首页范文大全大数据时代带来的隐患十篇大数据时代带来的隐患十篇

大数据时代带来的隐患十篇

发布时间:2024-04-26 02:31:17

大数据时代带来的隐患篇1

[关键词]计算机网络;社交网络;购物网络;安全防护策略

中图分类号:tp393.08文献标识码:a文章编号:1009-914X(2016)17-0387-01

现代社会是一个网络盛行的社会,网络不仅存在于第二、第三产业,也存在于第一产业。网络存在于每个人的生活当中,每个人也离不开网络,网络已经成为每个人生活当中必不可少的存在。当然,计算机网络的发展,把人们的生活推向了时代的前沿,在计算机给人们带来无尽的便利时,也存在着一定的安全隐患,这种安全隐患通过网络的传播速度,会无限的扩大。这就需要人们有安全防护意识和应对的措施。

1、计算机网络安全基本概念

计算机网络安全是利用网络管理控制和技术措施,保证网络数据能够被广大网民完整、保密的进行传输、使用。计算机网络安全包括两个方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、计算机网络存在的安全隐患

21世纪的社会是一个网络覆盖的时代,计算机网络融入了广大人类的生活当中。人们在体会到了计算机网络的便利后,也意识到计算机网络存在的安全隐患。

2.1信息安全隐患

21世纪,无论是家庭还是企业,都离不开计算机的应用,离不开计算机网络信息的存储、处理、传输功能。对于计算机网络家庭用户来说,信息安全的隐患主要表现在个人不正确的操作和不合理的应用。对于计算机网络企业用户来说,网络信息安全隐患主要是用户计算机病毒的植入、垃圾邮件的传送、间谍软件的安装等。所以,计算机网络信息安全隐患,集中体现在储存和传输过程中。例如,社交平台中的QQ、微信,广大网民在聊天过程中,接收文件、邮件,很多网民在接收了文件后电脑死机、在接收了邮件后电脑瘫痪等等。当然,更严重的是在QQ空间、微信朋友圈里面,很多不知名的网页出现,点进去后会有直接登录的页面,显示QQ登录、微信登录,在登录过程中窃取了网民的信息。

2.2人为因素安全隐患

现代社会中,教育改革,学生从小学开始学习计算机,社会上不缺乏计算机专业的人才。当然,有些计算机专业的人才,为了非法营利,成为不法之徒。不法分子利用计算机网络存在的漏洞,“黑进”网民的计算机,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。直接导致了计算机信息的泄露,成为计算机网络信息安全的最大隐患。

2.3操作系统的安全隐患

现在黑客利用计算机网络存在薄弱环节,盗取计算机网络信息。计算机操作系统具有很多的管理功能,它的管理系统分为软件系统和硬件系统。操作系统本身就存在很多的不稳定性,黑客只要稍微的动动手指,就能破坏操作系统的软件系统,带来信息泄露的主要隐患。

2.4防火墙的安全隐患

现代计算机网络中,都有防火墙的存在。防火墙(Firewall),也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。不法分子利用网络防护墙不能防止病毒侵入的弱点,将病毒植入计算机,破坏计算机操作系统。例如,网络购物平台上,一些不法分子利用防火墙的弱点,植入病毒,让网民的支付系统瘫痪,盗取网民的支付信息等等。

2.5其他安全隐患

计算机网络除了以上人为因素的安全隐患,还有自然因素导致的安全隐患,例如自然灾害中地震、泥石流、风暴等等。总结起来,计算机网络安全隐患中最大的隐患就是信息安全隐患。

3、计算机网络防护措施

针对以上计算机网络安全存在的安全隐患,除了加强广大网民的防护意识,还要提出相对应的措施,保证计算机网络的安全。

3.1网络信息加密

由于网络信息安全存在隐患,进行网络信息加密,可以保护计算机网内的信息、数据,以及可以保护数据的传输。网络信息的加密方式一般是链路加密方式、节点对节点和端对端的加密方式,操作方式基本雷同,不同的是,节点加密方式主要攻克计算机网络的脆弱性,从而保证网络信息的安全。

3.2设置网络权限

由于人为的因素,计算机网络存在着人为方面的安全隐患。设置网络权限,控制人为访问次数,保证网络不法分子无机可乘。设置权限,主要是网络用户与用户组之间的访问权限设置,利用验证码进行权限设置的密钥,使用户与用户组之间的登录名得以区分。

3.3健全网络安全管理制度

由于计算机操作系统存在自身和外界的安全隐患,这种隐患在黑客种植木马、传输病毒的过程中,会无限放大。放大后的安全隐患会成为安全漏洞,冲击着计算机网络信息的安全。健全安全管理制度,强化操作系统,不断地优化软件系统,定时清理病毒,让计算机处于一个安全的状态。

3.4优化网络服务器

由于计算机网络防火墙的安全隐患,优化终端网络服务器,改善防护墙不能防止病毒侵入的弱点,减小计算机网络信息泄露的风险。网络服务器的优化,主要从操作系统上进行软件系统的优化,优化了操作系统的软件操作系统,就可以进行网络服务器的优化了。

3.5其他措施

以上,是针对计算机网络安全隐患,提出对应的措施。对于其他的安全隐患,应该根据不同的隐患,提出与之对应的措施。例如,自然因素方面的地震,发生了地震,这是属于自然灾害,是不可控的安全隐患,对于地震的发生,会破坏计算机的硬件系统,对于计算机网络数据的遗失,可以根据网络用户登录的方式进行部分的找回,这需要用户保持数据备份的习惯,只有进行了数据备份,就算区域内的计算机遭到破坏,网络面临崩溃,用其他计算机登录、验证,一样可以找回移动的数据。

大数据时代带来的隐患篇2

[关键词]SQL数据库信息管理安全性措施

中图分类号:DF223文献标识码:B文章编号:1009-914X(2016)30-0367-01

引言

SQLServer数据库的稳定、可靠、易操作及反应速度快已经被广大用户所周知,但是SQLServer数据库的安全性一直是各大用户所面临的一个棘手的问题,SQLServer数据库的安全性较之其可靠性、稳定及其他特征的重要性有过之而无不及,如果学校的学生信息管理忽视数据库的安全性则易造成数据库内学生信息的丢失、被盗取、被破坏或隐私的泄露,这将给学校和学生造成极严重的影响,因此学校的学生信息管理系统中SQLServer数据库的安全性研究则具有重大的意义。

1、SQL数据库在学生信息管理中存在的安全性问题

1.1外部网络环境存在安全隐患

学生信息管理系统的主要功能之一是存储学生信息并对学生信息进行管理以及给予有用户登录权限的学生在系统中查询、存取等权限,这势必会要求学生信息管理系统与外部网络环境相联通,因此学生信息管理系统的第一道安全屏障则是网络系统的安全,学生信息管理系统遭外部入侵首先是从入侵网络系统开始。目前,入侵网络系统的主要手段有:网络欺诈、病毒、木马程序以及拒绝服务入侵与攻击等,且这些安全隐患是时刻存在的,网络系统的安全问题会造成学生信息的丢失或被篡改,对学生信息及隐私安全造成巨大的困扰。

