网络安全毕业论文

时间:2022-05-18 02:43:44 关键词: 网络安全 毕业论文

摘要:将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。

网络安全毕业论文

网络安全毕业论文:网络安全管理计算机信息论文

1计算机信息网络安全问题分析

影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。

2计算机信息网络安全问题的应对策略

2.1物理层面的网络安全对策

对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。

2.2修复计算机网络出现的漏洞

注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。

2.3完善网络安全管理制度

完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。

作者:张选宝 单位:民航甘肃空管分局

网络安全毕业论文:网络安全计算机网络论文

一、计算机网络安全的新阶段分析

在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。

二、新阶段计算机网络安全问题的应对策略

一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。

三、结语

综上所述,随着全球科技信息化的快速发展,计算机网络取得了巨大突破,这也使得计算机网络安全在新阶段面临着新的特点和问题,而计算机网络由于其开放性的特点,极易受到破坏和攻击,因而必须高度重视计算机网络安全问题。这就需要从计算机网络安全新阶段、新特点和新问题出发,采取更加积极有效的措施,大力加强计算机网络安全建设,特别是在完善法律法规、打造安全环境、加强病毒防范、强化安全技术等方面狠下功夫,确保计算机网络安全运。

作者:莫年发 单位:广西水利电力职业技术学院

网络安全毕业论文:计算机信息网络安全管理论文

1计算机信息网络安全的影响因素

通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。

1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。

2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。

3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。

2计算机信息网络安全管理的策略

1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。

2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。

3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。

3结束语

通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。

作者:迟洪伟 单位:大庆油田测试技术服务分公司

网络安全毕业论文:医院计算机网络安全管理论文

1强化医院安全管理的制度建设

在医院的信息管理系统正式投入使用之后,该系统能否发挥出其真正的作用,切实服务于医院的管理,其数据的安全性在其中占据着相当大的比重。另一方面医院服务的特殊性,决定了其信息管理系统作为一个联机事务系统,要保持全天候不间断的连续运行,且随着医院就诊患者数量的不断增多,其挂号、收费、检查系统也不能出现长时间的中断,患者信息更是不允许被丢失。鉴于此在日常的安全管理过程中,医院方面需要建立起完善的安全管理制度,对现有的安全管理机制做进一步的补充和更新,制定安全紧急预案,以备不时之需,同时加强对医务人员的培训和教育,强化其安全防范意识,提高其安全防范和管理的能力。首先医院应当建立信息安全领导小组,专司医院安全管理,然后逐层安排安全管理的职责和权限,落实各级人员的安全管理责任,从而使医院中的所有医务人员都参与到医院计算机网络安全管理工作之中。且为了保证安全管理的有效性,小组领导者还应该对信息系统的网络安全性做定期的安全检查和故障演习。通过这样的方式从内部加强医院的安全管理。其次,加强医院安全管理人才的培养,人才是医院计算机网络系统正常运行的关键元素,也是医院信息化建设中的核心力量,院方可以采取对外引进或者内部培养的方式来为本院打造一支技术强、水平高的安全管理人才队伍,为医院管理信息管理系统的安全有效运行提供保障。最后,为了“以防万一”,将故障发生所带来的不良影响最小化,医院还要制定应急预案并定期进行应急演练。应急演练一方面是为了检验医院信息系统的安全性与可靠性,对系统中的不足之处进行改进,以促进系统正常运行,另一方面则是以备不时之需,通过人为故障,提高工作人员的应急技能。

2加强计算机网络病毒防范工作

在医院的计算机网络安全管理工作中计算机网络病毒的防范工作是一项非常常见并且重要的工作。操作系统维护、数据备份与恢复、病毒防范与入侵检测是防范计算机网络病毒所一罐使用的三种手段。一般在对操作系统进行安全维护时,会严格管控微机的使用账号和网络访问行为,对计算机系统中的各种漏洞进行及时的修复,以减少系统中的隐患。同时为了保证系统中信息的安全性,还需要对关键数据进行加密,比如对服务器和工作站中的CMOS设置密码,并将USB接口屏蔽,以防信息转移。再有一般我们会通过安装杀毒软件和软件防火墙的形式来检测和防范计算机网络病毒,从而使工作站计算机免受病毒的侵扰,同时为了保证软件的杀毒和检测效果,还需要对病毒库做定期的更新,更新的频率可以设置为一周一次。另外,为了进一步加强医院的计算机网络病毒防范效率,医院方面还要加强对员工的教育和宣传,要求医务人员按照相关的规章制度,规范自己的操作行为,将员工讲解病毒与网络黑客对医院计算机网络系统的危害以及密码的功能和效用,强化网络管理人员的网络安全意识,要求员工不要在计算机设备中使用来历不明的软件或者移动信息存储器,对于一些陌生的E-mail要慎重对待和处理,因为在这些来历不明的东西里都很有可能隐藏着“病毒”。

