网络通信三大安全隐患(精选8篇)
1.网络通信三大安全隐患 篇一
2.1 计算机网络防病毒技术
随着信息技术的不断发展,计算机病毒不断地更新迭代,计算机病毒严重威胁了计算机网络信息系统。采用防病毒软件,如网络病毒软件、单机防病毒软件,对于单台台式机,通常采用单击病毒软件,即采用分析扫描的方式,对本机和本地工作站所连接的远程资源进行信息系统检测,而网络防病毒软件,其主要体现在网络安全的防病毒技术,若计算机病毒入侵网络信息系统,或者传染其他信息资源,网络防病毒软件则开启杀毒功能,对网络进行检测并删除病毒,在实际应用中,一般采用360杀毒软件、瑞星杀毒软件等对电脑进行杀毒。
2.2 加强网络安全管理队伍的建设
针对计算机网络系统,难免会存在安全隐患,计算机网络安全管理应从根本出发,建立完善的安全管理机制,如《计算机网络安全使用法》,加大计算机信息网络的安全管理力度,同时不断探索研究计算机安全技术的建设,加强用户的安全防范意识及管理人员的文化素养,从而计算机网络的安全性得到有效的保障,使用户的系统及信息资源得到保护。另外,采用防火墙技术,其是计算机网络安全中最实用、最有效的安全技术,防火墙技术可以防止不法分子的入侵,其不仅提高了网络的安全性,也降低了网络不安全服务的风险。
3 结束语
随着计算机的不断发展,计算机网络被广泛的使用,计算机网络安全问题也成为了人们关注的焦点,通过分析计算机网络存在的安全隐患,黑客攻击破坏、病毒的入侵及垃圾邮件的传播,这些问题容易导致网络受到安全威胁,因此,采用防病毒技术、加强安全管理队伍的建设,从而确保网络的安全性。
2.网络通信三大安全隐患 篇二
一、计算机网络安全及其面临的威胁
1. 计算机网络安全的含义。
计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。
2. 计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要有:
第一, TCP/IP的脆弱性。第二, 网络结构的不安全性。第三, 易被窃听。第四, 缺乏安全意识。
3. 网络攻击和入侵的主要途径。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
获得普通用户账号的方法很多, 如:利用目标主机的Finger功能:当用Finger命令查询时, 主机系统会将保存的用户资料 (如用户名、登录时间等) 显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径。I P欺骗是指攻击者伪造别人的IP地址, 让一台计算机假冒另一台计算机以达到蒙混过关的目的。域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和I P地址之间的转换信息。通常, 网络用户通过U D P协议和DNS服务器进行通信, 而服务器在特定的53端口监听, 并返回用户所需的相关信息。D N S协议不对转换或信息性的更新进行身份认证, 这使得该协议被人以一些不同的方式加以利用。当攻击者危害D N S服务器并明确地更改主机名—I P地址映射表时, D N S欺骗就会发生。这些改变被写入D N S服务器上的转换表。
二、计算机防御对策
根据网络作战的目标范围, 网络作战模型包含4个层次:第1层次, 实体层次的计算机网络对抗;第2层次, 能量层次的计算机网络对抗;第3层次, 信息层次 (逻辑层次) 的计算机网络对抗;第4层次, 感知层次 (超技术层次) 的计算机网络对抗。针对不同层次对抗, 计算机网络防御应采取相应的对策。
1. 实体层次防御对策。
在组建网络的时候, 要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择, 加固重要的网络设施, 增强其抗摧毁能力。与外部网络相连时, 采用防火墙屏蔽内部网络结构, 对外界访问进行身份验证、数据过滤, 在内部网中进行安全域划分、分级权限分配。对外部网络的访问, 将一些不安全的站点过滤掉, 对一些经常访问的站点做成镜像, 可大大提高效率, 减轻线路负担。
2. 能量层次防御对策。
目前主要防护措施有2类:一类是对外围辐射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网, 防止敌方电磁武器的攻击。另一类是对自身辐射的防护, 这类防护措施又可分为2种:一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3. 信息层次防御对策。