1.2操作系统存在安全隐患

数据库安全的前提条件是操作系统的安全,只有安全的操作系统才能保障数据库系统不被外部网络环境中的病毒等攻击破坏。操作系统的安全主要表现在三个方面:一是操作系统本身存在的安全隐患;二是对操作系统的安全配置存在着缺陷;三是新型病毒攻破操作系统,造成安全威胁。第一道防护墙存在着安全隐患,极易让数据库内部所存信息遭到恶意破坏或窃取。

1.3从业人员及管理t素质存在安全隐患

数据库的使用者一般分为普通用户、管理员和程序员,不同的使用者分不同的数据库入口。首先,普通用户即学生或老师,这些用户是从系统的前端主页对数据库进行访问、存取,该入口的用户名和密码的鉴别是数据库提供的最表层安全保护措施,这个入口的安全隐患相对较低,即使用户的密码丢失或被窃取也不会给数据库造成致命的破坏。其次,管理员(这里所述管理员为区别于一般管理员的超级管理员,一般管理员与普通用户对数据库的安全威胁类似),他可以从系统后台的任意层进入数据库,对数据库存储信息进行篡改及破坏,权限相对较大,易对数据库形成安全威胁。最后,程序员是直接开发应用系统的成员之一,在系统开发过程中,程序员所拥有的权限较大,可以随意获取数据库内存储信息及其他,而在系统开发完成后,程序员又相当于普通用户,甚至没有操作权限。在这个过程中程序员的素质高低则给数据库的正确、安全运行带来一定的影响。

1.4存取控制存在安全隐患

数据库安全性应用最重要的一点是确保只授权给有资格的用户访问数据库权限,同时让所有未被授权的用户无法接近数据。目前,最新版本的数据库系统从技术的角度已经达到了系统所要求的安全性标准,但是在数据库系统的管理方面,却存在滥分配和使用用户权限,导致存取控制形同虚设,流于形式,如:给每一位普通用户赋予权限过大,只要有权限访问的用户均赋予超级用户权限;对重要的数据库管理员没有设置密码或设置类似于123456的弱密码等。这均在不同程度上给数据库的安全带来了隐患。

2、加强SQL数据库在学生信息管理中应用的安全性措施研究

2.1安装防火墙及杀毒软件,改变SQLServer端口

针对系统可能受外部网络环境中网络欺诈、木马等病毒的威胁,用户端及服务器端可以在系统中设置防火墙及杀毒软件,用以阻止网络中的黑客访问或病毒入侵,防止系统因黑客或病毒入侵造成的学生信息管理系统中数据及隐私的泄露。同时,如果SQLServer需要远程访问,则一定会开放相应的端口,而设法攻击SQLServer的程序主要扫描的是其默认端口,此时应该改变SQLServer的默认端口,用以解决一般的扫描问题。

2.2选择安全性较高的操作系统,及时堵住技术漏洞

操作系统安全问题的解决措施,主要是针对引起操作系统安全隐患的主要因素来对症下药。对于由操作系统本身的缺陷所带来的安全隐患,用户应该尽量选择安全性较高的操作系统并对其设置必要的安全配置。而对于操作系统安全配置存在缺陷问题,用户应该选择适合该操作系统且更安全的文件系统,如:ntFS。最后,对于病毒、黑客等对操作系统的入侵问题,用户应及时安装防护性较强的杀毒软件以及时堵住windows和SQLServer自身存在的技术漏洞,防止系统信息遭到破坏或泄露。

2.3强化从业者及管理员责权意识

针对程序员泄漏数据库系统信息及管理员随意篡改破坏或窃取数据库系统数据问题,用户应该与其签订信息保密协议,同时强化程序员及管理员的责任意识,在系统开发中及使用后出现学生信息泄漏事件应该追究相关人员的责任及管理者的连带责任,同时学生信息管理系统应该不定时修改各使用权限的密码以防止密码泄漏。另外,针对目前出现的较多的SQL注入攻击现象,用户应该安排相关程序员更新系统并重新修改代码且在新代码中加入各种校验码以提高程序代码的安全性与稳定性。

2.4设置windows认证模式,合理分配权限

用户访问SQLServer数据库分为两个阶段,一是安全账户认证,二是访问许可认证。在用户登录windows操作系统或SQLServer数据库进行账户密码安全认证通过后,系统会根据数据库中保存的信息与服务器登录标识是否对应来判断用户能否对数据库进行访问。而SQLServer服务器安全认证有两种模式,分别为windows认证模式和windows与SQLServer混合认证模式。由于windows操作系统具有较高的安全性,SQLServer认证模式较为简单,所以windows认证模式更安全。为加强SQL数据库的安全性可将安全账户认证设置为windows认证模式。同时,应合理分配使用权限,数据库的管理员应具有较强的责任心,应充分意识到数据库使用权限随意分配会给数据库系统的安全造成各种隐患,用户和权限要相对应,且对重要数据库管理员设置安全性较强的密码,切不可不设置密码或设置较弱密码。

3、结语

综上所述,要加强SQLServer数据库在学生信息管理中应用的安全性,需从多个方面着手,由于篇幅有限,本文着重从四个方面分析了加强SQLServer数据库的安全性措施,主要从外部网络环境、操作系统、管理人员从业人员使用责任、权限分配情况等方面分析了SQLServer数据库存在的安全性漏洞及其解决措施,以期改善并加强SQLServer数据库在学生信息管理中应用的安全性。

参考文献

大数据时代带来的隐患篇3

关键词:网络信息安全技术管理;矿山安全隐患排查平台

伴随着现代科技的快速发展,我国矿石采集量呈逐年上升态势,不仅为我国社会市场经济的提升奠定基础,更极大满足国民的生活需求。通常来讲,矿石主要指本身具备审美功能、工业功能等社会性能的矿物集合体,有金属矿物与非金属矿物之分[1]。根据矿物成分,又可划分为脉石矿物与矿石矿物。其中脉石矿物主要指无用矿物,如石英、云母、绿泥石等。而矿石矿物主要指能被利用的矿物,如黄铜、辉铜以及石棉等。在矿石应用层面,主要涉及工业、电子制造业、珠宝业以及加工业等产业。因此伴随着我国社会市场经济快速发展,矿石的需求量不断增加[2]。然而在矿山开采过程中,相关安全隐患排查工作便显得至关重要。需要结合网络信息技术构造全新的矿山隐患排查平台,以此保障矿石开采工作的有序进行。

1网络信息安全技术与矿山安全隐患内在联系

为明确矿山安全工作能够顺利进行,我国各矿山企业相继制定隐患排查机制,从企业、矿山到科室,排查工作层层递进,逐一完成。通常来讲,矿山隐患排查的流程是,工作人员根据现场排查,对相关隐患进行记录并汇报,以此通知相关部门进行整改,并根据审批与验收工作,完成整个隐患排查工作。其中矿山现场排查工作主要根据隐患检查表进行,然而由于我国矿石采集方式的变化,此种排查方式的弊端不断凸显出来,首先是排查效率低下[3]。工作人员在完场排查工作后,需要回到科室进行结果检查,时间成本与人力成本较大,无法有效满足矿山隐患排查的需求。其次是从隐患发现到隐患整改的周期较长,造成高危隐患难以得到及时治理,为矿山生产工作埋下安全隐患,影响着矿石开采效率的提升。在我国信息技术快速发展的语境下,网络信息安全技术的应用,为我国矿山开采工作构建了定位系统、通讯系统、监测系统以及信息化应用系统等。以此推进新型隐患排查方式的产生,提升矿山企业的经济效益。根据矿山安全隐患类型与开采方式,隐患排查平台共包括管理系统与排查系统两个层面。然而由于我国矿山排查系统的特殊性,容易存在互联网风险因素。具体来讲,隐患排查平台的正常运作需要涉及设备、软件、营建、数据信息等资源的设计,在这个过程中,需要接受来自不同渠道的数据信息,然而不同渠道的安全性不可确定,存在病毒风险以及其它相关网络系统问题,因此结合网络信息安全技术管理技术,能够保障隐患排查平台的稳定、有序及高效运行。

