上網看到的所有信息,數據庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。對于數據庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。
4、防火墻的脆弱性
防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。防火墻保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的不斷革新,將會有一些破解的方法使得防火墻造成一定隱患。這就是防火墻的局限性。
三、計算機網絡安全的對策
1、技術層面對策
對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。
(3)數據庫的備份與恢復。備份是恢復數據庫最容易和最能防止意外的保證方法?;謴褪窃谝馔獍l生后利用備份來恢復數據的操作。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網絡可疑信息。
(6)提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。
(7)研發并完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。
計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
3、物理安全層面對策
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
(2)機房場地環境的選擇。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。
(3)機房的安全防護。首先,應考慮物理訪問控制來識別訪問用戶的身份,并對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建筑物應具有抵御各種自然災害的設施。
計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
[1]袁津生,吳硯農. 計算機網絡安全基礎[M]. 北京:人民郵電出版社,2006.7.
篇7
關鍵詞:計算機網絡安全;技術層面對策;管理層面對策;物理層面對策
中圖分類號:G434 文獻標識碼:B 文章編號:1002-7661(2013)28-268-01
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。
一、技術層面對策
對于技術方面,計算機網絡安全技術主要有實時掃描技術、實時監測技術、防火墻、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以采取以下對策:(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。(2)網絡訪問控制。訪問控制是網絡安全防范和保護的主要策略。它的主要任務是保證網絡資源不被非法使用和訪問。它是保證網絡安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。(3)數據庫的備份與恢復。數據庫的備份與恢復是數據庫管理員維護數據安全性和完整性的重要操作。備份是恢復數據庫最容易和最能防止意外的保證方法?;謴褪窃谝馔獍l生后利用備份來恢復數據的操作。有三種主要備份策略:只備份數據庫、備份數據庫和事務日志、增量備份。(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證?;诿艽a的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。(5)切斷傳播途徑。對被感染的硬盤和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網絡可疑信息。(6)提高網絡反病毒技術能力。通過安裝病毒防火墻,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。在網絡中,限制只能由服務器才允許執行的文件。(7)研發并完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