3做好数据的恢复与备份工作

数据备份与恢复是为了保证整个系统数据的完整性,通常操作者需要对系统备份的环境和条件做周密的考虑后,再决定是否要对系统数据进行备份,如果环境和条件都允许,那么操作员还需要制定一套系统的备份计划,确保系统中的数据被安全备份。通常这份备份计划需要包括以下内容:

1)备份的频率,即每隔多长时间进行一次完整的备份;

2)备份的内容,哪些内容需要被完整的保存下来;

3)备份的介质,用何种介质来承载备份的内容;

4)备份的负责人,即如果备份出现失误有谁负责;

5)备份路径和途径,即将备份内容存储地址和备份方式。只有妥善地处置备份文件,才能确保故障发生后能够及时有效的恢复医院的数据库,使医院的信息管理系统持续运行下去。

4结语

在当前新形势的影响下,信息技术的不断普及,信息化已成为现代医院发展的一种必然趋势。医院要想在如今的行业竞争中获取立足之地,就必须不遗余力的搞好医院的信息化建设,利用好信息管理系统,加强计算机网络安全管理,对医院的计算机网络设备、安全管理制度、病毒防范工作以及数据备份和恢复工作等相关内容做严格的把关和控管,确保医院计算机网络的安全、可靠,为医院的正常运行提供坚实的保障。

作者:张楠 单位:西安市中医医院

网络安全毕业论文:网络安全管理下的计算机信息论文

一、计算机信息管理技术在网络安全管理中的应用

随着时代经济的飞速发展,计算机信息管理技术在我国各个领域均有着较为广泛的应用,尤其是网络安全管理中的应用,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,同时对于人们的生命权也有着一定的影响作用,因此加强网络信息的安全管理,更要对网络信息安全管理体系进行合理化的建立,具体体现如下:

1对网络信息安全管理模型加以建立

计算机信息管理技术在网络安全管理中的应用中,更要对网络信息安全管理模型加以建立,并对全面的计划进行制定,进而做出相对详细的安排,并对高效和高质量的管理模型加以建立,并做好信息的执行和维护工作,加强混合型模型的建立,并对大量的相关资料进行查阅,加强对信息网络安全控制的研究力度。

2做好技术的控制

计算机网络在实际的安全管理过程中,就要做好技术的控制工作,并将网络安全管理的关键技术进行管理,对健全信息的安全系统加以建立,并在对各个方面的因素进行综合性的考虑,加强技术管理人员的培训,做好相关人员专业知识的培训,进而提高技术管理人员对突发情况的处理能力,在实际的工作中,将责任加以落实,并对系统运行的安全性和合理性加以保证,从根本上使得系统处于一种良性发展的过程。

3将安全防范管理加强

做好计算机信息管理技术在网络安全管理中的应用,就要加强其安全防范管理,将网络安全的管理逐渐扩大,并将其在安全防范体系和机制上进行延伸,进入保证计算机硬件和软件系统有着一定的衔接性,并做好计算机信息安全技术的处理控制工作。

4做好操作中安全系统的防护工作

计算机信息管理技术在网络安全管理中的应用过程中,更要对计算机漏洞进行严格的检查,及时的发现问题和总结问题,对科学的安全运行方案加以建立,并及时的采取相关的补救措施,将其对身份的验证管理加强,从根本上将用户身份验证法规进行完善,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,并将病毒和黑客对系统造成的危害加以避免。总而言之,计算机信息管理技术在网络安全管理中的应用,就要合理的应用计算机信息管理技术,将网络安全管理的关键技术进行管理,并加强系统的安全防范管理,对其技术进行科学化的控制,进而实现信息网络的安全性管理。

二、结语

随着时代经济的飞速发展以及科技的进步,当前计算机网络技术同样也在不断发展着,以至于人们对信息的安全管理提出了更高的要求,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,对健全信息的安全系统加以建立,提高技术管理人员对突发情况的处理能力,将网络安全的管理逐渐扩大,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,保证网络信息有着一定的安全性,就要对网络信息的安全进行实时检测,不断的更新系统信息,从根本上做好各个环节的系统设计。

作者:秦钧伟 单位:无锡东源工业自动化有限公司

网络安全毕业论文:电力系统网络安全电讯技术论文

一、电力系统中存在的网络安全风险

在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言沦等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。

二、增强电力系统网络安全的策略

(一)物理安全

计算机网络的物理安全指的是对计算机硬件设备、计算机系统、网络服务器、打印机等硬件的安全防护,同时还包括了对通信链路等各种连接设备进行保护,避免被人为的破坏和各种自然灾害带来的损失。在物理安全中海需要为各种硬件设备提供一个良好的电磁兼容工作环境。计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。目前主要的措施有:第一种是对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,最大限度的达到抑制电磁信息泄漏源发射的目的;第二种是使用电磁屏蔽技术,将涉密计算机设备或系统放置在全封闭的电磁屏蔽室内;第三是使用噪声干扰法,即在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄漏信息还原。