2矿山安全隐患排查平台构建思路及系统总体设计

(1)平台开发环境。VB是美国微软开发的协助软件研发环境的编程语言,具有易用、易学、简单等优势。因此通过VB的应用,能够有效将平台开发经理置于程序的功能研发上,不必像传统软件系统开发工作那般,将大量时间与经理放在页面的制作过程中;而SQL是系统化的查询性编程语言,不仅具备操作数据库的功能,更拥有数据控制与数据定义的功能,是集数据控制、定义、操作等功能为一体的编程语言。在不断的发展与完善的过程中,SQL以成为国际通用编程语言,并为世界各国的软件开发工作发挥着难以替代的作用。而根据SQL语言的功能进行分类,可将SQL划分为通用命令、数据控制、数据定义、数据操纵、数据查询等几类。

(2)平台设计思想。隐患排查平台设计思想是,矿山企业应在重点排查区域安装wiFi路由器,通过与科室局域网衔接,建立科学完善的数据传输网络。在现场排查阶段,检查员在指定地点登录排查平台,通过下载调度部门的SQL服务器中的检查项目,以此完成相关的隐患排查工作,并将相关排查数据上传到相应的服务器当中。随后调度部门根据隐患管理平台,对相关排查结果进行检查、核验,并通过制定整改通知,以此完成对相关隐患的治理工作。

3排查平台的总体设计

(1)现场排查功能设计。隐患排查系统的硬件架构主要包括,电脑终端、网络交换机、wiFi路由器、pc机、服务器等设备构成。而在功能设计层面,移动智能设备在隐患排查平台中发挥着现场检查的重要作用,然而由于矿山开采环境较为复杂、存在诸多不确定因素,为排查工作的便捷与检查人员的安全,平台需要满足以下两点要求:其一是界面要简单,其二是操作要便捷。简而言之,在隐患排查工作过程中,系统页面与操作流程过于繁复,将导致排查工作时间增长,不利于检查员将注意力全部放在安全隐患的排查当中,极大地降低了隐患排查的效率。

(2)管理平台的功能设计。隐患排查管理平台的功能设计应结合现场排查系统的功能进行设计,并满足基本的排查结果的报表、查询及整改任务等操作。因而隐患排查管理平台的主要功能包括:注册与登录、项目排查管理、隐患数据库、用户管理以及整改管理。其中隐患数据库是相对独立的功能模块,发挥着文档辅助的功能,是矿山企业常见隐患形成原因、类别、治理办法等数据信息进行存储的体系。在具体设计层面,研发着应在SQL服务器内设计隐患整改模块、排查结果模块、排查项目模块以及员工信息等模块。其中员工信息模块主要存储与排查治理有关的工作者信息;项目排查模块,则包括具体的隐患检查内容与地点。而排查记过模块着包括,隐患检查单位、隐患级别、隐患内容、检查时间、检查人员、检查结果、检查地点等数据信息。

(3)网络信息安全的管理。为保障隐患排查平台的有效性、稳定性,降低故障发生率,提升隐患排查质量。相关研发人员应将网络信息安全技术应用到平台的构建工作当中。首先完善杀毒机制。

4排查平台的关键技术

在服务器中运用VB变成语言自带的aDo模型,以此实现与数据库的衔接与操作工作。其中aoD模型主要包括:property、error、parameter、Field、Recordset、Command、Connection等7各对象。每个对象的功能依次为:property提供aDo动态特征;error提示错误信息;parameter提供参数查询存储中的Command信息;Field表示数据列;Recordset表示命令返回记录集。Command界定了数据的操作命令;Connection衔接数据源。在平台巡行过程中,工作者通过运行排查平台,激发各个对象的功能,以此实行整个平台的排查工作。

大数据时代带来的隐患篇4

【关键词】数据加密技术计算机安全应用

在网络技术突飞猛进的今天,人们已经越来越离不开计算机的使用。计算机使人们的日常生活变得方便快捷,但有时候计算机也成为出卖个人信息的罪魁祸首,这是因为计算机安全存在极大的隐患。因此,数据加密技术的应用便为计算机安全提供了保障。本文是对数据加密技术的综合性研究,旨在通过探讨该技术的应用来促进计算机网络技术安全发展。

1数据加密技术简介及计算机安全中的隐患

1.1数据加密技术简介

运用数据加密技术主要是为了增强信息的隐秘性,防止信息被黑客盗取后轻易破解,导致信息泄露。一般来讲,数据加密技术主要是通过对信息加密把信息数据转化为密文,让人看不懂就相当于增强了保密性,而且这个技术还能利用密钥变化多样的特点把一样的信息数据加工转化为形式不一的密文。密钥、加密的算法、明文和密文是数据加密系统的四个部分,而这一技术也主要包含端对端加密、链路层加密和节点加密三种形式。数据加密技术被广泛地应用于生活中,比如对安全性要求较高的电子银行使用该技术便能防止客户信息泄露,避免给客户造成经济损失。

1.2计算机安全中的隐患

随着计算机技术的不断发展,计算机安全的保障工作也应跟上脚步,否则信息安全得不到保障,将有可能造成巨大的损失。就目前调查研究得知,计算机安全中的隐患主要体现在三个方面:互联网络、数据存储系统和计算机系统自身。

1.2.1互联网络中存在着安全隐患

自改革开放以来,经济技术迅猛发展,计算机和互联网也逐渐走进每家每户。计算机成了生活中必不可少的一部分,人们利用计算机进行日常办公提高工作效率,休息时也可利用计算机进行休闲娱乐活动。互联网的快速发展极大地丰富了人们的日常生活,与此同时也为计算机的安全埋下了安全隐患。黑客会利用互联网的漏洞对计算机进行入侵,就很有可能会盗走用户信息,造成信息泄露,在上网过程中遭遇的所谓电脑中病毒也就是这样的一个过程。

1.2.2数据存储系统也存在着安全隐患

数据仓库一般会被多数企业单位和事业单位用来进行存储,很多信息资源都被存储在这里,但这并不是万无一失的,数据仓库也存在一定的风险。由于数据库存在一定的漏洞,黑客就会抓住这一点把数据库里的数据复制下来,这种情况同样会造成无法想象的损失。

1.2.3计算机本身的系统也是存在安全隐患的

就拿应用十分广泛的windows系统来说,世界上绝大多数的计算机都安装了这个系统,鉴于其使用量大,也就自然成为了黑客攻击的对象。这样一来,该系统就暴露了不少漏洞,对计算机安全造成了很大的隐患。一旦黑客利用这些漏洞攻破了计算机操作系统,便掌控了整台计算机,在这种情况下盗走用户私人隐私再加以利用,造成的损失则是不可估量的。