信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统, 保护己方的网络系统的对抗。这个概念接近于美国人讲的Cyberspace Warfare, 主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗, 芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的, 而不是物理能量的, 取决于对信息系统本身的技术掌握水平, 是知识和智力的较量, 而不是电磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次, 是网络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。
(1) 防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞, 并对这些缺陷实施攻击。在计算机网络飞速发展的同时, 黑客技术也日益高超, 目前黑客能运用的攻击软件已有1000多种。从网络防御的角度讲, 计算机黑客是一个挥之不去的梦魇。借助黑客工具软件, 黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪, 多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且, 黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上, 然后在电脑主人根本不知道的情况下“借刀杀人”。
(2) 防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。计算机病毒作为信息战的武器, 其攻防对抗的焦点和关键技术是病毒的制作技术、注入技术、激活技术和隔离技术, 其中实施病毒战难度最大的是注入、激活和隔离技术。防御计算机病毒, 首先要进行计算机病毒的种类、性能、干扰机理的研究, 加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题, 就必须要用我国自己的安全设备加强信息与网络的安全性, 大力发展基于自主技术的信息安全产业。
4. 感知层次 (超技术层次) 防御对策。
感知层次 (超技术层次) 的计算机网络对抗是网络空间中面向信息的超逻辑形式的对抗。因此, 感知层次的计算机网络防御, 一是依靠实体层次和信息层次的防御, 二是依靠网络进攻和其他渠道。如通过网络进攻, 攻击敌方的网站、服务器, 阻塞敌方的网络通道, 可以防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育, 心理素质培养, 正面的舆论引导, 科技知识的宣传, 可以消除或减弱在感知层次的计算机网络进攻不良影响。
随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 对于保障网络的安全性将显得十分重要。
参考文献
[1]刘占全:网络管理与防火墙[M], 北京:人民邮电出版社, 1999
3.网络购物安全隐患及应对策略 篇三
关键词:网络购物;安全
中图分类号:F724.6 文献标识码:A 文章编号:1006-8937(2013)35-0058-02
计算机技术的快速发展,促使网络不知不觉走进人们的生活,它正在不知不觉地改变着当今社会的生活状态和生活方式。网络购物作为一种新兴的消费模式迅速兴起,它独特的优势吸引着越来越多的人选择网上消费。
网上购物不受时间、地点的限制,对于消费者来说在家“逛街”省去很多麻烦;网上商品种类繁多、选择性大,消费者不仅可以货比三家,而且可以买到当地没有的商品;由于网上商品省去租店面、雇员工等一系列费用,总的来说其价格较实体店的同类商品更便宜。目前,网上购物的途径有B2B平台,B2C平台,N2C平台以及ITM平台战略体系和团沟网站等,以及2009年兴起的淘宝客和返利网站。目前国内购物比较多的是B2B网站和B2C网站。比较有名的C2C网站有拍拍网、淘宝网、易趣网等,B2C网站有当当网、京东商城、苏宁易购、凡客诚品等。越来越多的商家加入到网络销售平台,消费者在网上进行购物的选择性也越来越大,随着网上消费人群的增大,网购中的安全隐患也日益突显出来。
1 网络购物的安全隐患
1.1 商品信息描述不清
网上商品的描述,是由商家通过简单的图片和文字来呈现的,消费者对商品的了解仅限于商家的描述,往往商家在对商品进行描述时会刻意回避其中的缺点,这样消费者就无法真正了解商品的质量。消费者根据自己对商品仅有的了解,进而进行网上交易。更有甚者,一些商家利用高额奖金或赠品诱导消费者购买,而实际的商品,在性能、功能、外部标识等方面与商家所宣传的大相径庭,致使消费者蒙受欺骗,花高价前买了劣质品。
1.2 网络购物木马
在正常的交易过程中,消费者的电脑被不法分子植入木马,以致于消费者的网上付款流程被直接引向假网银或者假的第三方支付网站。在消费者以为完成了正常的购物流程后,才发现卖方没有收到货款。消费者在根本觉察不到发生任何变化的时候,已经造成密码被改、资金丢失等情况。这种方式很隐蔽,让消费者防不胜防。
1.3 通过钓鱼网站进行诈骗