(二)进行访问控制

网络安全的目的是将企业信息资源分层次和等级进行保护,而访问控制的主要任务就是保证网络资源不被非法使用和非常访问。访问控制是进行网络安全防范和与保护网络的主要手段。它是对网络安全进行保护的核心策略。访问控制手段有多种,其中主要的有以下的几种手段。第一种是入网控制。它是第一层的网络访问控制,其重要性不言而喻。入网访问控制是对用户可以登录的时间和允许他们可以登入的工作站进行控制。第二种是网络权限控制,其主要目的是防止各种可能出现的网络非法操作,它的做法是根据用户组与用户的身份赋予相应的权限,并对用户与用户组可以访问哪些资源和进行什么操作进行规定限制。第三种是目录级安全控制。该种控制指的是对用户在目录一级的文件和子目录的权限进行控制,例如用户的读权限、写权限等。第四种是属性安全控制。属性安全控制指的是网络管理员根据需求为给各种文件和目录所指定相应的安全访问属性。第五种是服务器安全控制。该种控制指的是为服务器设置口令、登录时间限制、非法访问者检测等,以防止非法用户对信息的修改和破坏等。最后的是防火墙控制。防火墙控制,在内部网与外部网的节点上安装防火墙对一些危险的数据信息进行过滤已形成一个较为安全的网络环境。

(三)对数据进行加密

数据加密的目的是为了隐蔽和保护具有一定密级的信息。对于网络上的数据加密方法常用的有以下三种,分别是链路加密、端点加密和节点加密。链路加密是传输数据仅在物理层前的数据链路层进行加密,它必须要求节点本身是安全的,否则其加密也相当于没有加密;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,与链路加密和节点加密相比更可靠,更容易设计、实现和维护,它的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。而各个电力企业应该根据其自身的需求去选择合适的加密算法。

(四)制定完善的管理制度

在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。

三、结语

计算机网络对电力企业有着十分重要的作用,然而对于计算机网络在电力系统中的安全防护问题,电力企业还有许多的工作需要做,这些都需要整个电力企业的员工共同的努力,逐步的完善,计算机网络安全的建设任重而道远。

网络安全毕业论文:高校网络安全计算机信息论文

1高校网络安全面临的威胁

目前高校应用网络的范围非常广,高校网络成为高等教育中的重要组成部分,随着高校网络系统应用的不断深入,校园网络的安全受到的挑战越来越大,高校网络安全问题成为高校网络建设不可忽视的课题之一。

1.1计算机病毒的感染

计算机病毒是目前影响网络安全的主要危害之一,病毒感染对计算机系统的影响是非常大的,它会导致计算机系统正常运行受到影响。计算机病毒主要是通过网络下载或者文件传输等方式侵入计算机系统。高校网络由于其用户非常多,网络接入相对复杂,因此高校很难在根本上对网络病毒进行全面的监控,因此一旦高校网络出现病毒感染会影响整个高校网络资源的正常运行,甚至会导致高校相关数据的丢失。

1.2黑客攻击

黑客攻击是网络安全威胁中技术含量最高的一种威胁形式,黑客攻击一般情况下带有非常明显的目的性,他们不以破坏高校网络系统资源为目的,而是为了获取某种高校资源。高校网络资源由于其内容丰富,其一些资源可能会涉及到一些机密信息等,具有非常高的经济价值,因此高校网络常常会受到黑客的攻击。

1.3网络不良信息传播

高校网络对于高校教育来说是一把双刃剑,其既可以拓展学生的知识,其网络环境的复杂性也会给学生带来不良的影响。高校网络可以实现校园内的信息交流,同时也通过网络的外界连接,拓展了学生了解世界的途径,但是外部网络环境含有大量的不健康的内容,这些内容会影响学生的身心健康发展。

2常用的计算机信息技术减少高校网络安全

影响网络安全的计算机安全信息技术很多,除了计算机基础安全硬件设施外,其还包括一些网络软件系统。①防火墙技术。防火墙技术是介于私有网络和公共网络之间的,用于防止外来不安全因素入侵的一种安全防御设备,防火墙通过对进出网络数据的检测,分析其是否符合安全数据流,如果其不符合,防火墙就会阻止其进入网络系统,对防火墙本身来说,其具有非常强悍的抗外来网络攻击的能力以及自我的免疫能力。②入侵检测技术。入侵检测技术是对防火墙缺陷的补充,其可以对网路异常访问行为进行自主检测,并且根据收集到的各种信息对检测行为做出相应的反应,并且报告检测的结果。③数据加密技术。数据加密技术主要是通过改变信息的编码以及对信息的内容进行某种手段的处理防止信息被外界所窃取或者发生泄露的技术。目前数据加密技术主要包括:数据加密、密钥密码技术以及数字签名认证技术三种。④漏洞扫描技术。计算机系统都存在一定的系统漏洞,因此其必然会存在安全隐患,漏洞扫描技术就是通过对网络系统的扫描发现漏洞,并且采取相应的措施进行修补的技术。⑤杀毒软件技术。杀毒软件技术是人们经常使用的一种网络安全防范技术,杀毒软件是通过一种外在的软件系统对计算机的各个配置进行优化,防止其被外界病毒侵犯。