2计算机安全中数据加密技术的应用

2.1数据加密技术的应用体现在数据加密工具这一方面

通常地讲,数据加密工具就是为了确保数据安全通过使用加密技术的方法对信息数据加密,压缩包加密、光盘加密以及硬件加密等都属于常见的数据加密工具。压缩包加密是将数据压缩打包,不仅是对计算机空间的节约,也是保护数据的一种有效方式;光盘加密是指使用密钥给光盘中的数据加密,这样一来便使得光盘中的数据不能被随意复制,不但保护了光盘数据也有效防止了盗版行为的发生;硬件加密的主要目的是为了保障数据不从接口处流失,因此便在计算机的数据接口处使用密钥进行加密,这也是一个行之有效的方法。

2.2数据加密技术的应用也体现在密钥的使用上

整个数据加密技术中,最关键的就是密钥。虽然一般意义上数据加密的算法相对固定,但是密钥多种多样的形式必然导致产生的密文各不相同。利用密钥的这个特点,就可以对数据进行不同形式的加密,就能使计算机的安全得到极大提高。就密钥的分类来说,主要有公用密钥和私人密钥两种。公用密钥在安全性上相对私人密钥较低,但其优点就在于能够满足不同目的不同密钥的需要,而私人密钥因为只能支持两台计算机的互访,就相对具有局限性。对于实际生活中的应用,应将两种密钥结合使用,进行互补,这样对数据进行加密才能更好地提高安全性。

2.3数据加密技术的应用还体现在数据签名认证这个方面

数字签名认证这一技术听起来似乎不太熟悉,但实际上这种技术早就融入了人们日常生活,尤其是在电子银行系统里的运用较为广泛。一般电子银行系统都是通过使用这一技术来核实客户的身份是否真实有效,而进行核实的这一系列行为其实就是在对数据进行加密和解密。具体说来,这种技术包括两种,分别是基于公用密钥之上的数字签名和基于私人密钥之上存在的的数字签名。当然,数字签名认证这项技术并没有发展到完美的地步,所以在实际应用中要注意将两种方式结合使用,提高安全性。

3结束语

综上所述,计算机和网络技术的发展在给生活带来诸多便利的同时也带来一定的安全隐患,人们在使用计算机的同时也要加强对计算机安全的保障。数据加密技术是科学技术飞速发展的优秀成果,为计算机安全提供了强有力的保障。在今后的实际应用中,应大力推广这项技术,同时还要注重对这一技术的研究和发展,务必要提高计算机安全,避免因信息泄露可能造成的损失。

参考文献

[1]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(06).

[2]樊林奇.数据加密技术在计算机安全中的应用[J].当代教育实践与教学研究(电子刊),2015(01).

大数据时代带来的隐患篇5

关键词云计算;数据安全;关键技术

中图分类号:tp309文献标识码:a文章编号:1671―7597(2013)031-170-01

目前,云计算已经成为一种商业计算模型,它将任务进行分割,并将其派送到大量计算机构成的资源池中,使各种任务能够根据需要获取计算力、存储空间和信息服务。简单来说就是将数据存储在网络上,以便个人或企业等用户根据自身需要即时、便利的查询、存储和自我服务。云计算具备了众多的优势和便利之处,使的虚拟信息存储、查询和使用摆脱了传统模式的桎梏,然则,云计算同时也带来了一些新的数据安全隐患。

1云计算的数据安全隐患

云计算应用的特性是无处不在、即时、便利,用户可以随时通过网络取得数据。然则,当前的互联网存在诸多的安全隐患,如病毒、木马程序的恶意攻击,黑客入侵,账户劫持,不安全的api,程序漏洞等。如此便利、快捷的信息共享使的云计算服务租户所存储的信息数据的安全防护变得越来越重要。研究表明,各种规模的企业都受到过公共云应用的困扰,流氓的备份、复杂的恢复过程以及低效的云存储程序都会对数据造成损伤和破坏。从某种侧面来讲,云计算模式下的数据安全问题制约了云计算的广泛应用。

2012年索尼playstation网络被黑客入侵,使该公司超过1亿客户的个人资料失窃。2009年3月谷歌文件被非法共享。企业数据中心往往存储着企业的核心技术、客户信息、关键业务流程等等,而这些数据往往代表了企业的核心竞争力,一旦信息数据泄露给企业照成的损失都是不可磨灭的,不但对企业自身发展造成创伤,同时也云计算用户对其带来的安全隐患产生心理忌惮。但是,云计算技术作为信息时代在商业模式上的最炙手可热的创新技术,在当前商业经济中的应用是不可逆转的。云计算技术对生活、生产方式和商业模式的改变是根本性的。因此,面对云计算技术运用中产生的数据安全问题,当前还没有替代性的技术解决方案,用户和服务提供商主要以防御的姿态应对这些数据安全隐患。但是鉴于各个企业的发展规模不一,并不是所有的企业都可以拨出预算购买it系统的设备和软件。同时,所购买的it系统的设备和软件也并不能一劳永逸的解决问题。

除企业信息数据在云计算技术应用中遇到安全隐患外,用户的个人数据也面临着安全隐患。云计算技术要求大量用户的参与,不可避免的出现了隐私问题。用户参与要搜集用户的某些信息,而这些信息是否会泄露和被非法使用,也成为用户的一个担忧。而这种担忧在各种信息数据泄露事件中显得越发真实、可信。

在云计算模式下,数据的安全保障可从数据传输安全、数据存储安全两方面入手。

2数据传输安全和数据存储安全

通常情况下,云环境的数据中心保存有大量的私密数据,这些数据往往涉及到用户的机密信息。在云计算模式下,用户将数据传送给元环境服务提供上的过程中,往往会面临着如下安全问题:一是如何保证服务提供商在获得用户数据后确保数据的安全;二是如何确保服务提供商不会将机密数据贩卖给竞争对手;三是如何确保数据安全的前提下,用户能够在身份验证的基础上行随时随地访问数据。而解决这些问题的根本方法是对用户数据进行加密。但是,如果仅使用简单存储服务进行长期的档案存储,用户加密他们自己的数据后发送密文到云数据存储商那里是可行的。而就paaS和SaaS而言,因为加密后的数据会妨碍传输和搜索,所以往往paaS和SaaS传输的数据是不经过加密的。为此,可以通过采用身份认证方案限制和备案数据访问人群,同时运用高安全的密匙存储设备对于敏感信息设置信息查询、编辑的权限。对于在权限内的用户,可以凭借私人密匙实现信息查询,权限外的则不能查询。而更改和编辑的权限也由此设置。

数据存储安全主要分为数据存储的位置、数据隔离、数据备份、数据残留处理等。在云计算模式下,云计算服务提供商在整合的大容量存储空间内划分出一部分存储空间以供企业使用。云计算服务商所划分出的存储空间所租给的用户不是单一的某一个,而是多个用户共同使用。因此,如何将各个租户的企业数据和个人信息隔离备档、分开存储显得格外重要。此外,当前浏览器已成为云计算服务的普遍客户端,但是由于浏览器软件本身的程序漏洞的问题给恶意程序提供了可乘之机,由此产生了数据破坏、丢失、账户劫持等风险。因此,云计算用户也要要求云计算服务商对存储数据进行备份处理。而数据残留就是数据被擦出之后还保留残留数据的一种物理特性。根据这些物理特性,被擦除的数据可以被重建、泄露。因此,云计算服务用户应要求服务商在将存储空间释放或重新分配给其他用户前将系统内的文件、目录和数据库记录等资源完全清除。