钓鱼网站是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行账号、密码等私人资料。通过模仿主流的网络交易平台,如淘宝、拍拍等,诈骗者制作钓鱼网站。在交易过程中,卖家会发送技术处理过的链接给用户,要求用户点击,此时用户以为是原来的网页,便放松警惕。用户在钓鱼网页上完成交易的同时,钱已经到了对方账户里。
1.4 售后服务无法保证
很多商家在顾客咨询及购买时服务态度很好,一旦商品因为质量运送等原因产生问题,顾客因此进行退货或投诉,商家的售后态度就会发生极大转变。消费者所购商品的售后服务无法保证。
1.5 网购成瘾
天天坐在电脑前,浏览购物网站,工资大部分花在网购上,不停地逛网上商店,不停的买东西,小到牙刷,大到数码产品、家电家具,能在网上找到的决不到商场去买。天天盼着快递送货,长时间坐在电脑前,脖子僵硬,颈椎增生,视力下降。久而久之,不愿与外界接触,完全依赖网络世界。这就是大多数网络购物成瘾者的现实写照。网购容易纵容人们的非理性消费行为,最直接的后果是,让很多消费者对网购产生了依赖心理,产生不同程度的“网购强迫症”。
2 提高网络购物安全的主要措施
2.1 养成良好的上网习惯
在上网过程中,可以运用菜单栏当中的工具选项,选择当中的安全选项,对于一些不良网站的不良信息进行屏蔽,防止消费者个人信息被其侵害。此外,还可访问网站安全证书,目前为止,许多知名的电子购物网站在自己的交易页面,都运用了安全传输技术,以”http”为网页开头,如果不是以这个为开头的网站,那就得谨慎对待。再者,定期对一些历史记录及缓存进行清除也是非常必要的,消费者上网进行信息浏览时,为方便下次访问、提高浏览的效率,浏览器会自动生成记录。但同时,因为这些记录及缓存都会保存着用户太多的上网记录,如果这些信息遭到利用,那麽就会致使消费者的个人信息遭到泄漏。
2.2 识别钓鱼网站
在登录淘宝、支付宝时,一定要关注网址的可靠性,最有效、方便的自我防范方法就是有效辨别钓鱼网站。不要随意打开聊天工具中发送过来的陌生网址,不要打开陌生邮件和邮件中的附件,及时更新杀毒软件。一旦遇到需要输入账号、密码的环节,交易前一定要仔细核实网址是否准确无误,再进行填写。另外,要使用安全、可靠、信用度高的浏览器,并及时对浏览器进行升级。
2.3 做好系统防护
对系统漏洞及时进行升级修复,相关应用软件也要及时更新,这样可以避免恶意攻击及木马植入。安装杀毒软件、防火墙等,查杀木马病毒,最大程度保持系统处于安全状态,打造安全的交易环境。
2.4 安装有效安全控件
安全控件是一种小程序,是各银行的网银或者网络交易平台依据需要自行编写。用户登录时,安全控件将对关键数据进行加密,防止账号密码被木马程序或病毒窃取,同时还可以有效防止木马截取键盘记录。从客户的登录一直到注销,安全控件做到了对网站及客户终端数据流的实时监控。
2.5 检查证书和标志
网站的证书可以分为很多种,一般可分为安全认证证书,支付许可证书,其他性质证书。在看到网站的证书时要留心,因为一般的证书,比如支付宝特约商家证书,虽然很多网站都会贴出这个图标,但是只有部分是真正签约的特约商家。真正的证书一般可以点击进去并查看具体的内容,而且这个页面一般不是原来的网站的页面,而是第三方的页面。例如支付宝特约商家图标点进去之后是支付宝的页面。这点可以在网址中看出来。
2.6 不要只选便宜货,尽量到正规网站购买商品
正所谓“一分钱、一分货”,网上很多货品都是高度模仿的,众多网点竞争销售,为了获利丰厚,很多网店以次充好,很难辨别其真伪。对于网购经验不多的消费者,建议不要为了贪图便宜到小的网店去购物。选择正规网络商城,如企业官网、品牌店等。对于贵重的物品,还是建议到实体店购买。
2.7 树立健康的网络购物意识
网络购物成瘾是一种对网络购物的心理上的依赖。因为网络购物空间的极大丰富,给精神空虚、寂寞者提供了一个很好的寄托之处,随心所欲、尽可能多的占有物品,能给心理带来很大满足感,同时有减压、降低焦虑等作用。当物质拥有转化为自我提升时,人的自尊自信都得到了满足。因此,很多人通宵达旦的在网上进行购物,其实质是在追求其中的满足感。欲罢不能的购买欲,使得个人自己行为不能自控,一旦停止网络购物,生活便像失去了重心。无论是职业生活还是社会生活,疯狂购物都在一定程度上对其造成影响,致使个人生活负担加重。因此消费者要树立良好的消费观,要有选择的进行网购,购买商品要以实用为主。另一方面,要适度转移注意力,尽量不要把网络当作宣泄情绪及压力的途径;多运动多和朋友聚会,不要让网购成为缓解压力、填补空虚的唯一渠道。另外,必要的时候寻求专业心理医生的帮助。
3 结 语
随着技术等的发展,网购时的安全问题是在不断变化的。消费者一方面要提高自我防范意识,不断积累网购经验,不贪图小便宜;另一方面要掌握必不可少的电脑防护技术,在终端建立一个安全的购物环境,及时升级系统,并安装有效的杀毒软件以及防火墙。只有这样才能有效的实现安全购物,真正享受到网购带来的方便和乐趣。
参考文献:
[1] 张建新.揭开“钓鱼网站”的诈骗陷阱[J].人生与伴侣,2010,(8).
