欢迎来到易发表网,期刊咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络安全常识优选九篇

时间:2023-09-17 14:53:22

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全常识范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络安全常识

第1篇

关键词:计算机;网络;保障;安全;非专业方法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)36-2590-01

Build the Safeguard of the Normal Use of the Computer and Network

JIANG Jian

(Jiangsu Provincial Tendering Center,Nanjing 210024,China)

Abstract: According to many years of work experience, the author has provided a set of unprofessional methods of safeguard of the computer and network for those companies without special network administrators.

Key words: computer; network; safeguard; safety; unprofessional

1 引言

我中心的计算机网络由80余台计算机及网络设备组成,主要用于文字编辑、文件拷贝、打印共享、网页浏览、网上项目操作和项目管理等。作为中心(本单位不设专职网管)计算机及网络的“代管”者,本人依据多年工作实践,试图探索出一套实用、简便、非专业的方法,即:构建六道安全屏障,保障计算机及网络的正常使用。

2 构建六道安全屏障

所谓六道安全屏障就是:树立安全意识,普及安全常识;制定规范,监督执行;构架计算机网络的安全平台;采用技术措施;更新并升级系统;拷贝文件,备份系统。现分别叙述如下:

2.1 树立安全意识,普及安全常识

所有计算机的使用者都要树立并增强安全意识。安全使用计算机及网络不仅仅保护了自己,避免了文件“失踪”、“死机”、“卡网”诸多麻烦,而且在计算机互联成网的情况下,每一台计算机都已成为网络安全的命运共同体,真可谓“城门失火,殃及池鱼”。

“网络安全,人人有责”,倡导良好的网络公德,形成“从我做起,从现在做起”的氛围,自觉维护网络安全。

可以组织“安全使用计算机及网络”的讲座或培训。通过宣传,普及计算机及网络的安全常识;通过学习,掌握安全使用计算机及网络的基本要点。

2.2 制定规范,监督执行

制定计算机及网络的使用规范。对计算机使用的各个环节制定出符合实际、操作性强的规章制度,如:网上操作、电子邮件接收、文件下载、软件安装、外来文件(U盘、可移动硬盘)的拷入和计算机及网络设置、用户标识、防病毒设置、局域网接入等。

全员遵守规章制度并明确专人督促、检查执行状况,严格责任追究制度。对经常感染病毒而影响公司网络的计算机要分析原因,如系人为使用不当,则给予警示,屡犯者给予通报批评,责令整改。将规范使用计算机作为员工的考核指标之一。

2.3 构架计算机网络的安全平台

构架科学合理、经济实用的计算机网络平台,充分利用系统本身提供的安全措施来保障计算机的正常使用。

一般硬件结构为:广域网端接入-路由器-防火墙-交换机-计算机。其中,可选用带有路由功能的防火墙(即广域网端接入-防火墙-交换机-计算机)或采用多WAN口路由器。

对局域网中的计算机,一般可采用固定IP地址,甚至将IP地址和网卡“绑定”。这样做可以直接“监视”每一台计算机的“一举一动”、禁止外来非法计算机接入公司局域网。

2.4 采用技术措施

在构架计算机网络安全平台的同时,还应采用适当的技术手段。常用的技术手段有:防火墙及入侵检测、防病毒、网络监控等。

2.4.1 配置防火墙

所谓“防火墙”,就是在内部网和外部网之间加上一个“隔离”,允许你“同意”的人和数据进入,其实质就是监测、过滤所有内部网和外部网之间的信息。

无论是硬件防火墙,还是软件防火墙,或是芯片级防火墙,正确配置防火墙都十分重要,主要有:

设置安全策略。根据不同应用的执行频繁程度在规则表中合理排序;针对使用状况制定科学的安全策略。如,限制“BT”等耗费带宽的使用,阻止“拒绝服务(DoS)”攻击等。

设置端口。搜集病毒特征信息,针对不同的入侵途径调整禁用端口。如,蠕虫、木马及聊天、游戏等。

在需要时,还可划分内部网络、启用虚拟专用网(VPN)功能。

经验表明,内网使用不当而导致的网络事故占了全部事故的一半以上,而防火墙对内部攻击无能为力。因此,入侵检测作为防火墙的合理补充,在保障网络安全中起着不可替代的作用。它从计算机网络系统中的若干关键点收集信息、分析信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。对于内网要求高的地方可考虑配置入侵检测产品。

2.4.2 安装网络版防病毒软件

在计算机病毒日新月异的今天,安装防病毒软件,最大限度地降低病毒侵袭的风险是完全必须的。对于数十台以上计算机组成的网络应安装网络版防病毒软件。

选择网络版防病毒软件要综合考虑以下因素:

防病毒能力强。对U盘、光盘等介质;对电子邮件、服务器;对外部网络、网关均有较强的防病毒能力并有较强的实时防范能力。

控制台功能完善。支持客户机的最大数目、自动升级和自动分发、可按照IP地址、计算机名称、子网等进行安全策略的分别实施和系统资源占用少、病毒特征码升级及时、性价比高等。

市场上一般的网络版防病毒软件都具有上述功能,只是各有侧重而已。要在“防病毒能力强”和“系统资源占用少”中选择适合本单位的平衡点。

2.4.3 监控计算机及网络

常用的方法有:

方法一,利用已使用的防火墙、路由器或交换机的流量检测功能。先用“ping”命令测试内网中任意一台计算机与外网的通信状况,情况异常时,再打开防火墙、路由器或交换机相应的监控屏幕,显示端口流量,如端口流量和持续时间超出正常范围即可查出对应的计算机。在确定有问题的计算机后可人工干预或启用相应“处置”功能。这种方法简单、实用、经济。

方法二,使用网络监控软件。网络监控软件具有十分强大的功能,如:上网行为监视和控制,包括上网浏览、邮件收发、聊天、游戏、FTP等;流量监控;用户管理;管理配置及审计等。对于内部网可实现:限制硬件使用,包括常用的USB设备、光驱、打印机;聊天记录监视;文件及目录操作记录;日志;报警等。这些功能对于维护网络秩序是非常实用的。