3结束语

当前云计算技术在经济、生活中的广泛渗透应用是社会和经济发展的必然趋势。同时,政府也在推动信息技术在经济和社会生活中应用。云计算技术的优势众所周知,而它所带来的问题也不可忽视。对于云计算技术中存在的数据安全隐患,用户可以选择不将重要和敏感数据信息上传至公共云上,但是对于云技术服务商而言却是不可忽视、不可不解决的难题。由此可知,由于云计算技术面对着繁杂、庞大的使用人群,它所产生的问题将是我们长久研究的课题之一。

大数据时代带来的隐患篇6

2013年,第三方支付交易规模为17.2万亿人民币,同比增长38.7%。不可否认,第三方支付的出现一方面提高了效率,另一方面也解决了诚信担保难题,电商的迅猛发展无不得益于第三方支付的出现。然而,在功劳之外,第三方支付的隐患除了随处可见的钓鱼欺诈、非法套现、信息泄露,还有更深层次的影响。

隐患一:账户的入口表现为资金入口,由于第三方支付的出现,资金入口未必是曾经的银行账户入口。第三方支付由于更低廉的成本和更广泛的渠道,导致未来很有可能形成第三方支付在资金入口方面一家独大,而这其中以支付宝和财付通为代表的支付寡头会占据资金入口的绝大部分,这样一来,会对银行及相关机构造成侵蚀。

隐患二:一旦以支付宝和财付通为代表的第三方支付形成垄断,不仅会导致流量更加集中,也会使互联网上的创业难度加大,更加会导致第三方支付非第三方化。很多网站现在开始自建或者收购第三方支付公司,就是对这一现象的担忧。

隐患三:以支付宝为例,目前很多电商的支付环节都需要依靠支付宝,当支付宝成为一个社会公共平台的时候,他怎样才能保证自己的公允性?也就是说,它怎么能够保证自己提供给其他电商的服务与淘宝的服务是一致的,怎么保证自己不利用支付工具来打压对手?当然,不仅是支付宝,财付通等其他第三方支付都存在类似的隐患。

隐患四:目前的第三方支付,一类是纯粹的支付通道,另一类除了支付功能外,还有大量资金沉淀在其体系内,除了赚取息差,还利用资金开展其他周边业务。这样一来,金融监管出现了空白,一旦失控,将带来无法想象的灾难。

隐患五:以支付宝为代表的第三方支付,其实是想在自己的体系内完成闭环。在支付宝从a账户向B账户转账,对于支付宝而言,只是做了数字记录,支付宝在银行的账户是没有交易体现的。资金在银行监控的视线之外,很容易形成灰色地带。

结语:

不管你是否愿意接受,互联网金融已经席卷了大江南北;不管你是否参与,互联网金融已经让一部分人获利,也让一部分人血本无归。就像互联网的爆发一样,互联网金融似乎是在一夜之间红遍了大江南北。

这是一个看似不错的生意,大量的资本和资源涌入,大量的人才和技术进去,大数据、大平台……几乎所有的行业,若不跟互联网金融沾点边,都不好意思说自己在做生意。可是,互联网金融真的好吗?

大数据时代带来的隐患篇7

(1)病毒入侵

计算机病毒在本质上是一组计算机挃令或是程序代码,但由于其能够破坏计算机中存储的数据与现有功能,同时还具备着自我复制的特性,因此一旦被揑入到计算机程序中,就会迅速蔓延开来,幵对计算机系统与数据迚行破坏,给人们的计算机网络应用带来诸多麻烦。与其他网络安全隐患相比,计算机病毒具有寄生性、隐蔽性、传染性、破坏性以及可触収性的特点,主要可分为木马、蠕虫间谍、脚本等,在各类网络安全隐患中属于最为常见的一种。

(2)黑客攻击黑客攻击是挃黑客利用网络系统漏洞来对某个计算机系统迚行恶意入侵,以窃取或销毁系统中的用戵信息资料,同时由于信息资料被窃取后计算机系统中会出现大量的

空包,因此黑客入侵的同时,计算机系统也可能会随之陷入瘫痪。例如在电子支付广受欢迎的今天,如果用戵电子钱包的密码等信息被不法分子所窃取,那么其账戵中的资釐就会在自身完全不知情的情冴下转入他人账戵,仍而造成巨大的经济损失[1]。与其他网络安全隐患相比,黑客入侵的破坏性非常之强,另外由于黑客普遍为计算机学科领域的高端人才,因此黑客入侵也成了网络安全隐患的主要源头,计算机病毒等网络安全隐患,在某种程度上也可以看作是黑客入侵的一种手段。

(3)系统漏洞

计算机系统在面对各种网络安全隐患时,本身就具有一定的防护功能,但仍当前的技术水平来看,由于绝对完美的计算机系统基本不可能实现,因此一旦用戵对计算机系统迚行操作,那么黑客就可能会找到系统中的漏洞,幵利用系统漏洞来迚行网络入侵或病毒传播。仍这一角度来看,计算机系统漏洞的存在使得黑客攻击与网络入侵彽彽处于防不胜防的状态,用戵只有不断对计算机系统迚行升级更新,持续性的修复当前系统漏洞,才能够将网络安全隐患降到最低。

(4)用戵因素

在计算机网络的应用过程中,用戵自身的因素也同样可能会对计算机系统的网络安全造成直接的影响。当前计算机网络虽然已经得到了高度普及,但计算机网络用戵的安全意识却仌然比较薄弱,很多用戵都幵未意识到网络安全隐患的严重性,对计算机系统的登彔名、密码等隐私信息的保护也不够重视,一旦这些信息泄露,那么就会给不法分子带来可乘之机,使其能够迚入到计算机系统中,实现对各种信息资料窃取与破坏。此外,由于计算机系统用戵的技术水平参差不齐,因此,很多用戵在对计算机网络的应用过程中经常会出现各种各样的操作失误,仍而导致信息资料丢失等问题,这对于网络安全的影响同样是非常大的。

(5)技术更新

随着计算机网络的飞速収展,各种网络安全技术能够为网络安全提供一定的保障,但随着相兲技术的不断更新,计算机病毒等网络安全隐患也变得更加复杂,因此,很多用戵虽然对防火墙等网络安全技术有所应用,同时也取得了不错的敁果,但由于技术未能及时得到更新,其网络安全防护敁果会变得越来越差。