4.年前中断求职,警惕三大隐患 篇四
。前不久人才招聘会现场还里三层外三层的被人包围着,而在上周六的虹口足球场招聘会上,现场几近“萧条”,由于求职者大幅减少,前来参加招聘的企业也寥寥无几。某企业招聘专员告诉我们,近两周来已经连续多次出现电话通知面试时,求职者明确表示自己无法参加,大部分求职者说自己投完简历后已经返回老家,准备等到年后再返沪求职。而求职者王伟(化名)告诉我们,自己是09届国际贸易专业的毕业生,从7月份开始找工作到现在,简历投了不下500份,有过3次面试机会但后面也没了消息,自己现在快要绝望了!朋友劝他干脆趁这个时间好好休息,回家与家人安心过春节,年后再找工作。可等到3月份再回来,那时候将面临更多的求职者共同竞争,而且这中间出现超过7个月的职业空白期,该如何向人家解释啊?一边是长时间屡战屡败的求职经历,一边是趁春节喘口气暂停求职的回避心态,在春节到来前是留下来继续战斗还是回家过年后再战,他犹豫不决。在中国,春节前用工慌是一个“历史问题”,由来已久,老问题年年出现年年没有改善,从就业人群职业生涯长远发展的角度来看,应该引起我们的重视。笔者就此采访了专业的职业规划师。职业规划师指出,求职者年前贸然中断求职,无形中会产生一段“职业空白期”,这对于广大求职者的长远职业发展存在诸多的隐患。以王伟为例,主要表现为以下三点:
1、增加了自己的求职难度
前几个月王伟原本求职就不顺,不顺利的原因我们可以归结为三种,一是自身缺乏定位。很多应届毕业生对自己所学专业的就业方向根本不了解,找工作时也根本不知道自己想做什么、能做什么,投出的500份简历基本上是属于海投盲投,效果肯定是不佳的。二是没有求职方向。因为对自己的发展方向不明确,所以也很难做出有针对性的简历引起HR的关注,少有企业的面试通知,最终沦为求职“炮灰”自是必然,
三是求职能力极弱。不了解自己的优劣势,“一份简历求遍天下职”,投完简历被动等待结果,想要获得offer只是一厢情愿之举。综合以上分析,年前求职尚如此吃力,中间再延伸一个多月的无业经历,年后重新再来时,3月的竞争必然升级,脱离职场的时间越长,王伟的求职难度必将越大。
2、引发HR对其能力的质疑
长时间没有工作纪录,很容易影响HR对求职者的职业经历及能力的评估和印象。通常来说女性因结婚生育产生一定的职业空白期,在HR看来还算能够接受的事实,但男性出现几个月甚至一两年的职业空白期,无疑会令人对他的工作能力和以往的经历产生质疑。长达几个月的无业纪录HR会怎么想?工作能力低下没有企业肯录用?性格怪异个性张扬无法融入企业?或是另有他因等等。总之,王伟如果在年后再回沪找工作,中间长达五个月的职业空白期将会使他遭受HR的质疑。
3、严重影响了职业心态
长时间找工作没有结果,对于求职者的心态来说是一次重创。一次次的简历投出没有回应,使得求职者对自己的能力产生极大的不自信,满心希望地求职,总是失望而归,人在反复的煎熬中极易怀疑自己的能力,对职场也会渐渐产生畏难情绪,因为害怕被拒绝,所以干脆逃离职场,不再积极求职。这也是很多求职者在经过一段时间的求职不顺后,最终选择出国、考研、考公务员的原因。从王伟的表述中我们已经看到了“绝望”的字眼,可见其心理正在承受着极大的压力,求职心态需要调整,否则难免造成今后求职的恶性循环。
5.职场男要警惕三大健康隐患 篇五
老公是加班应酬的“贼忙”一族,为了应酬,常常会饮酒无度。吃大鱼大肉容易诱发直肠癌等多种疾病;而肝脏每天最多只能分解、转化60~80克酒精,超过限量就会出现肝损坏;暴饮暴食会使胃病频发。
据有关调查显示:不健康的饮食习惯,使男性的肝病发病率要高于女性4倍;直肠癌发病率也明显高于女性;而胃病发病率比女性平均要高出6.2倍。