2.5 更新并升级系统

及时更新系统软件。包括:路由器、防火墙、交换机及操作系统、办公软件、数据库、防病毒软件等。条件允许时升级系统。

及时下载、安装“补丁”,堵塞系统“漏洞”应该成为计算机管理的计划任务和工作内容的一部分,尽可能防患于未然。

自动更新防病毒系统并启用病毒监控功能。

2.6 拷贝文件,备份系统

尽管我们可以采取各种措施来保障计算机及网络的正常使用,但很难做到完全阻止病毒、黑客的进攻和系统故障、意外事件的突发。因此,必须采取预防性措施,做事前“诸葛亮”:

2.6.1 拷贝文件

一般文件拷贝到本机的数据盘上;重要文件在本机拷贝的同时还可拷贝到另一计算机上或刻录成光盘;每年整理一次文件并刻录至光盘保存。要求使用者不在系统盘上存放个人文件。

2.6.2 备份系统

将计算机系统做一备份并存在本机的数据盘上(为保险起见,可将系统备份另存于移动式硬盘中),一旦该机“瘫痪”即可迅速恢复系统。如,用“GHOST”或类似的“一键还原”软件可以非常便捷地系统备份和还原。

2.6.3 建立计算机及网络档案

至少要将网络端口、IP地址、计算机用户名及对应的办公室房间号、面板标号等制成一览表以便分析故障、恢复系统之用。

3 结论

第2篇

“谁都不愿意也不敢在奥运期间出现问题。因此除了奥组委,一些跟奥运紧密相关的客户如电信、电力、甚至是金融行业,对于网络安全的问题也是非常紧张。在这种情况下,众多网络安全厂商纷纷推出‘奥运保障计划’来做大市场。”参加了几次奥运安全保障计划的互联网实验室执行总裁刘兴亮分析。

唤醒网络安全市场

“奥运前期,我们每天都要定时向好几个与奥运会相关的政府接口进行信息通报,奥运开幕后,现在是几乎每个小时都要通报。当然这一切都是为了防止奥运会期间,可能出现针对奥运而来的黑客恐怖袭击和计算机网络病毒。” 北京一网络厂商的张姓工程师说。

据这名张姓工程师说,此前不久,由奥组委和相关部门牵头,几乎所有重要的网络安全厂商刚参与了两次大规模的攻防演练:一部分人对网络发动攻击,有的假扮黑客,有的则在网络上散发大量的未知病毒,造成网络攻击的现象。而另一部分人则启动响应机制,构建防御体系,迅速处理危机。

对此刘兴亮分析说,这样的演练实质上就是对应急机制的检测。 无论是演练,还是在奥运期间的实际运作,从流程上来讲,跟平时处理突发事件基本相同,不同的是要“快”,比平时的响应速度要更快。不是改变流程,而是加速流程,争取把对奥运的影响降到最低。

对于黑客和病毒的防范,厂商的策略一直都属于被动防范,就是当问题出现时,集中火力去解决问题。但面对奥运这样的重点项目,他们前期则需要确定防范重点,并且有针对性地设计工作流程。

正是缘于奥运对网络安全的高度重视,大大刺激了对网络安全重要性的唤醒。“以前他们有任何问题都是工程师跟我们联系,现在都是处长或是经理直接跟我们联系。”北京瑞星客户部总经理王建峰说。

刘兴亮说:“在这种情况下,网络安全厂商如趋势、瑞星、金山、江民启明星辰、绿盟等网络安全厂商都纷纷都推出‘奥运保障计划’来做大市场。”

市场规模亟待扩张

网络安全本来是非常重要的,但市场的整体规模一直不是很大,市场中的企业规模也比其他行业小。奥运对网络安全的高度重视,无疑激发了这个市场的需求。比如金融企业,在奥运期间是全面向全球用户提供金融服务,如果服务不能正常运转,不仅企业的信誉受到打击,而且还会有很严重的政治影响。

与此同时,奥组委和奥运相关的业务组织也大量采购网络安全厂商的软件、硬件和服务。进一步刺激了网络安全市场的需求。

“临近奥运时,来自电力、电信、金融、门户网站、相关政府部门的客户不断地向我们提出网络安全保障计划的需求。如有的客户向我们征询网络部署的方案,有的请我们去评估网络的安全性,也有些客户要求我们提供针对性的人员培训。”王建峰在谈起奥运期间网络安全市场时兴奋地说道。

趋势科技北方区技术经理罗海龙也告诉记者:“他们的工程师仅在今年6月、7月就两次对客户的系统进行了全面检查,同时针对客户的系统进行弱点分析,制定加固或调整方案。现在奥运期的重点就是突发事件的处理。”

据悉,为了及时应付随时可能发生的突发事件,趋势科技还为客户提供一项特殊的“未知威胁保障服务”,主要针对企业用户在日常安全防护中遇到的未知威胁,提供完整的主动解决方案,自动进行高危可疑文件的判断和比对,做到提早发现问题提早解决问题,并提供可跟踪的报告。

更难能可贵地是,奥运把平时在网络安全市场上的竞争对手们,团结了起来。刘兴亮告诉记者,现在中国的网络安全厂商们全部都紧密合作,一切都以确保奥运的网络安全为唯一目标。

■记者观察:“后奥运”商机

在奥运期间,不管是被奥组委选中产品的网络安全厂商还是主动为奥组委服务的网络安全厂商,除了尽责任和义务外,也有一个商业的考虑,那就是争抢后奥运网络安全市场的蛋糕。

据悉,北京瑞星就在预算方面制定了对奥运网络安全支持没有封顶的措施,而且全公司高级别的专家、工程师都在全力配合奥运网络安全项目。

像这样在奥运期间,网络安全厂商们在全力服务好奥组委、服务好跟奥运密切相关的大行业客户,以及贴近这些大用户的同时,也在向大用户证明了自己的价值。毕竟奥组委以及大量跟奥运密切相关的企业在后奥运时代也有大量的安全需求。