3计算机信息技术在高校网络安全中的应用分析

高校网络安全受到的威胁因素比较多,对此本文只是将经常应用的集中信息技术进行分析。

3.1防火墙技术在高校网络安全中的应用

防火墙技术是高校网络安全最早的信息系统,其主要是通过对网络流量进行控制实现网络的安全。防火墙将网络非为信任网络和非信任网络,防火墙对非信任网络进行网络访问控制,防火墙一般设置在高校校园网和外部网络的边界接口处,通过对网络内部的ARP数据包进行过滤,可以防止外部的非法ARP数据包入侵,保护高校网络安全。

3.2数据加密技术在高校网络安全中的应用

数据加密技术在高校网络安全中的应用方式主要是:节点加密、链路加密以及端到端加密。节点加密就是在信息的节点处进行加密保证高校信息的传输过程不被外界窃取;链路加密就是在高校网络信息的传递过程中对高校的接受处进行加密设置,它加密保护是物理层面以前;端到端加密就是在高校内部网络信息端和外界网络端同时进行加密,以此保证整个网络信息传递过程不被外界所窃取和发生泄漏。数据加密技术主要表现在:

3.2.1密钥密码技术在高校网络安全中的应用

高校网络资源的保护需要采取密钥密码技术,然而由于高校网络资源使用的对象比较多,因此单靠私钥密码是不能很好的保护高校网络安全的,私钥具有一定的缺陷和漏洞,对此在高校网络安全保护中要采取公用密钥与私用密钥相结合的形式,提高信息传递的安全性。

3.2.2数字签名认证技术在高校网络安全中的应用

数字签名认证技术是高校网络安全中的重要技术,其主要包括口令认证和数字认证两种形式,口令认证一般操作简单,而数字口令则是通过加密技术实现,高校网络资源中心在传递信息资源的时候会通过加密技术来识别信息传递方的身份,如果传递方的身份没有经过认证,那么高校的网络资源管理系统就可以拒接接受信息,进而避免不安全信息的侵入,保护高校网络资源的安全。

3.3入侵检测技术在高校网络安全中的应用

目前防火墙技术与入侵检测技术联动是高校网络安全控制的主要措施,通过入侵检测技术可以有效弥补防火墙技术进行防御的缺陷,入侵检测技术主要是通过对高校内部网络和外部环境的行为识别做出相应的反映,并且提供帮助的技术。入侵检测技术系统主要包括对网络的入侵检测系统和对高校网络主机入侵检测系统,在应用入侵检测技术时在校园网的安全中心部署基于网络的入侵检测系统,将探测端安装在网络核心交换机处,这样就可以对网络访问行为实施全局的监控。在用户终端上,可以部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现对终端的攻击行为。

3.4杀毒软件技术在高校网络安全中的应用

杀毒软件技术是高校网络安全防御中应用最普遍的一种技术,高校网络系统主要有网络服务器和工作站形成,因此需要在服务站进行杀毒软件系统的安装,不定期对工作站进行检测,分析工作站的运行情况;其次在网络服务器中要采取可装载形式的防病毒模式,对病毒进行扫描,保证服务器的正常运行。

作者:曹金静 王东盈 马叶革 单位:山东华宇工学院

网络安全毕业论文:网络安全方法软件工程论文

1计算机网络安全

1.1网络的设计理念

计算机网络安全涉及到计算机技术中的各个方面,如网络技术、通信技术、密码技术等等。计算机网络安全的标准是网络中的硬软件、系统的安全受到保护,在发生恶意侵入时不受破坏。在网络刚产生时,人们对于网络的要求侧重于可用性以及其方便程度,那时对于网络安全性的认识和重视度都不高。因为最初的网络没有遍布全球,主要是局域网,所以基本不存在网络安全的问题,于是人们也没有做必要的防护。后来网络技术日渐进步,互联网遍布全球,将世界联系起来,网络安全问题便逐渐成为不可忽视的重大问题。网络具有关联性的特征,所以在进行网络上的操作时,很容易在安全方面受到威胁。目前的众多网络产品,也是基于基础网络协议进行发展开发的,与互联网有着同样的安全问题。

1.2网络开放性

开放性是互联网的最基本特征,互联网的基本准则之一就是自由开放。目前我们使用的网络,处于互联网产生以来开放性最强的状态。互联网从最初的局域网发展成为今天的世界性的网络,为的就是更加方便人与人之间的交流。网络的开放性为广大用户提供了丰富的资源,但也在同时为黑客提供了可乘之机。网络安全便成了开发者和用户共同关心的核心问题。

1.3网络的控制管理性

互联网将世界联系在一起,每个用户都是网络中的一个元素,个人计算机以及局域网都连接在公共网络中。网络具有的关联性使得对网络进行攻击时,只需要对网络中的关键点进行攻击,就可以对整个安全系统造成影响,就能够击溃整个安全系统。互联网中的关键点十分重要,若这个关键部位的安全保护做到位,互联网的安全便有了保障。若关键点丧失了安全性,整个互联网的网络安全就难以维持。安全系统被破坏后,网络运行环境就会变得复杂,缺乏可控性以及安全性。这对每个互联网中的用户都会造成严重的影响,轻则导致文件的丢失,重则造成金钱的损失。