老婆要做的:尽量规范丈夫的饮食,在做饭时要营养搭配、荤素均衡,别任由他胡吃海塞。如果他晚上有应酬,很晚回家,你可以褒些滋补清汤,或者是准备好容易消化的清粥,这样不仅有利于解酒,也有利于保护他的胃肠功能。
弱点二:不知不觉中成了谢顶
调查显示,约1/4的男人30岁就开始脱发,这与体内雄性激素水平有关。头发开始脱落时不积极求医,就会越来越严重。有关研究还发现,头顶脱发越厉害,患心脏病的可能性越大;胆固醇水平高且秃顶的人,要比胆固醇高但不秃顶的人,得心脏病的几率高3倍。
老婆要做的:首先应带老公去医院检查脱发的原因,对症治疗;焦虑的情绪对脱发会有很大的影响,应想办法缓解他的心理压力;不要纵容他的“嘴瘾”,辛辣美味虽能满足他的食欲却会加速脱发;此外,过咸会引起脱发,多吃糖也会使皮脂腺增多而诱发脂溢性皮炎导致脱发,
还有一招是每天坚持5分钟按摩头皮。
弱点三:体内“储能”功能低于女性
就餐时间快到时,总是丈夫先想到要用餐。食物在男性体内会更快进入胃部,而吸收常不够充分。其次,男性唾液成分比较稳定,不像女性会随生理周期的变化而有所变化;再次,对产生饥饿和体内脂肪储存有重要影响的激素——利普丁,在男性体内的存在也只有女性的1/3。所以,男性身体内的脂肪比率要低于女性。
老婆要做的:生活中,尤其是外出旅游时,要充分了解丈夫的这一特点,主动安排就餐,或在两餐中不妨添加一道点心。
弱点四:患高血压后更易导致心脏病
男性在社会竞争中,承受的压力更大;不少男性饮食上还特别偏爱动物脂肪类食物,并有吸烟或酗酒的不良习惯,这一切都会使心脏功能遭到危害。据临床统计,男性患心肌梗塞而入院治疗的是女性的7~10倍。
6.网络营销策划三大攻略 篇六
网络营销策划成功的秘诀是什么?为什么许多网络公司迅速崛起,随后又轰然倒下,竟然水波不起?什么样的营销策划能使网络企业真正赢利,而不是跟着做秀,到头来一事无成?究其原因,是因为这些企业没有做好网络营销策划。那么如何做好网络营销策划呢,在这里,我们为你介绍三大攻略,帮助你成功做好网络营销。
一、建立专业化的网络营销团队。
“工欲善其事必先利其器”找对正确的人是成功的一半。通常在网络营销团队建设上普遍有着两种极端:一是抱试试看心态的企业,临时找来两三个人,甚至某一个人就开始了网络营销,并且这些人还不一定是专职做这个事,可能是从原来销售部门找了几个经常会上网的,兼着做网络营销。在分工上也没有什么区分,放任员工想怎么干就怎么干,也没有相应的权责。在团队的管理上,还必须要做到分工合理,相应的职责要明确到每一个人,检查起来才有据可查,责任才能落实到每个人头上,相应的计划才能执行下去。
二、结合企业自身情况和成功案例,对网络营销进行正确认识。
网络营销的成功案例非常多,在做网络营销策划的时候不要只是看到网络营销的成功的案例要将眼睛盯着企业自身的情况,不是有一个好的想法就可以成功,要将整个营销策划考虑到细节,在这点上网络营销和传统营销是相同的。但是网络营销有有区别于传统营销,只有正确的认识了网络营销才会将网络营销运营到极致。
三、设定标准,结合战略,制定有效的营销方案
根据企业营销战略制定出来的网络营销方案是企业开展网络营销的灵魂,如果缺少切实可行的网络营销方案,不管再怎么努力,终将会是徒劳无益。对于网络营销目标的制定,很多企业都满不在意,要么觉得能做多少算多少,要么觉得越大越好。要知道这种想法直接导致的是网络营销的工作无法检查,因为没有一个标准,谁也不需要为此负任何责任,在这种情况下,要想成功我相信是不太可能的。