未雨绸缪,网络安全厂商是有这个考虑的。通过网络安全厂商的的服务在帮助客户避免奥运期间危机的同时,也让客户更了解相关的产品和服务。

第3篇

持续领跑网络安全市场

近日,赛迪顾问最新的《2007年第二季度中国网络安全产品市场分析报告》显示,东软NetEye再度在中国网络安全市场及防火墙市场品牌双获第一。除了在传统防火墙、入侵检测领域继续保持领先外,东软NetEye系列高端管理类产品,异常流量分析与响应系统(Ntars)、入侵防御系统(IPS)、安全运维平台(SOC)也分别在金融、电信、教育等行业不断取得新的突破。自2001年以来,东软NetEye在网络安全领域持续保持第一,这不仅是在安全领域十年技术积累的结果,更是多年来严格的质量管理和不断完善专业化信息安全服务的结果。东软网络安全营销中心总经理贾彦生在总结经验时认为,要坚持走成熟可靠的产品技术路线,同时注重研发投入与市场经营思路紧密结合,并不断深化与国际安全厂商间的销售战略合作。东软网络安全品牌及防火墙产品以其稳定的性能配置和卓越的安全解决方案,技压群雄,将继续领跑中国网络安全市场。

点评:在第八届中国信息安全大会上,东软NetEye荣获“中国信息安全行业值得信赖品牌”,东软创新产品之一的IPS捧得“2007中国信息安全优秀奖”,这些奖项不仅是用户对东软安全技术、产品、服务等方面综合优势的肯定与赞誉,同时也是东软在安全信息领域持续领跑的又一佐证。

微软重组网络广告业务

微软8月14日宣布,已经完成了对网络广告公司aQuantive的收购,并对网络广告业务进行了重组。通过收购aQuantive,微软将有能力提供一个跨设备和媒体的世界级广告平台,从而给用户、广告客户和发行商带来最佳体验。与此同时,这一交易也有助于微软缩小同谷歌在网络广告领域的差距。收购完成之后,微软对网络广告业务进行了重组,创建了一个广告客户和发行商解决方案(APS)集团,主要服务于广告客户和发行商社区,并任命aQuantive首席执行官布莱恩・迈克安德鲁为APS集团主管。微软还成立了新兴媒体集团,隶属于APS集团,主要包括该公司新收购的广告相关公司。微软数字广告解决方案销售团队将继续作为网络服务集团的一部分。

点评:60亿美元,这是微软历史上规模最大的一笔收购。微软此举旨在壮大广告业务,更好地与Google、雅虎竞争,而Google也不示弱,正在等待监管机构批准收购DoubleClick的计划。

我国第九批新职业

咨询师成合法服务业者

日前,劳动和社会保障部正式向社会从事对衡器产品进行装配、调试及维护工作的衡器装配调试工等1 0 个新职业。这1 0 个新职业分别是:衡器装配调试工、汽车玻璃维修工、工程机械修理工、安全防范系统安装维护员、助听器验配师、豆制品工艺师、化妆品配方师、纺织面料设计师、生殖健康咨询师和婚姻家庭咨询师。劳动保障部新闻发言人信长星说: “ 这1 0 个新职业里服务业居多数,这实际上反映了第三产业在我国经济快速增长背景下持续发展这样一个态势。这些职业大体可以分为两类:一类是生产服务类职业,比如工程机械修理工等;第二类是生活服务类职业,比如婚姻家庭咨询师等。”据了解,劳动保障部建立新职业信息制度以来,迄今已九批共96个新职业,新职业一经确立将被列入《中华人民共和国职业分类大典》。

点评:随着经济社会发展进程的加快,特别是随着科学技术进步的加快,不断会有一些新职业产生、一些传统职业萎缩,职业变化之多、之快是历史上前所未有的。

微件市场盗版率年减2%

尚需完善软环境

日前, 信息产业部电子知识产权咨询服务中心了2 0 0 7 中国软件产业发展环境调查报告。调查数据显示,今年我国国内软件市场销售规模将迈上千亿元台阶,预计能达到1003亿元,增长23.省略开源社区免费,希望是一个良好的开端。

点评:作为国产开源产品,OperaMasks 还将面临更多挑战。克服不利因素,抓住有利机遇,相信它会走得更远。

大连跻身全球

离岸交付城市5强

国际信息产业顶级研究机构――国际数据公司(IDC)最新全球交付指数指标体系的评估结果显示,在亚太地区最有希望成为离岸交付服务中心城市群中,中国城市的排名呈快速上升势头,而大连成为其中瞩目的新锐,不仅在中国城市中排名第一,同时成功跻身全球离岸交付城市的前五强。依据这份榜单的结果显示:在亚太离岸服务中心的城市群博弈中,印度城市整体优势突出,而中国城市的排名则呈快速上升势头。在这个排行榜上,名列前十位的城市分别为:班加罗尔、马尼拉、新德里、孟买、大连、上海、北京、悉尼、布鲁斯班和奥克兰。

点评:据预测,由于中国大力投资于基础设施、英语技能、互联网条件和技术技能等方面,到2011年,中国城市将取代班加罗尔、马尼拉和孟买,成为名列前茅的全球离岸交付中心。

UML建模师:

IT职场人气之首

未来几年,UML建模技术人员将成为中国对日软件外包企业及日本大型软件企业的热门人才。目前,中日软件外包存在的最大问题是质量问题。虽然引发问题的原因很多,但主要还是双方的开发过程、沟通方式、开发标准和文档格式不统一。通过灵活运用建模技术,能够很好解决这一突出问题。日本的软件企业有70%以上使用UML建模语言,而38%的企业从需求分析阶段就开始使用UML建模语言,在系统分析、设计、编制过程中使用UML建模语言更是达到了41%。NEC、富士通、日立等日本各大软件公司都希望在对日软件外包中,使用U M L作为共同的建模语言,并将逐步要求承担其软件外包业务的中方公司要有经过UMTP建模技术资格认证的UML建模技术人员。