2网络安全威胁

网络面临着多方面的威胁,一方面在于网络信息的威胁,另一方面在于网络设施的威胁。网络安全受到威胁的首要原因是人为的疏忽,在对计算机进行配置时,因为操作人员产生疏忽,产生安全漏洞,这样便给了不法分子攻击计算机的机会。用户在对计算机进行设置时,没有浓厚的安全意识,例如口令密码设置不够安全以及防火墙不能及时维护,这些因素都会给电脑带来安全危害。网络安全受到威胁的第二个原因是他人的恶意攻击,其中包括两个方面:第一,主动攻击,这种方式是人为对数据流进行修改、延迟、删除、插入以及复制的操作,通过这种操作读计算机安全进行攻击,主要是对信息进行篡改和伪造;第二,被动攻击,这种方式是截获信息,通过特殊手段监视或是偷听信息,以达到信息截获的目的,这种方法比主动攻击较难发现。网络安全受到威胁的第三个原因在于软件漏洞,软件的漏洞通常会成为黑客进行攻击的主要目标,通过攻击漏洞可以摧毁整个安全系统,除了软件漏洞,开发人员在研发软件时会留有一个“后门”,方便对软件进行升级,这也容易成为黑客攻击的对象。网络安全受到威胁的第四个原因在于管理疏漏。

3基于软件工程技术的网络安全防御

3.1防火墙

防火墙可以在硬件上进行建设,它起到了分离器、分析器和限制器的作用。它在两个网络进行连接和通信的时候发挥作用,对信息进行过滤和控制。防火墙包括很多类型,应用型、检测型和过滤型是最为常见的。使用防火墙,可以对内外网络正常运行提供保障,但防火墙也存在一定的弱点,它无法阻止LAN内部的攻击。

3.2访问控制

访问控制是通过对操作系统中访问权限进行设置,限制访问主体对访问客体的访问。访问控制是通过软件技术对网络安全进行防御的主要手段,它通过对网络资源进行保护,使网络资源避免非法的访问。访问控制技术主要包括入网访问控制、网络权限控制、属性控制以及目录级控制等。

3.3杀毒软件

病毒是主要以一个程序的方式存在和传播的,也有些病毒是以一段代码的形式。病毒运行后,会对计算机造成破坏,使计算机无法正常运行,严重的则会损伤计算机的操作系统,使整个系统崩溃,乃至使硬盘遭到损害。计算机病毒还有自我复制的功能,他们可以自身进行复制后,通过移动设备和网络大肆传播出去,感染网络内开放的其他计算机,对其他计算机也造成破坏。对于计算机病毒的防治,可以分为几个模块,分别是病毒检测、病毒防御和病毒清除。目前市面上有很多种类的杀毒软件,选择高质量并且及时更新的杀毒软件,是十分重要的。安装杀毒软件后,要及时对电脑进行病毒扫描,检测出病毒的存在后,要及时进行处理和清除,保障计算机不被病毒感染,达到保护计算机安全的目的。安装好的杀毒软件,不仅是对于一台计算机安全的维护,也是对网络安全的维护,杀毒软件及时清除病毒,防止了病毒通过网络传播出去,造成大批计算机系统遭到破坏。

4结语

网络安全是一个备受关注的话题,本文对基于软件工程的计算机网络安全进行了探讨。要在软件技术方面实现网络安全的维护,就要加快技术的革新,要进行技术研发,就要投入足够的资金。所以,要保障网络安全,也需要得到国家的支持,有了国家的资金支持,才能更加顺利的进行软件的开发,推出更多的安全防护软件,并且在用户中普及,这样才能更好的维护网络安全。另外,网络安全的维护还需要每个互联网用户提高安全意识。提高安全意识,一方面是要注意保护自己的信息,不要随意在网络上泄露自己的个人信息;另一方面,就是要重视安全软件的使用,利用软件弥补系统的不足,对病毒进行查杀,对漏洞进行修补,使计算机达到较为安全的状态。这样才能对网络安全起到很好的保护。