凡事“预则立,不预则废”,传统营销相比,网络营销虽然虚拟化一些,但是其成功和失败的关键因素是相同的,随着互联网时代的来临,营销的重点也相应转移,网络营销越来越被更多的企业重视并发展起来,如何在这个网络商海中赢得一席之地,就要看网络营销是否到位,一支专业的网络营销团队,加上正确的营销方向,再制定好的营销方案,一定会被众多的网络客户发现并重视,并获得成功。
7.学校无线网络安全隐患问题分析 篇七
1 无线网的安全隐患
1.1 无线网覆盖范围过度
无线网有一个自己的覆盖范围, 有时候追求大范围的曝光, 会让许多人都能检测到无线网, 这样无线网会受到许多攻击, 对于这个方面引起的安全隐患, 我们应该给予极大的重视。我们为了增加无线网的覆盖范围, 往往选择一些大功率的无线路由器, 有时候还把路由器放到开放性的空间里, 这样就极大地增加了信号外露的频率, 所以从安全的角度出发, 我们更应该改变这种不好的行为。
1.2 对无线网络不设防
一些无线网的初级使用者, 往往没有经验, 刚把路由器买回去, 缺乏对路由器的认识和技术支持, 对出厂设置没有做任何改变, 没有重新设置密码密匙。这种情况最容易发生了, 只要有用户进入这个系统, 并且拥有无线网卡, 就会启动自动搜索功能, 只要客户能够进入这个系统就可以建立连接, 这样, 别人就可以随意地进入了。
1.3 破解无线安全导致身份被冒用
无线网络中, 虽然对路由器进行了加密措施, 但并不代表无线网络就是安全的, 虽然一些经验比较丰富的的无线网用户会给自己的无线网设置许多的密码, 以为这些密码足以能够抵挡一些黑客非法的进入, 却不知道在科技逐渐发展的同时, 无线网技术也在发展, 入侵无线网的技术也同样在发展。
我们知道, 无线网通过在空中传播信号, 这个空间本身就是不封闭的, 是可以被入侵的, 只要我们能够找到合适的客户端, 通过合适的信号覆盖范围就会接收到无线信号, 那么只要破解了这个安全设置, 就能够合法地进入到这个无线网, 这个时候无线网就会完全暴露了。
2 无线网的安全措施
无线技术通过电磁波进行空间上的传输, 灵活可移动并且安装用时很短, 在一定的网络环境中, 传输的信号最怕被一部分特定用户把密码破解, 非法进入到无线网络中去, 所以常见的措施如下。
(1) 限制无线网络的访问, 这种方法采用了一种手段, 通过过滤地址控制一些设备, 这些设备可以连接到网络, 当客户端想要连接到路由器时, 就会在预先设置的列表中找到这个地址, 只有当这个地址在路由器当中时, 才能被记忆, 并且连接到网络, 如果找不到路由器就会把它丢弃。这种地址过滤其实存在许多问题, 影响了它的实用性, 对于一些大型网络任务是十分繁重的。
(2) 是设备自身安全的防范性, 对于无线路由器的选择, 既要求传输的速率快, 还要支持密码隐藏, 保障数据不安全, 防止数据包的伪造, 有效地制止了内网的攻击。同时自动隔离病毒, 保证网络的安全通信、运行稳定。
从学校的角度来说, 校园网络中心重新设置, 实现安全防护, 通过建筑物的楼层分成不同的网段, 通过防火墙连接, 如果在防火墙中存在这个地址, 那么就视为可运行用户, 如果不存在则不同意运行。通过这种方法保证了网络一定的安全性。办公室要采用无线加密的手段, 防止一些非法的人不合理利用宽带, 这样保证了办公室内无线的正常和最大化使用。
对于高校来说, 从用户划分可以划分成如下用户群:
固定的比如说, 一些教学楼办公楼等用网的建筑物, 活动的比如说, 个人的电脑可以携带并随时可以移动的。临时的比如说, 外聘的专家, 短期培训的学员。通过用户群的划分可以针对不同的部分采用不同的策略, 有效地保证无线网络的安全性。