点评: 鉴于日本对软件开发人员的要求状况,UML建模技术人员成为高薪的热门人才。今年9 月份在中国开展的UML资格认证考试必将异常火爆。

十万学生角逐微软创新杯

中国大学生获奖最多

8月10日,在韩国举行的微软“创新杯”2007全球学生大赛决赛结果正式公布,在9个项目所设的27个奖项中,中国大学生获得4枚奖牌。微软“创新杯”全球学生大赛始创于2003年,旨在鼓励年轻人发挥想象力、热情和创造力,投身科技创新,为当今世界作出贡献,现已成为世界上规模最大的学生科技竞赛活动。今年大赛的主题是“科技可以使所有人受到更好的教育”,共设置了软件设计、嵌入式开发、网络开发、逻辑算法、IT挑战、视频游戏、摄影、短片制作和界面设计等9个项目,吸引了来自全球100多个国家和地区近10万学生报名参加。来自武汉华中科技大学的大二学生陈志峰获得IT项目比赛第一名,北京工业大学Frontfree Studio-UI和FrontfreeStudio-Web两支团队分别获得界面设计、网络开发项目的第二名和第三名,北京邮电大学的SEED团队获得嵌入式开发项目第三名。

点评:在这个全球性的IT平台上,中国学生展示了他们世界级的技能以及在未来产业中超越其他国家的实力。

诺基亚全球主动召回4600万

块松下产手机电池

诺基亚8月14日宣布,因存在过热危险,将主动在全球召回4600万块手机电池。诺基亚表示,这批型号为“BL-5C”的电池由松下电器于2005年12月至2006年11月制造,在极少数情况下,“BL-5C”电池在充电时有可能由于短路而产生过热现象,并导致电池移位。目前该公司已在全球收到100起过热报告,但迄今为止还没有人员受伤报告。“BL-5C”电池是诺基亚使用最广泛的电池,松下公司是为诺基亚生产BL-5C电池的几家供应商之一。该公司表示,其电池问题是在制造过程中产生的。当用于防止短路的一个绝缘层发生破损时,过热现象就会产生。

点评: 虽然没有造成严重伤亡事件,但诺基亚仍决定采取预防措施,更换所有生产日期在2005年12月和2006年11月之间、产地为大阪的同类电池。这样服务,用户才能放心。

IT企业全心助力科技奥运

第4篇

1、使用复杂的密码

密码穷举对于简单的长度较少的密码非常有效,但是如果网络用户把密码设的较长一些而且没有明显规律特征(如用一些特殊字符和数字字母组合),那么穷举破解工具的破解过程就变得非常困难,破解者往往会对长时间的穷举失去耐性。通常认为,密码长度应该至少大于6位,最好大于8位,密码中最好包含字母数字和符号,不要使用纯数字的密码,不要使用常用英文单词的组合,不要使用自己的姓名做密码,不要使用生日做密码。

2、使用软键盘

对付击键记录,目前有一种比较普遍的方法就是通过软键盘输入。软键盘也叫虚拟键盘,用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客破解密码的难度。

3、使用动态密码(一次性密码)

动态密码(Dynamic Password)也称一次性密码,它指用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次。动态密码对于截屏破解非常有效,因为即使截屏破解了密码,也仅仅破解了一个密码,下一次登录不会使用这个密码。不过鉴于成本问题,目前大多数动态密码卡都是刮纸片的那种原始的密码卡,而不是真正意义上的一次性动态密码,其安全性还是难以保证。真正的动态密码锁采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏。其中数字键用于输入用户PIN码,显示屏用于显示一次性密码。每次输入正确的PIN码,都可以得到一个当前可用的一次性动态密码。由于每次使用的密码必须由动态令牌来产生,而用户每次使用的密码都不相同,因此黑客很难计算出下一次出现的动态密码。不过真正的动态密码卡成本在100到200元左右,较高的成本限制了其大规模的使用。

4、网络钓鱼的防范

防范钓鱼网站方法的方法是,用户要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,Gmail通常会自动将钓鱼邮件归为垃圾邮件,IE7和FireFox也有网页防钓鱼的功能,访问钓鱼网站会有提示信息。

5、使用SSL防范Sniffer

传统的网络服务程序,HTTP、FTP、SMTP、POP3和Telnet等在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,嗅探器非常容易就可以截获这些口令和数据。对于Sniffer(嗅探器),我们可以采用会话加密的方案,把所有传输的数据进行加密,这样Sniffer即使嗅探到了数据,这些加密的数据也是难以解密还原的。目前广泛应用的是SSL(Secure Socket Layer)就可以方便安全的实现加密数据包传输,当用户输入口令时应该使用支持SSL协议的方式进行登录,例如HTTPS、SFTP、SSH而不是HTTP、FTP、POP、SMTP、TELNET等协议。Google的大多数服务包括Gmail都支持SSL,以防止Sniffer的监听,SSL的安全验证可以在不安全的网络中进行安全的通信。

6、不要保存密码在本地

将密码保存在本地是个不好的习惯,很多应用软件(例如某些FTP等)保存的密码并没有设计的非常安全,如果本地没有一个很好的加密策略,那将让黑客破解密码大开方便之门。

7、使用USB Key

USB Key是一种USB接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。由于USB Key的安全度较高,且成本只有几十元,因此USB Key广泛应用于网上银行的数字证书加密。使用USB Key后,即使黑客完全远程控制了用户的电脑,也无法成功进行登录认证交易。

8、个人密码管理

要保持严格的密码管理观念,实施定期更换密码,可每月或每季更换一次。永远不要将密码写在纸上,不要使用容易被别人猜到的密码。

9、密码分级

对于不同的网络系统使用不同的密码,对于重要的系统使用更为安全的密码。绝对不要所有系统使用同一个密码。对于那些偶尔登录的论坛,可以设置简单的密码;对于重要的信息、电子邮件、网上银行之类,必需设置为复杂的密码。永远也不要把论坛、电子邮箱和银行账户设置成同一个密码。