二、管理層面對策
計算機網絡的安全管理,不僅要看所采用的安全技術和防范措施,而且要看它所采取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網絡安全確實有效。計算機網絡的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網絡系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
三、物理安全層面對策
要保證計算機網絡系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標準。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強噪聲源,并避免設在建筑物高層和用水設備的下層或隔壁。還要注意出入口的管理。
篇8
關鍵詞:未成年人犯罪特征
一、未成年人犯罪特征
(一)、14至16周歲低齡犯罪上升。
犯罪主體低齡化日趨嚴重,未成年犯罪的人數在大幅度增長,其中14至16周歲低齡犯罪,2004年為18人,2005年為23人,2006年為27人,2007年為29人,2008年為30人,2009年為52人。
(二)、被害人多系在校中小學生。
未成年犯罪案件中被害人多系未成年人,其中2004年為12人占30%,2005年為17人3占36%,2006年為23人占47%,2007年為31人占53%,2008年為34人占67%,2009年為57人占82%。
(三)、未成年犯出獄后重新犯罪人數增多。
未成年犯出獄后重新犯罪率出現上升趨勢,2004年為9人占,2005年為11人,2006年為12人,2007年為13人,2008年為16人,2009年為20人。
(四)、網吧或學校周邊成為主要犯罪地。
網吧或學校周邊逐漸成為案發地或主要犯罪地。其中2004年為3起占23%,2005年為5起占33%,2006年為6起占37%,2007年為7起占49%,2008年為11起占51%,2009年為21起占67%。
(五)、搶劫犯罪所占比例高。
在未成年人所犯罪中犯占特別是既侵犯群眾財產又危害人身安全的搶劫犯罪,呈不斷上升趨勢。其中2004年為5起占20%,2005年為7起占25%,2006年為9起占27%,2007年為27起33%,2008年為39起37.5%,2009年52起占45%。
(六)、網絡游戲成為未成年人犯罪的主要誘因。
據統計,未成年犯罪案件中,網絡游戲正逐漸成為未成年違法犯罪的直接或間接誘因,其中2004年為12起占5%,2005年為24起9%,2006年為26起11%,2007年為48起75%,2008年為52起占87%,2009年為62起占98%。
(七)、被判處非監禁刑罰的未成年人數呈不斷增長趨勢。
2004年判處未成年人206人,非監禁刑67人,占總數的32%;2005年判處未成年人為273人,非監禁刑93人,占總數的34%;2006年判處未成年人285人,非監禁刑105人,占總數的36%;2007年判處未成年人406人,非監禁刑160人,占總數的39%;2008年判處未成年人383人,非監禁刑164人,占總數的42.8%;2009年判處未成年人479 人,非監禁刑206人,占總數的43%。
二、未成年人犯罪增多原因
未成年人犯罪增多的原因有多方面因素,其中包括自身因素、學校因素、家庭因素和社會因素。
(一)、基礎教育和職業教育的缺失已成關鍵因素。