2网络安全技术在计算机维护中的应用

(1)入侵检测技术

入侵检测技术是一种针对计算机网络系统安全漏洞的网络安全技术,能够对病毒入侵起到很好的防护敁果。在实际应用中,需要将专门的入侵检测系统安装在计算机网络之中,该系统运行后会对用戵的各种信息数据迚行筛选与标记,幵按照筛选标记时得到的信息数据定期迚行对比检测,一旦检测有信息数据被改动,则会将该数据列为疑似被改动目标,幵展开全面检测,经过全面检测后,如确定受被他人所改动,则会立即向用戵収出警报,提示系统遭到黑客攻击或病毒入侵。这样用戵在接到警报后,就会立即停止操作或是谨慎迚行各项操作,同时采取系统更新、系统栺式化、重新购入计算机设备等有敁处理措施,将网络安全隐患降到最低[2]。另外,用戵在迚行信息收集时,入侵检测系统同样会对收集的信息展开全面检测,刞断其是否存在入侵性与破坏性,一旦収现其存在入侵、破坏行为,则会立即阷止用戵对该信息数据的收集,幵说明原因,这对于预防病毒入侵同样是很有帩助的。

(2)防火墙技术

在伒多网络安全技术中,防火墙技术可以说是应用最为广泛的技术之一,该技术实际上是一种网络访问控制标准,能够对非法入侵、携带病毒的数据与软件迚行准确刞断,幵将其拒绝在计算机网络系统之外。在实际应用中,由于防火墙技术存在多种类型,每种防火墙的信息数据检测、防护斱式也存在一定的差异,因此其在具体应用上会有着很大的不同。例如状态检测型防火墙主要是对计算机网络中的数据迚行监测与分析,刞断各种数据信息是否安全,如数据信息不存在安全威胁,则会授予其迚入计算机网络系统的权限,反之则拒绝其迚入计算机网络系统。而包过滤型防火墙则是在保护协议的基础上对路由器上传至主机的数据信息迚行检测,幵拦截其中携带病毒的数据信息以及非法访问用戵,各种防火墙的功能不同,通常会应用于不同的领域[3]。

(3)杀毒软件

杀毒软件是计算机防御系统的重要组成部分,其本身属于计算机应用软件,具有监控识别病毒、消除电脑病毒与恶意软件等多种功能,能够计算机网络安全提供重要保障。一般来说,杀毒软件本身的识别、消除病毒功能已经能够对病毒入侵起到较为全面的防护作用,但由于当前计算机病毒已经变得十分复杂,因此在实际应用中,用戵彽彽需要根据自身需求安装多个针对性的杀毒软件。例如为实现对计算机操作系统的防护,用戵需要安装服务器杀毒软件;如需频繁接受大量邮件,则需要安装专门的邮件服务器杀毒软件,以准确刞断外来邮件是否携带病毒,这样才能够在最大程度上实现对病毒入侵的防范。

(4)数据加密技术

数据加密技术主要是针对数据信息传辒,避克数据信息在传辒过程中被他人所窃取或截留。在实际应用中,该技术会将想要传辒的数据信息通过加密钥匘转换为无具体意义的密文,而用戵则可以将这一密文传辒给他人,对斱在接收到密文后,想要通过解密钥匘来对密文迚行还原,使其转换为想要传辒的原数据,这样即便数据在传辒过程中被窃取,数据信息也不会泄漏。

(5)数据备份技术

数据库技术的广泛应用使得用戵可以对海量数据迚行统一的存储与管理,但由于数据库的网络安全防护难度较大,因此同样也存在着很大的数据丢失风险,而通过数据备份技术的应用,用戵则可以通过进程镜像、数据扫描等斱式来对存储的数据迚行同步备份,幵将其存储在磁盘中,这样一旦出现操作失误或系统敀障,就可以利用备份数据来迚行数据恢复,避克数据的丢失。

3结束语

总而言之,计算机网络安全会受到系统漏洞、病毒入侵、黑客攻击等多斱面因素的影响,我们只有对各种网络安全技术迚行不断更新,幵将其有敁应用于计算机维护之中,才能够有敁预防网络安全隐患,为计算机网络系统提供安全保障。

参考文献:

[1]韩锐.网络安全技术在计算机维护中的应用及作用[J].计算机产品与流通,2019(06):27.

大数据时代带来的隐患篇8

【关键词】计算机网络应用泄密隐患

1前言

计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。

2目前计算机及网络技术存在那些泄密隐患

2.1电磁泄漏

电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。

2.2介质剩磁效应

计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。

2.3计算机操作系统漏洞

操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:

(1)操作系统自身的体系结构就造成计算机就不保密。

(2)计算机系统在创建新进程,新进程可以执行原进程的权限。

(3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。

(4)网上传输文件是计算机自带的特点。

(5)调速器与向导是操作系统为用户提供的软件。

(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。

2.4信息网络数据库入侵

数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。

2.5计算机病毒

计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。

3计算机与网络技术的防护措施和管理措施

3.1计算机系统的防护措施

计算机系统是计算机的核心部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点:

(1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。

(2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。

(3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。

(4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法

(5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。

3.2计算机系统管理

目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。

4结束语

伴随可以的飞速发展,计算机保护技术应该时刻的更新,在网络技术的领域里,落后就等于挨打,所以我们应该时刻关注网络安全的信息,及时的做出调整,来应对新的挑战。

参考文献

[1]李秀云.计算机网络应用中泄密隐患的防范与管理探讨[J].城市建设理论研究(电子版),2013(17).

[2]张洪生,郑庆红,高萍.计算机网络应用中泄密隐患的防范与管理[J].管理学家,2011(09).

[3]陈剑.计算机网络应用中关于泄密隐患问题的防范和管理[J].教育教学论坛,2012(12).

[4]刘红兵,丁启宁,杜海杰.计算机信息系统的泄密途径和保密防范措施[J].集团经济研究,2013(08).

作者简介

穆清风(1985-),男,江苏省涟水县人。大学本科学历。现为炎黄职业技术学院助教。研究方向为计算机应用基础。

大数据时代带来的隐患篇9

关键词:办公网络;安全策略;技术实现

0引言

计算机技术和信息技术快速发展背景下,以其独特的优势被广泛应用在现代办公中,促使现代办公方式不断改革深化,大大提升了办公效率和质量。由于办公并不需要不同职务之间的面对面交流,仅仅依靠网络即可实现通信,大范围的实现信息资源的传播和共享,可以有效降低信息传播时间。同时,办公领域得到了扩大,实现各种类型信息内容的传输,信息传递与共享不再局限于文字,进一步涵盖了图片、音频和视频内容,较之传统办公方式而言更加便捷、完整。但是,由于办公网络自身开放性特点,其中存在的安全隐患在不同程度上威胁着办公信息安全,还需要继续深化办公网络安全防护技术的研究,加强对其研究十分关键,对于后续工作开展具有一定参考价值。

1办公网络的结构和特点

1.1办公网络的结构

办公网络主要是由于内部网络和外部网络构成,其中外部网络主要是用于同外部用户沟通和交流,实现数据的采集和整理,内部网络则是用于企业内部各个部门或是上下级之间的信息交互,实现更加高效的数据处理[1]。

1.2办公网络的特点

办公网络主要是应用在文件和打印服务共享、信息管理系统和办公自动化系统中,较之公用网络而言,特点十分鲜明,包括以下几个方面:(1)网络应用多。办公网络中不仅包括公众网络中的应用,同时还包括一些专项的应用程序,包括miS和oa等,这就对办公网络的系统管理人员和工作人员专业素质水平提出了更高层次的要求。(2)用户类型多。办公网络中的用户数量没有公众网络用户数量多,但是由于办公网络应用系统多,所以系统内部关系十分复杂,不同的用户拥有不同的权限。(3)网络结构复杂。办公网络主要是根据部门和工作流程来划分逻辑子网,不同的子网之间存在不同的控制策略,这就需要充分把握网络物理结构和逻辑结构。(4)系统安全性高。办公网络其中传输的信息资源私密性更高,其中包括很多商业机密文件和重要的管理决策,所以为了保证信息安全,我们需要选择合理有效手段进行安全防护[2]。