第5篇

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)04-00-0000

互联网的飞速发展给人们的生产生活带来了巨大变化,计算机网络安全成为人们关注的焦点.如何利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。成为人们最关心的问题,本文从计算机网络安全的两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性提出几点防御安全建议。

1、建立防火墙

防火墙是一个或一组实施访问控制策略的系统。它在内部网络(专用 网络)与外部网络(功用网络)之间形成一道安全保护屏障,防止非法用 户访问内部网络上的资源和非法向外传递内部信息, 同时也防止这类非法和恶意的网络行为导致内部网络运行遭到破坏。 它基本功能是过滤并可能 阻挡本地网络或者网络的某个部分与 Internet 之间的数据传送(数据包)。常用的防火墙有两种,一种是硬件防火墙 (芯片级防火墙) ,另一种是软件防火墙(数据包过滤 、应用级网关 、服务)。我们可以根据需要选择不用的防火墙。

2、虚拟专用网

虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品具有高度的安全性,对于现在的网络是极其重要的。VPN支持安全和加密协议,如SecureIP(IPsec)和Microsoft点对点加密(MPPE)。网络管理者可以使用VPN替代租用线路来实现分支机构的连接。这样就可以将对远程链路进行安装、配置和管理的任务减少到最小,VPN通过拨号访问来自于ISP或NSP的外部服务,减少了调制解调器池,简化了所需的接口,同时简化了与远程用户认证、授权和记账相关的设备和处理。防止非法用户对网络资源或私有信息的访问。

3、漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。

4、入侵检测

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

5、密码保护

密码保护主要功能就是为提高账户安全性,除密码外又加了一把“锁”。传统的账号加一组密码的账户保密方式存在很大的安全隐患,当今互联网木马猖獗,这种账户极易被不法者使用盗号木马利用系统漏洞轻易盗取或破解,如键盘钩子这一类的木马工具。密码保护就是为增强账号安全性而诞生的,是账号的二级密码,相当于为账户再加了一把锁,安全性大大提高。为保护您的账户安全,请使用密码保护。

6、安全策略

安全策略是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的,安全策略的制定需要基于一些安全模型。

总之,随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案将成为主要厂商差异化竞争的重要手段。网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。

参考文献

[1]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子 技术,2004.

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

第6篇

持续领跑网络安全市场

近日,赛迪顾问最新的《2007年第二季度中国网络安全产品市场分析报告》显示,东软NetEye再度在中国网络安全市场及防火墙市场品牌双获第一。除了在传统防火墙、入侵检测领域继续保持领先外,东软NetEye系列高端管理类产品,异常流量分析与响应系统(Ntars)、入侵防御系统(IPS)、安全运维平台(SOC)也分别在金融、电信、教育等行业不断取得新的突破。自2001年以来,东软NetEye在网络安全领域持续保持第一,这不仅是在安全领域十年技术积累的结果,更是多年来严格的质量管理和不断完善专业化信息安全服务的结果。东软网络安全营销中心总经理贾彦生在总结经验时认为,要坚持走成熟可靠的产品技术路线,同时注重研发投入与市场经营思路紧密结合,并不断深化与国际安全厂商间的销售战略合作。东软网络安全品牌及防火墙产品以其稳定的性能配置和卓越的安全解决方案,技压群雄,将继续领跑中国网络安全市场。

点评:在第八届中国信息安全大会上,东软NetEye荣获“中国信息安全行业值得信赖品牌”,东软创新产品之一的IPS捧得“2007中国信息安全优秀奖”,这些奖项不仅是用户对东软安全技术、产品、服务等方面综合优势的肯定与赞誉,同时也是东软在安全信息领域持续领跑的又一佐证。

微软重组网络广告业务

微软8月14日宣布,已经完成了对网络广告公司aQuantive的收购,并对网络广告业务进行了重组。通过收购aQuantive,微软将有能力提供一个跨设备和媒体的世界级广告平台,从而给用户、广告客户和发行商带来最佳体验。与此同时,这一交易也有助于微软缩小同谷歌在网络广告领域的差距。收购完成之后,微软对网络广告业务进行了重组,创建了一个广告客户和发行商解决方案(APS)集团,主要服务于广告客户和发行商社区,并任命aQuantive首席执行官布莱恩・迈克安德鲁为APS集团主管。微软还成立了新兴媒体集团,隶属于APS集团,主要包括该公司新收购的广告相关公司。微软数字广告解决方案销售团队将继续作为网络服务集团的一部分。

点评:60亿美元,这是微软历史上规模最大的一笔收购。微软此举旨在壮大广告业务,更好地与Google、雅虎竞争,而Google也不示弱,正在等待监管机构批准收购DoubleClick的计划。

我国第九批新职业

咨询师成合法服务业者

日前,劳动和社会保障部正式向社会从事对衡器产品进行装配、调试及维护工作的衡器装配调试工等1 0 个新职业。这1 0 个新职业分别是:衡器装配调试工、汽车玻璃维修工、工程机械修理工、安全防范系统安装维护员、助听器验配师、豆制品工艺师、化妆品配方师、纺织面料设计师、生殖健康咨询师和婚姻家庭咨询师。劳动保障部新闻发言人信长星说: “ 这1 0 个新职业里服务业居多数,这实际上反映了第三产业在我国经济快速增长背景下持续发展这样一个态势。这些职业大体可以分为两类:一类是生产服务类职业,比如工程机械修理工等;第二类是生活服务类职业,比如婚姻家庭咨询师等。”据了解,劳动保障部建立新职业信息制度以来,迄今已九批共96个新职业,新职业一经确立将被列入《中华人民共和国职业分类大典》。

点评:随着经济社会发展进程的加快,特别是随着科学技术进步的加快,不断会有一些新职业产生、一些传统职业萎缩,职业变化之多、之快是历史上前所未有的。

微件市场盗版率年减2%

尚需完善软环境

日前, 信息产业部电子知识产权咨询服务中心了2 0 0 7 中国软件产业发展环境调查报告。调查数据显示,今年我国国内软件市场销售规模将迈上千亿元台阶,预计能达到1003亿元,增长23.省略开源社区免费,希望是一个良好的开端。