作者:李茂平 单位:大连枫叶职业技术学院

网络安全毕业论文:网络安全管理计算机维护论文

1医院计算机网络安全管理与维护的重要性及常见问题

1.1计算机网络安全管理的重要性

目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。

1.2医院计算机网络安全管理中常出现的问题

计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。

1)计算机网络的硬件问题

计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。

2)计算机网络的软件问题

计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。

2如何做好计算机维护与网络安全管理

2.1医院需要从制度上加强计算机网络安全管理

医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。

2.2医院要提高网络安全管理技术水平

1)医院要做好计算机硬件的安全管理工作

对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。

2)医院要提高计算机网络的软件技术水平

首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。

2.3医院要加强医务人员的计算机知识普及

为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。

3结束语

计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。

作者:姚苏平 单位:苏州市相城区中医医院

网络安全毕业论文:网络安全视角计算机安全论文

1计算机网络系统安全方面存在的弊端

借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。

1.1操作系统安全

操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。

1.2数据库安全

数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。

1.3防火墙安全

作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。

2计算机网络系统安全软件开发建议

基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。

2.1入侵防护软件

入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具体位置,从而增强系统的防护入侵能力。

2.2数据备份和容灾软件

数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。

2.3病毒防护软件

随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。

2.4虚拟局域网软件

采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。

2.5服务器安全软件

服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。

3结束语

计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。

作者:连爱娥 单位:卡斯柯信号有限公司

网络安全毕业论文:智能型防火墙网络安全技术论文

1、传统型防火墙的缺陷

随着网络技术的快速发展,其面临的安全性问题也越来越严峻,我平时应用比较多的传统防火墙在如今的网络中总会存在这样那样的漏洞,其主要表现在以下几个方面:第一,传统的防火墙无法像智能防火墙,根据网络和网络信息的状态自动调整规则。第二,传统的防火墙是很难制定规则,如包过滤防火墙,虽然效率较高,但难以制定规则。有一种应用防火墙它虽然可以制定规则,但其效率又很低。第三,传统的防火墙没有主动过滤和屏蔽功能,对没有记录信息的攻击和危险程序无法进行阻拦。第四,传统的防火墙对信息的过滤相对比较单一,而且无法利用这些信息。第五,传统的防火墙的拦截能力非常有限,只能对一些相对简单的情况进行拦截,不具备深度检测功能。

2、INTRANET条件下,智能型防火墙的工作原理

当内网互联主机与互联网主机连接时,需要使用相应的IP地址,反之当互联网主机与内网互联主机连接时,需要通过网关映射到内网主机。这将使互联网网络无法看到内部网的网络,而且内部网的网络将自己躲了起来。此外,DMZ中堡垒主机过滤管理程序可以顺利通过安全通道,并与内部网中的智能认证服务器进行互相通信,而且通信的信息都是秘密进行的。由于智能认证服务器能够进行秘密通信,因此它可以修改内外路由器表,也可以调整制定过滤规则。在智能防火墙中的智能认证服务程序和应用过滤管理程序可以互相协调,不仅可以在堡垒主机上运行,还可以在服务器上运行。

3、INTRANET条件下智能型防火墙的网络安全技术实现方式

3.1智能型防火墙堡垒主机及其实现方法

堡垒主机起着连接内部网和互联网的作用,它的作用非常重要,但是它容易受到攻击,因此我必须要对其做好安全性保护,首先我们对堡垒主机操作系统——Linux操作系统,做了非常缜密的安全化处理,其具体方法是:对于SMTP,FTP,HTTP等的基本网路服务进行保留,对他们的源代码进行重新改写,使它们中的过滤功能从中分离出来,建立一个新的模块,这个模块被称为:应用过滤管理器模块,让这个模块运行在堡垒主机上,统一调度管理所有的应用服务。应用过滤管理器的主要功能是对所有经过堡垒主机的信息进行拦截,然后从下至上对其经过协议的信息进行逐层分析,并对相对安全的数据进行存储,最后秘密地传达给智能认证服务器,让智能认证服务器对这些信息进行分析处理,分析完之后再秘密地传回给应用过滤管理器,然后应用过滤管理器根据分析结果对应用过滤功能进行重新配置,同时激发相应进行工作。

3.2智能型防火墙的智能认证服务器及实现方法

智能认证服务程序和网络数据库是智能认证服务器的核心,智能认证服务器是通过信息驱动来进行操作的,如果外部主机访问内部网络,则需要外部路由器的数据审核,通过审核的信息才能顺利达到DMZ网络,对于内部网的信息请求,不需要经过内部路由器审核,它可以直接进入DMZ网络,另外,还需要这些路由器是否制定过滤规则,如果制定了过滤规则,就不能进行信息传达,并且这些信息也将被丢弃掉,但是,如果过滤规则允许进行传输,那么这些信息还需要通过防火墙。如果数据包和路由器制定的规则不一致,那么这个数据包将会被用过滤管理器拦截下来,然后从底层协议到上层协议对其进行分析,如果分析结果是具有安全性的,那么这个数据包将会被传输给智能认证服务器。智能认证服务器上的数据接收器就会把这些信息存储到网络安全数据库中,网络安全数据库发生变化后,推理机就会自动进行工作,推理机就会使用安全专家知识库里的信息对刚刚进入网络安全数据库中的这些信息进行分析、比较和推断,看看是否能够找出相关对应的数据,从而得出过滤方案,使网络管理员能够直观的看到,方便网络管理员根据实际情况作出相应的处理。这时原文发生器就会转化其内部的代码或者通过修改路由器表和过滤规则来实现内外主机通信;或者由过滤管理器通过修改过滤规则,将其传输到DMZ上的堡垒主机,堡垒主机中的应用过滤管理器对其过滤功能进行重新配置,激发其他应用进行工作。因此,智能型防火墙更能全面严格地进行安全控制。