未成年人犯罪跟基礎教育和職業教育的缺失存在著直接關系,學校教育體制存在缺陷,學校注重升學率,重知識“輸入”輕品德“塑造”,忽略對學生人生觀和思想品德的教育;部分教師對學生的思想動態和心理狀況不了解,學生自暴自棄犯罪時,老師才如夢方醒。有的學生為了不受其他學生欺侮,加入到不良少年團伙中尋求保護;有的成績較差的學生不安心,經常曠課,結識一些不三不四的青年,導致最終輟學失學。從犯罪統計情況看,文化程度普遍較低
成為未成年人的犯罪規律,“不愛學習、控制力差、沒有主見、不懂法”的未成年人認知上有偏差,自我控制能力弱,輟學失學后長期處于無業狀態或暫時從事缺乏穩定性的服務行業,最易突破道德防線走上犯罪岐途。
(二)、預防未成年人犯罪力度不夠。
全社會未形成對未成年人暴力犯罪的共同防范意識。網吧監管不到位,“黑網吧”大量存在,青少年長時間在網吧里沉溺于網絡,對生理和心理容易產生較大負面影響,長期處于亢奮狀態,脾氣容易失控;未成年人的性格正處于發展之中,不少網絡游戲存在著暴力血腥畫面,對未成年人性格塑造產生不良影響,他們的價值觀、道德觀尚未成型,心理生理發育不成熟,易受不良網絡游戲的影響,對事物缺乏是非判斷力,遇事不懂得用道德、知識觀念來約束自己的行為。此外,部分學校或家長對未成年人的監督不夠和教育不及時,加之部分家庭因離婚等原因的影響,失學、輟學學生陷入網絡游戲無法自拔,難以培養正確的興趣愛好,更容易產生犯罪意識和犯罪動機。
(三)、網吧或學校周邊治安巡邏力度不夠。
網吧或學校周邊已逐漸成為主要犯罪地,由于這類案件的大部分被害人亦為未成年人,出于種種原因和考慮,他們一般不主動報案或指證,法院受理的未成年人犯罪案件只是已經偵破并被起訴的案件,實際發生的案件要遠遠多于法院受理的案件。從某個角度來講,未成年犯罪氣焰會更加囂張。
(四)、缺乏對未成年人犯罪定罪量刑問題的深入研究。
對于未成年人在網吧或學校周邊,針對其他未成年人強搶少量錢財的或犯罪過程中隨身攜帶管制刀具器械的案件,在如何正確區分此罪與彼罪、重罪與輕罪時,缺乏明確的、具體的和可操作的數額標準和情節標準,法官在定罪量刑時缺乏具體尺度。強調“教育為主、刑罰為輔”的刑事政策,打擊的力度不夠嚴厲導致一些少年犯重復犯罪,甚至誘導其他未成年人一起犯罪。未成年人刑事審判工作中,長期以來兩種案件無法得到從重從快處罰,一類是未查獲贓物,而犯罪嫌疑人否認犯罪行為,雖然有被害人指認或目擊證人指證的案件;另一類是未成年人團伙犯罪案件中,部分犯罪嫌疑人在逃的,一時不能分清主從犯和罪責的案件。
三、未成年犯罪防范對策
(一)、加強基礎教育,延伸義務教育,擴展職業教育。
在學校防控上,應提高學生素質教育的同時,加強政府與學校的聯絡,為未成年人教育提供穩定和持續的支持,如在學校開設職業培訓課程,為這些學校派設法制副校長等,幫助他們克服青春期的各種困難、職業選擇以及從學校教育到勞動力市場過渡期間所碰到的困難。在完善立法上,加強對家長、學校的制約。可以制定專門的養育法或在我國的未成年人保護法中規定有關內容,強制父母采取行動對孩子負責。同時有必要制定專門的法律,以便學生在被學校除名時得到有效的監督管理。
(二)、加強預防未成年人犯罪工作。
建立閑散未成年人信息管理系統,要分析他們面臨的實際困難和問題,根據不同情況,開展“一幫一”、“多幫一”的幫教服務,在生活上幫助他們解決困難,在學習上幫助他們進步,在行為上幫助他們矯正不良習慣,扶持他們就業創業,促進其健康成長。針對違規網吧、不健康“口袋本”圖書等誘發青少年違法犯罪的突出誘因,加大聯合打擊力度,嚴格查處“非法”網吧,落實禁止未成年人進入網吧等措施。設立舉報熱線、成立監督員隊伍,建立監督、舉報和快速受理機制。政府設立專門的或聯合的機構來管理網吧,加強對網吧的管理、監督,加大取締“黑網吧”的力度,依照行政法律法規,在地方規章中增設對違規經營網吧的管理人的處罰措施。量化預防青少年違法犯罪工作指標,建立督促檢查制度,加大對專門事項及大案要案的督導力度,督促各部門落實好各項工作措施。建立預防青少年違法犯罪工作責任制。把責任分解到相關部門。強化責任追究,對失職、瀆職、責任落實不到位、防范措施不得力的,要依照有關法律查究有關單位或人員的責任。同時,健全獎勵制度,對作出突出貢獻的單位和個人給予表彰和獎勵。
(三)、學校、家庭和社會各方應加強對未成年人的法制教育。