点评:作为国产开源产品,OperaMasks

还将面临更多挑战。克服不利因素,抓住有利机遇,相信它会走得更远。

大连跻身全球

离岸交付城市5强

国际信息产业顶级研究机构――国际数据公司(IDC)最新全球交付指数指标体系的评估结果显示,在亚太地区最有希望成为离岸交付服务中心城市群中,中国城市的排名呈快速上升势头,而大连成为其中瞩目的新锐,不仅在中国城市中排名第一,同时成功跻身全球离岸交付城市的前五强。依据这份榜单的结果显示:在亚太离岸服务中心的城市群博弈中,印度城市整体优势突出,而中国城市的排名则呈快速上升势头。在这个排行榜上,名列前十位的城市分别为:班加罗尔、马尼拉、新德里、孟买、大连、上海、北京、悉尼、布鲁斯班和奥克兰。

点评:据预测,由于中国大力投资于基础设施、英语技能、互联网条件和技术技能等方面,到2011年,中国城市将取代班加罗尔、马尼拉和孟买,成为名列前茅的全球离岸交付中心。

UML建模师:

IT职场人气之首

未来几年,UML建模技术人员将成为中国对日软件外包企业及日本大型软件企业的热门人才。目前,中日软件外包存在的最大问题是质量问题。虽然引发问题的原因很多,但主要还是双方的开发过程、沟通方式、开发标准和文档格式不统一。通过灵活运用建模技术,能够很好解决这一突出问题。日本的软件企业有70%以上使用UML建模语言,而38%的企业从需求分析阶段就开始使用UML建模语言,在系统分析、设计、编制过程中使用UML建模语言更是达到了41%。NEC、富士通、日立等日本各大软件公司都希望在对日软件外包中,使用U M L作为共同的建模语言,并将逐步要求承担其软件外包业务的中方公司要有经过UMTP建模技术资格认证的UML建模技术人员。

点评: 鉴于日本对软件开发人员的要求状况,UML建模技术人员成为高薪的热门人才。今年9 月份在中国开展的UML资格认证考试必将异常火爆。

十万学生角逐微软创新杯

中国大学生获奖最多

8月10日,在韩国举行的微软“创新杯”2007全球学生大赛决赛结果正式公布,在9个项目所设的27个奖项中,中国大学生获得4枚奖牌。微软“创新杯”全球学生大赛始创于2003年,旨在鼓励年轻人发挥想象力、热情和创造力,投身科技创新,为当今世界作出贡献,现已成为世界上规模最大的学生科技竞赛活动。今年大赛的主题是“科技可以使所有人受到更好的教育”,共设置了软件设计、嵌入式开发、网络开发、逻辑算法、IT挑战、视频游戏、摄影、短片制作和界面设计等9个项目,吸引了来自全球100多个国家和地区近10万学生报名参加。来自武汉华中科技大学的大二学生陈志峰获得IT项目比赛第一名,北京工业大学Frontfree Studio-UI和FrontfreeStudio-Web两支团队分别获得界面设计、网络开发项目的第二名和第三名,北京邮电大学的SEED团队获得嵌入式开发项目第三名。

点评:在这个全球性的IT平台上,中国学生展示了他们世界级的技能以及在未来产业中超越其他国家的实力。

诺基亚全球主动召回4600万

块松下产手机电池

诺基亚8月14日宣布,因存在过热危险,将主动在全球召回4600万块手机电池。诺基亚表示,这批型号为“BL-5C”的电池由松下电器于2005年12月至2006年11月制造,在极少数情况下,“BL-5C”电池在充电时有可能由于短路而产生过热现象,并导致电池移位。目前该公司已在全球收到100起过热报告,但迄今为止还没有人员受伤报告。“BL-5C”电池是诺基亚使用最广泛的电池,松下公司是为诺基亚生产BL-5C电池的几家供应商之一。该公司表示,其电池问题是在制造过程中产生的。当用于防止短路的一个绝缘层发生破损时,过热现象就会产生。

点评: 虽然没有造成严重伤亡事件,但诺基亚仍决定采取预防措施,更换所有生产日期在2005年12月和2006年11月之间、产地为大阪的同类电池。这样服务,用户才能放心。

IT企业全心助力科技奥运

第7篇

关键词:下一代防火墙;网上技术交易市场;网络安全

1 网上技术交易市场简介

网上技术交易市场是传统技术市场在现代网络经济和网络技术飞速发展的背景下出现的一种新的发展趋势,有着传统技术市场不可比拟的优势。它不仅能加快、改善技术交易的流程,缩短技术转移周期,而且能为技术交易提供更为便利的增值服务,从而大大提高技术交易的效率。

徐州市也开展了网上技术交易市场的建设,以提供科技成果转化过程中的各类信息为主要服务内容,为高等院校、科研院所、企业、各类中介服务机构以及相关管理部门等创新主体提供全方位、全公益性的信息服务。网上技术交易市场的基本运行机制为会员制,包括2类会员:一类是供给类会员,是拥有技术研发能力和技术成果并愿意在网上技术交易市场和交易的单位,主要包括高等院校、科研院所等。另一类是需求类会员,是指对技术成果有需求的从事生产活动的单位,主要是企业。

网上技术交易市场定位为“科技成果转化一站式信息服务平台”,是建立在互联网上的在线服务平台。平台主要包括技术成果信息模块、技术需求信息模块、技术合同管理模块、技术合作洽谈模块和技术与金融对接模块等。

在线服务平台的信息功能与门户网站类似,但系统结构与业务流程却不尽相同。一般网站的信息由网站工作人员来操作,业务流程简单,工作人员通常从内网登录系统信息,对网络安全性要求不高。而网上技术交易市场需要会员的参与,无论是供给类会员还是需求类会员,都须从外网访问在线服务平台并信息,这就对系统的安全性提出了更高的要求。平台系统本身从安全方面考虑,采用了基于角色的权限管理,针对供给方会员用户、需求方会员用户、工作人员用户以及管理员用户不同的业务需求,将用户定义为不同的角色,通过为不同的角色赋予不同的权限,使用户只能访问自己被授权的资源,从而保障平台系统的安全。