4、结束语

总之,为了保证INTRANET条件下智能型防火墙的网络安全性更可靠,避免数据和信息的泄露,我们就要分析和了解传统边界防火墙的特点及其工作原理,充分掌握传统型防火墙的优缺点,并从中找出传统型防火墙存在的缺陷和不足,在改善和提高传统型防火墙的基础上,努力研发新型的智能防火墙,并提出智能型防火墙的INTRANET条件下网络安全技术的实现方式,从而降低Intranet管理人员的工作量,为保护网络事业做出更大更深层次的贡献。

作者:顼霞 单位:大同煤炭职业技术学院

网络安全毕业论文:网络安全体系电子政务论文

1组建一支安全系统技术支援队来保障政务网

络安全管理中心工作的开展制定严格的监控和安全管理制度,将政策法律与法规制度、管理权限、级别划分、安全域划分、管理技能培训、责任认定等因素综合纳入制度管理中,制度健全的安全管理技术团队是保障政务网络安全运行的根本力量。政务网络安全系统的构建过程中,要严格依照国家法律规定,选择国家认证且信赖度较高的设备与技术。

2保障政务网络安全的技术实施

2.1建立网络防火墙

网络防火墙技术是安全性维护的第一道防线,它可以有效地阻止外部网络用户利用一系列不法手段入侵内部网络,使内部网络信息和数据不被随意访问和操作,该技术完善了网络之间互相访问控制问题,增强了内部网络信息的安全性。防火墙属于安全体系的基层安全技术,其主要功能是保障网络间的安全传送和认证。随着网络技术和实施的不断革新,现代防火墙技术应用功能也被逐渐扩散到网络其他层次中,其功能也不再受限于传统的安全过滤,并随着网络应用功能的拓展产生了新的服务技术。防火墙技术转向数据安全与用户验证、黑客、病毒的防止侵入等。政务办公网络是建立在内外网互联基础上的,而防火墙则是保障网络安全的有力防线,缺之不可。

2.2安装入侵检测系统

入侵检测为防火墙技术提供了有效的补充,作为加强网络安全的辅助系统,进一步健全了网络系统管理员的管理能力(包括安全审计、监视、进攻识别)。入侵检测的工作机理是从网络系统中提取若干关键点进行信息收集、分析和认定,从而确认这些信息中是否存在危险行为或遭到袭击的迹象。入侵技术系统能够在保障不影响网络正常性能的情况下进行检测,并适时提供错误操作、内部攻击和外部攻击的安全保护,是位列防火墙技术之后的又一道有效的安全防线。

2.3运行网络版杀毒软件

在设置防火墙、入侵检测系统这两道安全防线的基础上,可以将网络版杀毒软件引入到每个网络客户端中,为客户端进行病毒查杀与监测提供便捷和安全。性能较强的网络版杀毒软件不仅可以有效查杀本地病毒,而且对本地网络端口也具有较强的监控性能,如对非法程序、木马程序和网路攻击进行拦阻。通过对政务网络的调查可知,再安装360安全卫士,进行系统防护、修复系统漏洞的效果会更佳。

2.4安装隔离卡实现政务网络物理隔离

采用科学的物理方式理念将1台电脑虚拟为2台电脑,在网络条件下电脑可担负双重状态功能,同时兼顾政务网络和Internet双重运行的作用,两种状态下的网路是相对隔离的,安全状态下不影响电脑同时连接内外网。即使物理隔离中的任一状态出现问题,也不会干扰到另外一个,或者将病毒传送到另外一个网络,增强了网络安全和系统安全使用系数。

2.5做好数据备份

网络安全存在众多潜在危险因素,无论是非法手段、病毒或黑客干扰、天灾或者是人为的不确定因素等都会损害网络信息的安全性,根本无法保证百分百的安全系数。数据的备份则是挽救网络灾难的最后一道保障,由此可见,数据备份对于网络安全的重要性。数据备份并不是单纯的文件拷贝,一些系统重要信息是不能依靠复制而备份下来的,备份还包含对管理信息的复制,没有管理功能的备份并没有实质的意义。

3政务网络安全防护体系结构

图1政务网络安全体系结构根据上文提出的网络安全技术以及实施策略,结合政务办公特征,遵照安全域划分和保护等级的构建理念,笔者将政务网络安全体系结构建构如图1所示。由图1可以明显看出将政务网络结构分为6个区域,并根据不同安全级别的区域采用网闸、防火墙或vlan技术进行隔离。由于政务网的办公特征中需要建立一个公共数据平台提供便捷使用和查询,因此,该区域的安全级别也最高,主要是采用网闸与互联网物理隔离的原理进行网络加强。另外,在区域内部增设抗拒绝服务攻击系统、网络入侵检测系统、防病毒系统、主机加固系统、主页防篡改系统、漏洞扫描系统和补丁分发系统等来保护信息安全;互联网服务区搭建了联系外部网络的平台,主要方便政务部门公布开放信息等业务,保障内外网络的安全系统主要由防火墙和入侵防御系统两者进行隔离和防护;采用终端PC准入系统对政务内部网络进行防护,阻止内部危险因素的干扰和侵入。政务网络安全防护体系结构体现了安全域划分和安全等级保护的思想,是综合考虑了不同部门的不同业务需求所建,并且充分利用了网络安全技术在应用上的功能体现,对政务网络信息安全的防护和运营具有坚实的保障作用,促进了我国政务网络安全的快速发展。