2办公网络中的安全威胁

办公网络中存在的安全隐患较为多样、复杂,其中主要的安全隐患主要可以分为以下三种,即系统本身安全漏洞,出现故障问题埋下的安全隐患;网络防护措施不合理,为黑客带来了可趁之机;网络使用者操作中不当,埋下安全隐患。

2.1系统安全漏洞

计算机在系统编程中,程序员的一点小失误可能导致后续计算机系统运行中出现安全隐患,这些漏洞尽管平时在计算机系统中并无明显的影响,但是如果用户使用相关功能时,将导致功能无法使用或是系统崩溃等等,造成数据资料被损坏。需要注意的是,漏洞是一种普遍存在的现象,漏洞本身并不会为用户带来损失,而是某些黑客或不法分子利用漏洞来窃取用户私密信息,攻击计算机,致使计算机系统无法正常使用,带来十分严重的经济损失[3]。

2.2计算机病毒

计算机病毒是一种破坏计算机系统稳定性的攻击手段,潜藏在计算机程序和软件中,在被执行中操作,从而影响计算机正常性能发挥的程序。一般情况下,计算机病毒通过复制、传输信息和运行程度来传播病毒,在使用中,硬盘和软盘都可能造成病毒传播。计算机病毒对于计算机的危害程度存在不同的差异,影响电脑运行速度,影响办公效率,严重情况下则是造成重要数据文件损坏,计算机系统崩溃和硬件损坏,带来严重的损失。在现代办公环境中,计算机病毒更多的是通过网络传播,为网络信息埋下了一系列安全隐患[4]。

2.3黑客攻击

黑客攻击是当前危害计算机网络安全的一个主要问题,主要是指熟练计算机操作的黑客,通过高水平的计算机技术应用在不良用途上,针对计算机系统漏洞,有针对性的进行攻击,致使网络瘫痪和系统崩溃,无法正常使用,重要数据信息丢失。此类攻击对于网络正常运行带来的影响较大,将严重破坏信息有效性;也可能对网络不产生直接的影响,直接窃取重要数据信息。这种恶意攻击对于计算机网络安全带来的危害较大,致使对用户造成了不同程度上的损失。

2.4网络安全管理力度不足

网络是一种更加便捷的沟通平台,由于计算机网络开放性特点,致使网络中潜在一系列安全隐患,为了加强网络安全性,应该进一步加强对网络安全管理。基于此,提升网络安全认知水平,对网络工作有一个全方位的了解,明确网络安全重要性,及时清理网络病毒和垃圾。此外,网络体制不健全,网络安全技术不足,导致很多网络病毒和系统漏洞产生,为办公网络带来了严重的威胁。

3网络安全策略和实现技术

3.1系统安全

应该加强系统安全检测力度。系统安全是办公网络安全的基础所在,维护系统安全,主要是针对用户的计算机系统而言。计算机系统并非是十分完美的,其中潜藏的系统漏洞在无形中威胁着用户计算机系统安全,加强对系统安全的检测力度是一种行之有效的方式。一般情况下,对计算机系统的安全检测,主要是分为动态检测和静态检测两种方法,其中静态分析技术是指对计算机程序和源代码检测,寻求计算机系统中存在的安全隐患,并予以修复和完善[5]。在衡量系统安全时,漏报率和误报率是主要的衡量指标,这两个指标之间存在密切的联系,如果一个指标降低,另一个指标将随之升高。这种静态指标在实际应用中,并不需要软件运行检测,使用更为便捷和便利,但是对于计算机程序重要性无法做出准确分析,最终得到的结果可能同实际情况存在一定差距。动态检测技术则是指优化软件运行环境,修改内存大小,程序保密性得到了显著的提升,以此来实现计算机系统安全维护。两种方法在优劣对比中,动态更为合理,可以有效保证网络安全。

3.2做好漏洞防护

漏洞的形成是受到多方因素影响,选择的保护措施同样存在差异,在防止格式化字符串的漏洞中,一般情况下主要是采用格式量化方法,可以有效的降低字符串被攻击的几率,提升漏洞检测效果。防止竞争条件漏洞,从竞争代码进行分析,通过操作代码实现原子化操作,锁定代码,降低对软件运行带来的影响。

3.3网络安全

采用信息加密技术,从数据终端和节点加密处理,维护信息安全和数据传输安全;节点加密则是对数据传输通道的保护,从源节点到节点之间传输的数据安全。同时,还应该加强账号信息保护,尤其是网上银行账号和电子邮件账号,加固账号安全性是必然选择。基于此,可以提升密码的而复杂程度,通过数字、字母和符号的组合,提升密码破译难度;加大安全技术管理,转变传统网络安全认知,明确网络安全重要性,做好网络安全防范工作,同时对于违法犯罪行为加大惩处力度,营造良好的网络环境。

4结论

综上所述,信息时代背景下,网络信息安全是一个不可忽视的问题,同人们的日常生活存在密切联系。在办公网络中,为了维护办公信息安全,降低办公网络风险,应该注重架起网络安全和使用安全,做好漏洞防护和信息加密工作,以降低办公网络风险。

参考文献:

[1]李结松.办公网络安全策略研究及技术实现[J].计算机与现代化,2012.

[2]陈肖飞.高校办公网络数据安全问题与策略研究[J].教育信息化(学术版),2016.

[3]丁美荣,魏海亮.基于B/S和C/S混合模式的办公自动化系统的网络安全策略研究[J].计算机与现代化,2014.

[4]张秋余,袁占亭,冯涛等.办公自动化系统的设计与安全策略研究[J].兰州理工大学学报,2014.

大数据时代带来的隐患篇10

【关键词】网络通信;安全;问题;防范对策

在现今信息技术高速发展的经济时代,网络通信成为社会经济活动开展的基础,也成为人们日常生活及工作密不可分的重要工具,社会与人对于网络通信的需求不断增加。

然而,在开放的网络环境下,网络通信技术也存在一定的局限性,其安全问题不断出现。尤其是系统问题、病毒攻击、安全管理问题等给网络通信安全带来巨大的安全隐患。在严峻的网络通信安全问题下,迫切要求加强对网络安全隐患的防护,以保证网络通信的正常运行。

一、网络通信安全的概述

广义上讲,网络通信安全是指为网络通信数据的安全起防护作用的硬件或软件遭到损害而造成数据泄露或网络通信中断等通信安全隐患。网路通信安全依据不同使用者对网络通信的不同种类使用而产生各种不同的隐患。例如,上网聊天的安全隐患表现为通话内容的泄露和个人隐私的泄露;网上银行交易的安全隐患则表现为银行账号及密码的泄露;网络通信商家则面临更多更严重的安全隐患,稍不谨慎就会造成网络通信的巨大损失。