随着互联网的发展,来自网络的安全威胁越来越严重,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。网上技术交易市场在线服务平台在互联网上对公众开放,因此除了平台系统本身的安全外,还需要考虑到网络安全问题。

2 网上技术交易市场面临的主要网络威胁

以往的网络攻击方式有ARP欺骗、路由欺骗、拒绝服务式攻击、洪水攻击、会话劫持、DNS欺骗等,这些攻击大多位于网络底层,而现在越来越多的攻击发生在应用层,针对应用层的攻击已经成为现阶段网络安全最大的威胁。其中,Web应用安全问题、APT攻击以及敏感信息的泄漏是业务系统面临的主要威胁。

2.1 Web应用安全问题

互联网技术的高速发展,大量Web应用快速上线,包括网上技术交易市场在内的大多数在线业务系统都是基于Web的应用,web业务成为当前互联网应用最为广泛的业务。大多数Web系统都十分脆弱,易受攻击。根据著名咨询机构Gartner的调查,安全攻击有75%都是发生在Web应用层。而且针对Web的攻击往往隐藏在正常访问业务行为中,导致传统防火墙、入侵防御系统无法发现和阻止这些攻击。

Web业务系统面临的安全问题主要有几个方面:一是系统开发时遗留的问题,由于Web应用程序的编写人员在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等;二是系统底层漏洞问题,Web系统包括底层的操作系统和Web业务常用的系统(如IIS,Apache),这些系统本身存在诸多的安全漏洞,这些漏洞可以给入侵者可乘之机;三是网络运维管理中的问题,业务系统中在管理方面存在许多安全隐患,如弱口令、内网安全缺陷等,导致被黑客利用对网站进行攻击。

2.2 APT攻击

APT攻击,即高级持续性威胁(Advanced PersistentThreat,APT)攻击,是近几年来出现的一种利用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有难检测、持续时间长和攻击目标明确等特点。APT在发动攻击之前对攻击对象的业务流程和目标系统进行精确的收集,这种行为往往经过长期的策划,具备高度的隐蔽性。在收集的过程中,会主动挖掘信息系统和应用程序的漏洞,并针对特定对象有计划性和组织性地窃取数据。

APT攻击的过程通常包括的步骤是:首先,攻击者通过各种途径收集用户相关信息,包括从外部扫描了解信息以及从内部利用社会工程学了解相关用户信息;其次,攻击者通过包括漏洞攻击、Web攻击等各种攻击手段入侵目标系统,采用低烈度的攻击模式避免目标发现以及防御;再次,攻击者通过突破内部某一台服务器或终端电脑渗透进内部网络,进而对目标全网造成危害;最后,攻击者逐步了解全网结构及获取更高权限后锁定目标资产,进而开始对数据进行窃取或者造成其他重大侵害。

2.3 数据泄漏问题

近几年,数据泄漏事件愈来愈频繁的发生,公民信息数据在网上大规模泄露事件时有发生,给网络安全构成了严重危害,产生了重大的社会影响。2013年,2000万开房信息数据被泄露下载,通过被泄露的数据库文件,可以轻易查到个人姓名、身份证号、地址、手机、住宿时间等隐私信息。2014年,12306的用户数据泄漏,导致大量用户数据在网络上传播,涉及用户账号、明文密码、身份证件、邮箱等信息。2015年,30多个省市卫生和社保系统出现大量高危漏洞,数千万用户的社保信息因此被泄露。10月,网易邮箱过亿用户敏感信息遭泄露,泄露信息包括用户名、密码、密码密保信息等,部分邮箱所关联的其他服务账号也受到影响。

网上技术交易市场的后台数据库中,保存有会员的数据信息,包括企业用户信息和个人用户信息,如果涉及交易信息、价格信息等敏感的数据遭到泄露,可能使用户遭受经济损失,甚至对社会秩序、公众利益造成危害。

3 基于下一代防火墙的网络安全防护方案设计

针对网上技术交易市场的安全防护,必须有效应对这些网络威胁。而且,由于网上技术交易市场规模不大,还需要考虑到控制成本并易于管理。

典型的网络安全方案通常配置防火墙、防病毒设备、入侵检测设备、漏洞扫描设备以及Web应用层防火墙。这些设备功能专一,能够防护不同类别的网络攻击,但如果不全部部署,则会在相应的保护功能上出现安全短板。但全部部署又存在成本高、管理难、效率低的问题。首先是成本问题,对于中小规模的网络系统来说,将这些设备全部配齐,价格昂贵;其次,安全设备种类繁多也增加了管理上的成本,网管人员需要在每台设备上逐一部署安全策略、安全防护规则等,让不同类型的设备能够协同工作,势必会在日常运维中耗费大量的时间和精力;在防护效果方面,各种设备之间无法对安全信息进行统一分杯不能达到良好的整体防护效果。

因此,针对网上技术交易市场的实际应用需求,设计了一种基于下一代防火墙的网络安全防护的方案。

下一代防火墙是一种可以全面应对应用层威胁的高性能防火墙,通过分析网络流量中的使用者、应用和内容,能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。下一代防火墙具有应用层洞察与控制、威胁防护、应用层数据防泄漏、全网设备集中管理等功能特性,这些功能能够有效地、有针对性地应对网上技术交易市场业务系统面临的主要网络威胁。

在网络拓扑结构设计方面,将下一代防火墙部署在网络边界、服务器交换机的前端,实现业务系统所在服务器与互联网的逻辑隔离,从攻击源头上防止来自网络层面、系统层面、应用层面以及数据层面对网上技术市场业务系统的安全威胁(见图1)。