固定用户:可以采用静态的地址进行绑定, 避免非法用户的入侵, 并且配置地址的过滤策略, 确保无线网络的安全性。活动用户:采用一种增强网络的方案, 通过认证打开或者禁止接入, 为用户提供认证系统并且计费。临时用户:通过密码限制访问, 不是本用户的人员不能访问该地址, 在一些临时的场所运用, 比如说进行某一场会议。
3 结语
任何一项发明都是一把双刃剑, 既有好处也有坏处, 无线网络也不例外, 校园无线网络的发展, 既为我们带来了信息的方便, 满足大家日常交往和信息的需求量, 也给我们带来了一定的威胁, 由于一些非法用户的侵入, 导致我们的重要信息被截取篡改, 一些黑客会截取许多学生重要的信息, 导致大家损失惨重, 所以为了防止这种情况出现, 我们要采取许多措施, 有效地控制非法用户的侵入, 保证大家都能安全上网。
8.网络通信三大安全隐患 篇八
关键词:网络会计 安全 问题 对策
0 引言
网络会计是计算机网络化的会计系统,其所需处理的各种数据以电子文件的形式存储于计算机网络服务器之中,对企业的各种交易事项进行确认、计量和披露,是电子商务的重要组成部分。从实质上讲,网络会计是建立在网络环境基础上的会计信息系统。它不仅可以处理传统会计业务,还可以处理电子单据和电子货币结算等网络经营业务。因此,网络会计比传统会计具有更加广泛的核算内容,它是对传统会计的继承和发展。然而,网络会计依托的网络是国际互联网——Internet。Internet数据的不安全性使得数据安全问题成为困扰网络会计发展的重要原因。
1 网络会计发展中面临的数据安全问题
1.1 会计网站的真实性与电子信息的保密性问题 网络会计与传统会计、电算化会计的会计主体完全不同。后两者的会计主体是明确而稳定的特定单位或组织,而网络会计的主体具有模糊性,有时难以确认。例如基于Internet的一种临时性结盟组织——网上虚拟商店,已不同于传统意义上的企业组织。它可以没有场地、没有物理实体、没有确切的办公地点,同时可根据市场变化的需要,迅速进行分解、重组,而它的会计主体始终处于模糊状态。这就是一个虚假的商业网站的实例。如果用户与一个虚假的会计网站进行交易,其后果不堪设想。另外,网上应用程序经常需要用户与服务器之间相互提交和返回一些隐私及机密信息,如何对这些信息进行保密?如果这些信息被盗用,那么用户的损失将是无法想象的。
1.2 计算机病毒的防御问题 计算机病毒通常会影响计算机系统的可靠性,因而,它一直以来都是电子信息的终极杀手。而病毒对网络数据系统所产生的巨大危害更是相当的惊人。如:木马病毒能够在重重安全技术防范的网上银行系统中,绕过Microsoft安全控件和网上银行的CA(安全认证)证书,轻而易举地窃取用户的账号和密码;有些“间谍软件”能够在用户不知情时进行自动隐蔽安装,并悄悄把截获的一些机密信息发送给第三者;还有一些“广告软件”能够在硬盘上安营扎寨,发作时会不断弹出广告并将浏览器引导至某些特定网页,以此盗取用户的活动信息。由此可见,计算机病毒能够对网络会计构成重大威胁。
1.3 财务机密保密问题 据统计,超过85%的安全威胁来自于企业内部,这主要是由于企业的中高层人员离职后带走企业机密文件造成的。安全防御、入侵检测等防护系统或专网只能解决外部人员非法访问的问题,难以解决内部人员把财务机密向外传播的问题。要加强对财务机密的保密,对内部管理人员也要设置防线。
1.4 会计数据的可靠性问题 网络会计数据存在于网络中,这样的数据是否会被删改?这就是数据的可靠性问题。网络会计的原始数据以计算机电子文件的形式保存在网络中,这些数据是会计核算的依据。网络犯罪分子可以通过网络远程连接来偷窥网络会计系统的数据并从中盗取相应信息,也可以通过网络终端用另外构造的结构相同、内容不同的文件覆盖原始会计数据文件。网络会计数据一旦被盗取、篡改,对企业的打击将是灾难性的。
2 解决数据安全问题的对策