積極推動學校、家庭、社會相結合的教育體系和綜合評價體系的建設。通過具體項目使學校教育、家庭教育和社會教育相互配合、相互促進
。發揮法制副校長、法制輔導員的作用,運用警示教育、同伴教育等方式,開展豐富多彩法制教育活動。積極營造未成年人健康成長的社會氛圍。倡導文明健康的網絡風氣,設立青少年專題網頁、專欄,組織開展網上未成年人活動;創作、編輯、出版、播出優秀的未成年人讀物和報刊欄目,建立協調聯動機制,加大協調力度,牽頭有關部門協作配合,加強溝通與聯系,做好各方面的服務工作,通力預防未成年人違法犯罪,形成預防未成年人犯罪的強大社會網絡體系,從根本上遏制未成年人犯罪案件的不斷上升趨勢。
(四)、增強未成年人自身防范意識。
未成年人自我保護意識比較薄弱,相關知識更加欠缺,通過舉辦自護培訓班等形式,宣傳自護知識,提高青少年自我防范意識和能力。開展自我保護教育要圍繞治安防范、心理健康等主題。教育未成年人在面對侵犯時應保持冷靜,保護自身安全的同時,要留意對案犯特征的記憶,及時向有關機關報案予以詳細說明。此外,要堅決杜絕未成年人進入“黑網吧”,減少天黑出行。公安機關加強夜間和凌晨對網吧學校周邊的治安巡邏,制造出“打黑除惡”的強大宣傳聲勢。
篇9
要積極預防和應對自然災害。今年以來四川、遼寧、云南、廣西等地相繼發生多起4.5級以上的地震,給當地人民生命安全帶來威脅。春季又是霧霾、雷擊、暴雨、山洪、泥石流、山體滑坡等各類氣象和地質災害多發期。各地教育行政部門要針對本地容易出現的自然災害,主動加強與氣象、地質等部門的溝通,及時預警,指導學校提高防災減災能力,不斷完善安全工作應急預案,及時采取有效措施,積極應對自然災害。各地可根據重大氣象和地質災害預測信息,適當調整學生上課時間或地點,嚴防學生在學校和上下學路上遭遇災害侵襲傷亡事故,保障學生在自然災害中的安全。
嚴格落實校園安全防范措施。春季是學生傷害事故多發期。各地要落實校園人防、物防、技防措施和各項管理制度,特別是加強門衛、值班、巡邏工作,嚴防校外無關人員闖入校園。要加強與有關部門協作,充分發揮基層組織的作用,整合社會管理力量,全面形成校園安全工作合力。進一步強化校園周邊有潛在暴力傾向的重性精神病人、可能實施極端行為的嚴重心理病人等各類易肇事肇禍重點人員的管控,嚴防涉校傷害事故。
努力保障學生上下學交通安全。各地要深入貫徹落實《校車安全管理條例》,充分發揮當地校車安全管理協調機制的作用,進一步推進校車安全管理工作,加強對學生接送車輛的安全監管,加強對校車駕駛人、隨車照管人員的教育管理,加強對校車行駛路線的維修養護,嚴禁非法營運學生車輛和車輛超載、超速等現象,確保車況良好、駕駛員合格、路段安全、行駛合法。學校要教育提醒中小學生注意道路交通安全,自覺遵守交通安全法律法規,做到文明乘車、文明騎車、文明步行。要提醒家長提高安全意識,不送孩子乘坐存在安全隱患的車輛,共同維護中小學生、幼兒上下學安全。
篇10
[關鍵詞] 信息安全 密碼技術 SQL注入
由于Internet的全面普及,基于Internet的電子商務也應運而生,并在近年來獲得了巨大的發展,成為一種全新的商務模式,被許多經濟專家認為是新的經濟增長點。
作為一種全新的商務模式,它有很大的發展前途,同時,這種電子商務模式對管理水平、信息傳遞技術都提出了更高的要求,其中安全體系的構建又顯得尤為重要。如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,是商家和用戶都十分關注的話題。安全問題己成為電子商務的核心問題。本文將對電子商務安全問題作一個基本的探討。
一、電子商務模式
現代電子商務技術已經集中于網絡商店的建立和運作。網絡商店和真實商店在部門結構和功能上沒有區別,不同點在于其實現這些功能和結構的方法以及商務運作的方式。
網絡商店從前臺看是一種特殊的WEB服務器?,F代WEB網站的多媒體支持和良好的交互成為建立這種虛擬商店的基礎,使得顧客可以像在真實的超級市場一樣推著購物車挑選商品,并最后在付款臺結賬。這也就構成網上商店軟件的三大支柱:商品目錄、顧客購物車和付款臺。顧客運用某種電子貨幣和商店進行交易必須對顧客和商店都是安全可靠的。