在解决Web应用安全的问题上,下一代防火墙能够提供全方位、高性能、深层次的应用安全防护。下一代防火墙采用高度集成的一体化智能过滤引擎技术,能够在一次数据拆包过程中,对数据进行并行深度检测,完成2~7层的安全处理。同时,下一代防火墙内置有高精度应用识别引擎,可以采用多种识别方式进行细粒度、深层次的应用和协议识别,具有极高的应用协议识别率与精确度,对于主流应用、加密业务应用、移动应用、企业内网业务应用都可以实现全方位识别。

在应对APT攻击方面,下一代防火墙的安全监测引擎和威胁检测特征库,对基于已知漏洞、恶意代码发起的APT攻击能进行有效的防护。在针对零日漏洞和未知恶意代码的威胁时,下一代防火墙通过沙箱技术构建虚拟运行环境,隔离运行未知或可疑代码,分析威胁相关信息,识别各种未知的恶意代码,并自动生成阻断规则,实时、主动地防范APT攻击。

下一代防火墙实现数据防泄漏主要是利用应用识别技术和文件过滤技术。高精度应用识别引擎能够对具有数据传输能力的应用进行数据扫描,文件过滤技术可以基于文件特征进行扫描,敏感信息检测功能可以自定义“身份证号码”“银行卡号”“密码”等多种内容并进行监测,通过这些技术的综合运用,可以有效地识别、报警并阻断敏感信息被非法泄漏。

第8篇

(讯)为深入研究网络安全人才的市场现状,促进网络安全人才的培养和教育,2017年7-8月,智联招聘与360互联网安全中心展开联合研究,对涉及安全人才的全平台招聘需求与求职简历进行抽样分析,在需求变化,供需结构,用人单位特点以及人才自身特征等多个方面对网络安全人才市场现状展开了全面、深入的研究,并形成了此份研究报告。

本报告以智联招聘多年来形成的业内最丰富的招聘、求职信息大数据为基础,结合了360互联网安全中心在网络安全领域多年来的专业研究经验,相关研究成果具有很强的代表性。希望此份研究报告能够对用人单位以及网络安全岗位的求职者们提供有价值的参考信息。(来源:智联招聘 编选:中国电子商务研究中心)

全文链接:《网络安全人才市场状况研究报告》

第9篇

类似的事件不仅发生在中国,美国人事管理局当地时间6月4日称其人事档案数据库遭黑客攻击,约400万现任或离任政府雇员的个人信息“可能已经外泄”……随着信息安全事件呈现逐年递增的趋势,人们越来越关注网络信息安全问题。第二届国家网络安全宣传周科技日6月6日在中华世纪坛开锣,科技部高新司信息处调研员刘艳表示:“这一届国家网络安全宣传周是推动社会共同维护网络安全的实际行动,希望以此来增强网络安全意识,普及网络安全知识,提高网络安全技能。”

“层出不穷的信息安全事件让国家高度重视起信息安全的整体发展,所以就有了此次安全宣传周这样的活动。”拥有近20年信息技术管理、咨询和审计工作经验的毕马威(中国)企业咨询有限公司高级工程师蒋辉柏在科技日的网络安全知识大讲堂上说。

蒋辉柏还分享了这样一个真实的案例:“2010年的黑帽大会,这是全球黑客界以及网络安全界比较好的盛会。当时一个安全研究的人员,远程操控会场上的ATM机,让它远程吐钞,有一些钞票从ATM里面出来。你通过信息安全的攻击,完全可以掌控ATM机,当然技术层面会非常困难,但是从可能性上面来看,它是可能的。”

据蒋辉柏介绍,在一个叫做Wooyun的网站上还可以看到许多类似的网络信息安全事件。“产生这些信息安全事件的原因有很多,比如攻击者进行人为攻击,对于这种攻击除非专业的信息安全人士,不然很难防范;另外一种是系统故障。任何一个系统都是人生产的,包括我们的硬件系统和软件系统都会产生系统的故障,因此系统故障会产生信息安全事件。”蒋辉柏说,“第三种是操作失误导致的信息安全事件。”

“从攻击者黑客的攻击手段进行分析,他应用的手段大致有几种:有一种就是信息收集,这种不是直接的手段,它是后续攻击手段的基础。进行攻击的时候,会通过信息收集来看你这个网站有什么样的内容,有没有比较敏感的信息,能不能通过这个网站窥探信息系统内部的结构。”蒋辉柏说,“另外一种是暴力破解的手段,现在有很多这样的工具,破解各种各样的密码。”对于这样的攻击,他建议大家在使用系统或网络的时候要设置“强壮”一点的密码。“要不然现在有很多专业工具可以对密码破解,如果密码不‘强壮’一点,很容易被人家破解。”

“第三种是利用协议的缺陷来达成攻击的目的,事实上这种网络攻击也十分普遍。比如某个网站上有一些链接,你一点进去就会让对方到数据库里取数据,消耗服务器的资源就会很大;还有的链接一点,就有可能在缓存或某个文件夹里面把数据取出来。”蒋辉柏坦言,“目前,一些协议的缺陷我们还没有办法自己防范。”

中国工程院院士倪光南在接受科技日报记者专访时表示:“随着互联网+的兴起,经济生活的方方面面都与网络结合的越来越紧密。网络已经渗透到老百姓日常生活的方方面面,因此大家要有保护好自己的网络信息以及隐私的意识。”

对于网络信息安全,倪光南强调,“不仅个人要防范,企业也要防范,国家更要防范”。他表示,我国保障网络信息安全的能力在不断提升,未来,关键的核心技术、重要的装备,要逐步从依赖国外到自主创新。“毕竟使用别人的硬件和设备很难保障我们的信息安全,其中有可能有‘后门’和‘漏洞’。”他说,“通过‘后门’,对方可以窃取我们的信息;即便没有后门,如果我们没有掌握核心装备,依然有可能被他人利用‘漏洞’攻击、进行控制。”

“经过近年来的发展,我国的综合国力有所增强,科技人才资源总量也居世界前列;除此之外,快速的发展也为网络服务提供了广阔的市场前景。这些都是我们逐步健全网络信息安全体系的优势。”倪光南说。

相关文章
相关期刊