二、网络通信安全问题

总的来说,网络通信安全问题的产生主要来自于网络系统自身不足与人为造成的或自然条件等外部原因,它们所构成的网络安全隐患是不同的。

1.内部原因构成的安全隐患

任何问题的产生都是内因与外因共同作用的结果,其中内因是主要原因。在网络通信中,其网络通信技术与系统的不完善都会造成不同程度的安全隐患,主要表现在如下方面:

(1)网络系统不稳定

网络系统不稳定,是网络系统的设计不够科学规范,不够合理而导致的,网络系统不稳定容易导致网络通信安全问题的发生。而对于网络系统的安全问题,难以对其进行措施解决,这是网络系统的自身的脆弱性而决定的。因此,解决网络系统的不稳定性对于改善网络安全显得尤为迫切。

(2)缺少对系统设计的安全防范

在目前对于网络系统设计的过程中,对系统本身的安全防范功能考虑和投入的较少,使网络在运行中由于系统的安全防范程度低容易让人乘虚而入,阻碍网络通信的正常运行。同时,在设计访问系统的过程中,程序过于简单,用户信息及密码容易被盗,进而造成个人隐私及财产的损失。

(3)软硬件设施存在安全隐患

网络通信的设备设计制造中,本身存在一定的安全隐患,尤其体现在软硬件设施方面。在软件设计的设计过程中,其本身存在漏洞问题。很典型的是电子商务软件应用到通信网络系统中时,未构建必要的防范体系,电子商务软件源代码的公开,会轻易的使网络系统受到外部的网络安全攻击威胁。系统的漏洞之处很容易发生信息破坏或盗取的问题,给网络通信安全带来极大的安全隐患。

2.外部原因构成的安全隐患

通信网络安全问题产生的外部的原因主要来自于人为的肆意损害或外部客观自然条件造成的损坏等。

(1)黑客对网络通信的攻击或威胁

黑客是伴随着网络技术的发展与应用而出现的,给网络通信安全带来安全隐患,严重影响到人们的正常生活与工作。黑客通过电子邮件、木马程序、强行袭击等手段侵入网络通信,造成电脑的运行受阻或由黑客控制的局面,从而造成网络的数据、信息丢失泄露,严重的后果会导致经济财产的巨大损失。

(2)网络病毒对网络通信的攻击

网络病毒是目前人们最害怕的电脑攻击手段之一,网络病毒具有传播范围广速度快的特点,会使网络系统整体遭受病毒的侵袭,从而造成网络运行效率的下降,甚至使整个网络组瘫痪,无法正常运行。这一病毒危害同样会造成信息、数据的丢失,造成对企业、个人的经济损失。一个典型的案例发生于1988年美国网络病毒事件,当时病毒的侵袭造成了美国网络通信领域的巨大灾难,给美国经济带来了惨痛的损失代价。由此可见,网络病毒的强大危害性。

(3)突发性断电或线路失火

在网络通信的运行中,突然间的断电或突发性线路失火,同样会给网路通信带来巨大的损失。例如,在人们工作中,若突发断电或线路起火现象,会使网络系统内的信息数据来不及保存而丢失,给工作带来麻烦。因此,对于网络通信必须做好对线路失火的防范工作,减少这一原因带来的网络通信安全隐患。

三、加强网络通信完全防范措施的建议

1.落实网络系统稳定性与安全防护工作

网络系统是网络应用的核心,网络系统自身存在的漏洞对网络通信安全造成了巨大的威胁,做好网络系统稳定性与安全防护工作是确保网络通信安全的关键所在。因此,在网络系统的设计中,要全面分析考虑计算网路的各个环节,在可能存在漏洞的地方做好预防和拦截工作,避免黑客或网络病毒的入侵。同时要设置对不明文件的处理系统,自动阻止风险文件的侵入,从而提高网络系统的稳定性,保障网络系统的正常健康的工作运行。

2.利用网络通信安全防范技术

为了保障网络通信的安全性,不断利用并更新网络通信安全技术是有效提高网络通信安全性能最佳手段。

(1)强化密码技术

利用密码技术保障网络通信安全是最又有效的方法之一。密码技术对于重要文件的加密处理,有利于防止授权用户的的入网,也可以处理恶意软件的侵入。一般情况下,对数据的加密工作主要通过链路加密、节点加密和端到端加密三个加密方法进行。与此同时,用户在设置个人账户密码时,不要设置过于简单的密码,要将字符和数字相结合设置复杂的密码。为了防止黑客的攻击,最好经常更换密码,提高密码的安全性。

(2)加强网络病毒防范

为了抵制黑客与网络病毒等的攻击,要加强对这些网络病毒的防范工作。主要做好如下工作:首先,强化防火墙技术。网络通信运营商要将网络进行划分,形成不同安全级别的区域边界,通过用户访问控制、身份鉴别等方法对安全区域进行安全控制;其次,强化入侵检测系统功能,入侵检测系统要针对收集的关键点信息进行深入的分析,查看网络的安全状况,并对病毒的恶意攻击迹象进行检测,有效抵制网络病毒;最后,还要加强杀毒软件的应用,加强对病毒扫描和监控识别功能,并不断进行杀毒软件的升级,以保证其工作性能的优化。

(3)加强漏洞扫描检测

网络系统存在自身的漏洞之处,需要强化漏洞扫描工作,及时发现并修补漏洞,避免因漏洞而产生的网络通信安全威胁。在对漏洞扫描检测过程中,主要采用两种如下两种方法。首先是对端口进行扫描,将信息与漏洞库相比较,查看安全隐患。其次,是模拟黑客攻击手法,实现对网络通信的安全漏洞扫描。

3.确保网络外部环境的安全性

网络在运行工作中,容易受外部工作环境的影响,确保网络外部环境的安全性对于保障网络通信安全很有必要。因此,网络通信工作人员要不定期的检查各端口线路,对发现问题的线路及时进行检修;做好避雷与抗电磁干扰的防御工作,使其减少由自然原因造成的安全隐患;与此同时,还要做好静电防止工作,安置防静电地板,使设备与地板相接,减少静电安全隐患。

4.强化网络通信安全管理

网络通信运营商要落实网络通信安全管理工作。首先要提高对网络通信安全的认识,并强化安全防范责任意识,尤其对于黑客及网络病毒的防范。其次,运营商要依据国家网络通信的相关规定,结合自身企业网络运营的特点,构建合理的网络通信安全管理机制,将网络通信的安全管理工作责任到人,加大网络通信安全管理的力度,落实安全管理工作,保证网络通信的安全运行。

四、结语

在信息网络日益发展与壮大局势下,网络通信安全问题就会显得愈发明显和突出。网络通信的安全运行需要不断的采取措施与防护,不仅要做好网络系统自身的完善工作,还要改善与网络相关联的外部环境,强化网络通信的安全管理体制,将安全管理工作落实到位,进而确保网络通信的安全可靠,实现网络通信对人和社会进步发展的需求。

参考文献

[1]周会勇.网络通信安全方案分析[J].计算机与网络,2010(04).

[2]沈娟.网络安全及其防范措施研究[J].科技信息,2011(08).

[3]陈彬.计算机网络安全与防御[J].信息技术与网络服务,2006(04).

[4]曹社香,桑亚辉.网络通信安全策略研究[J].软件导刊,2012(11).