2.1 引用电子认证技术确保会计网站真实可靠 解决会计网站的真实性问题,可以通过电子认证服务解决。根据我国《电子认证服务管理办法》的规定,电子认证服务是指为电子签名相关各方提供真实性、可靠性验证的公众服务活动,落实到当前的技术环境当中,就是基于PKI (Public Key Infrastructure公钥基础设施)技术为电子签名相关各方提供真实性、可靠性验证的公众服务。PKI技术是为了解决Internet的安全问题而采取的国际通行方案。它采用证书管理公钥,通过第三方的可信任机构认证中心把用户的公钥和其它标识性信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet上验证用户的身份。电子签名可以较好地保证公开网络上信息的安全性和保密性,保障数据的完整性并避免数据被非法篡改,其安全程度远高于传统的盖章和手写签名,与传统商务活动中的签名盖章具有同等的法律效力。
2.2 构建安全防御体系防范计算机病毒 企业要在网络安全公司和防病毒厂商的帮助下构建全方位的安全防御体系防范计算机病毒。要把保护会计数据不受干扰作为防御的重点,可以采用以下几种方式:①建立病毒检测系统(安装杀毒软件)及时发现网络异常和病毒攻击;②建立几种系统危急处理方案,在病毒爆发时启用相应的方案以修复被破坏的数据;③实行网络会计信息安全预警报告制度,依托“国家反计算机入侵和防病毒研究中心”及时获取计算机病毒疫情,防患于未然;④定期修复系统的安全漏洞,增强系统的防疫能力;⑤经常对系统使用者进行安全教育以提高他们的网络安全意识,定期对会计数据进行备份。在这样的多重保护下,网络会计系统就会有较强的安全保障。
2.3 建立保密机制严守财务机密 企业如何防止泄密问题呢?这就要求企业配置必要的技术装备,同时加强管理,做好内部人员的保密教育和法制教育。只有技术与管理并重,才能从根本上杜绝泄密。
在管理上要做到:①建立一整套规范的安全保密制度,包括对操作人员的身份认证、权限控制、使用追踪等;②加强员工的保密教育,使他们认识到保密工作的重要意义;③运用国家的相关法律法规对自身的知识产权进行保护,必要时可诉诸法律。
在技术上对网络会计文件进行强制自动加密。通过加密,使网络会计文件只能在本企业内部的计算机上使用。如此,对于会计文档资料,无论你是黑客绕过安全防御系统来窃取还是公司内部人员向外发送或拷贝带走,都难以在他们的计算机上打开。这样不仅能够防止内部泄密,也可防止外部人员的窃取。美国和欧盟规定:加密技术和核武器同属重武器,限制出口。由此可见,对文件的加密是何等的重要。国内的大部分企业还没有重视到企业信息安全保护系统中最为关键的文件加密。
2.4 会计与审计手段并举审核会计数据 网络会计不仅依赖于计算机技术,它还要依赖于会计技术。在网络会计系统中,计算机网络作为会计信息的传输工具,最终为会计服务。而查错防弊一直是审计工作的重要职能。因此,解决网络会计的数据安全问题不仅要运用计算机手段,还要充分运用会计和审计手段。运用会计手段,建立完善的电子对帐系统是网络会计数据安全的必要保障;运用审计手段,在网络会计软件内设置审计监督程序,用来收集审计资料并加以保存,以记录程序和数据库的异常操作,及时发现删改数据的行为。
【网络通信三大安全隐患】推荐阅读:
移动通信网络11-14
通信网络等级介绍11-03
计算机网络通信09-15
网络通信工作总结09-26
通信行业职业技能鉴定-通信网络管理员题库11-19
通信网络综合实训报告10-09
加强机要通信安全管理工作确保通信质量11-20
通信机房施工安全措施08-26
通信施工安全生产09-30
通信安全培训学习心得10-28