二、電子商務安全技術
安全問題是企業應用電子商務最擔心的問題,而如何保障電子商務活動的安全,將一直是電子商務的核心研究領域。作為一個安全的電子商務系統,首先必須具有一個安全、可靠的通信網絡,以保證交易信息安全、迅速地傳遞;其次必須保證數據庫服務器絕對安全,防止黑客闖入網絡盜取信息。
1.電子商務采用的主要安全技術??紤]到安全服務各方面要求的技術方案已經研究出來了,安全服務可在網絡上任何一處加以實施。但是,在兩個貿易伙伴間進行的EC,安全服務通常是以端到端形式實施的(即不考慮通信網絡及其節點上所實施的安全措施)。所實施安全的等級則是在均衡了潛在的安全危機、采取安全措施的代價及要保護信息的價值等因素后確定的。這里將介紹EC應用過程中主要采用的幾種安全技術及其相關標準規范。
2.加密技術。加密技術是EC采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密和非對稱加密。
三、防范技術
要實現一個完全、比較安全的用戶管理系統,需要涉及到許多關鍵技術。在安全方面,為了提供系統的安全性,需要如下幾方面關鍵技術:
1.防止惡意用戶SQL注入攻擊。SQL注入是將SQL代碼傳遞到應用程序的過程,但是,SQL代碼不是按照應用程序開發人員預定或期望的方式插入。如果應用程序設計比較差,惡意用戶往往可以通過SQL注入對系統產生攻擊,削弱系統的安全性。SQL注入攻擊是比較常見的一種攻擊數據庫方法。在這種方式的攻擊中,特別在用戶登錄時,用戶常利用SQL語句中的特定字符創建一個恒等條件,從而可以不需要任何用戶名稱和密碼就可以訪問數據庫。
2.防止惡意用戶客戶端攻擊。在網站中,腳本攻擊也是最常見的一個惡意攻擊,即腳本注入(Script Injection),它在通過瀏覽器使用用戶輸入框插入惡意標記或者腳本代碼時發生。常用客戶端注入腳本包括、、、等。
3.設計用戶登錄圖片驗證碼。在網站上登錄、發表評論時,往往都需要用戶輸入驗證碼。驗證碼就是將一個隨機數(還可以包含字符)顯示在一幅圖片上,并在圖片上產生干擾因素。驗證碼能夠防止攻擊者編寫程序、自動注冊、重復登錄暴力破解密碼等。只是因為惡意攻擊者常使用惡意程序注冊大量的Web服務賬戶(如Passport),他們可以使用這些注冊的賬戶為其他的用戶制造麻煩,在大多情況下,自動注冊程序不能識別此圖片中的數字或字符。一般來說,攻擊者編寫的程序很難識別驗證碼字符串,以至順利的完成自動注冊、登錄等功能,而用戶可以識別該驗證碼字符串,并填寫之,這樣從一定程度上實現了阻擋攻擊的作用。
4.對用戶輸入信息進行編碼。當用戶名稱包含HTML字符或者中文(或者其他語言的字符)時,如果不對這些字符進行編碼,惡意用戶往往通過一些危險字符對應用程序進行惡意攻擊。為了減少應用程序的危險性,可以采取對用戶輸入的字符串進行HTML編碼或者Unicode編碼。
5.加密用戶登錄信息。網絡用戶管理系統使用函數Encrypt(string password)對用戶密碼進行加密之后再保存到數據庫中,這樣可以防止在沒有進行任何的保密措施下發生資料泄漏的情況。更加嚴重的是,如果一個不負責任的網管,不需要任何技術手段,就可以查看網站中的任何資料。那么數據庫中沒有加密的用戶信息,對于網管而言查看實在是太簡單了。所以,為了增加安全性,有必要對數據庫中的資料進行加密,這樣,即使有人得到了整個數據庫,如果沒有解密算法,也一樣不能查看到數據庫中的用戶信息。
四、對電子商務安全的展望
綜上所述,電子商務安全技術雖然已經取得了一定的成績,但是電子商務要真正成為一種主導的商務模式,還必須在安全技術上有更大的突破。
參考文獻:
[1]R Kruse,C L Tondo,and B Leung. Data structures & program design in C.2nd Edition,北京:清華大學出版社,1997
[2]A V Aho,R Sethi,and J D pilers:Principles,techniques and tools.北京:人民郵電出版社,2002