4结束语

政务网络安全体系的构建首先需要掌握坚实的网络安全策略与应用技术,同时还要加强政务网络的安全管理能力,从而建立科学完善的政务网络安全保障体系,使得我国政务网络安全在微观技术层面和宏观管理层面均得到有效的防护,实现政务网络信息安全保存和传输。

作者:高磊 单位:巴彦淖尔市科技信息研究所

网络安全毕业论文:计算机网络安全信息管理论文

1落后的安全管理技术

现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。

2安全问题分析

(1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。

3网络信息安全防护措施

(1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数核心的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。

4结语

随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。

作者:麦贤毅 单位:海南师范大学

网络安全毕业论文:网络安全互联网论文

一、互联网有害信息治理过程中存在的主要问题

互联网技术在我国日益普及,促进了我国互联网产业和网络信息消费市场的繁荣和发展,同时互联网有害信息也随之蔓延并带来了诸多危害。伴随着相关产业和市场管理的逐步推进,我国对有害信息的治理也初见成效,立法逐步完善,管理体制日益健全,执法效果也初步显现。但总体而言,在有害信息的治理过程中,还存在着治理法律依据供给不足、治理体制碎片化、治理手段尚未形成合力等一系列问题。

(一)治理法律依据供给不足

20多年来,从立法机关到国务院及有关部委、最高人民法院和最高人民检察院,一直都十分重视利用法律法规治理有害信息,也制定了一些相关的法律法规,包括:全国人大常委会的决定,即《关于维护互联网安全的决定》和《关于加强网络信息保护的决定》;数项国务院的行政法规,如《中华人民共和国计算机信息系统安全保护条例》、《信息网络传播权保护条例》等;多项部门的规章,如《计算机信息网络国际联网安全保护管理办法》等;多项最高人民法院和最高人民检察院的司法解释,如《关于依法严厉打击编造、故意传播虚假恐怖信息威胁民航飞行安全犯罪活动的通知》、《关于审理侵害信息网络传播权民事纠纷案件适用法律若干问题的规定》、《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》、《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》等;其他法律中直接或者间接涉及网络信息安全的规定,如《中华人民共和国刑法修正案(七)》第9项规定、《中华人民共和国侵权责任法》第36条及第22条的规定等。从形式看,我国关于网络安全、网络有害信息治理的立法已经具有一定的数量和规模,并构成了较为系统的层级和体系。但实际上,我国关于有害信息治理的法律依据仍然呈现出供给不足的状态。这种供给不足体现为治理法律依据仍然不完善,缺乏专门性、权威性、系统性的法律体系。其中最突出的问题是在法律层面仅有宣示意义的“决定”,缺乏操作性强、结构合理、内容完善的相关部门法律或基本法律;在相关的法律、法规、司法解释中,并没有专门明确针对有害信息的立法,有害信息的治理被混同在网络安全维护以及网络知识产权、名誉权保护等相关立法中,还未形成一个有效的法律体系,未能为有害信息的治理提供充分的法律依据。如近期公安部门针对网络谣言进行了专项治理,多名“网络大V”被司法机关以“寻衅滋事”等罪名追究刑事责任,这一方面对有害信息的传播和蔓延起到了积极的遏制作用,同时也引发了关于寻衅滋事罪是否被扩大使用,是否违背罪刑法定原则的争论。尽管最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,但相关的法律争议仍然没有得到完全的解决。从此实例我们可以看到,我国目前对于有害信息治理的法律依据还是显得捉肘见襟,更多的时候是临时的应对,缺乏以一部高层级的、专门性的法律为统摄的完善的有害信息治理法律体系。

(二)治理体制碎片化

在法律法规资源得到保障后,应着力建立健全相关的执法机制。但长期以来,条块分割的行政运作方式,严重地制约着我国政府在有害信息管理权限和职能方面作用的发挥,特别是互联网治理中的“九龙治网”已成为低效管理的一个缩影。我国涉及网络信息管理的部门及分工情况主要为:对互联网意识形态工作进行宏观协调和指导;国家互联网站管理工作协调小组(挂靠在工信部)和国家互联网信息办公室(与国家新闻办公室为“两块牌子一套班子”的关系)先后成立,其中国家互联网站管理工作协调小组负责协调各成员单位对网络文化实施齐抓共管,国家互联网信息办公室负责落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理,并负责网络新闻业务及其他相关业务的审批和日常监管;工信部负责互联网行业管理工作;文化部负责部分互联网文艺类产品的前置审批工作以及其进口内容的审查,负责对网吧等上网服务营业场所实行经营许可证管理,并开展“网络文化”专项活动等工作;公安部负责落实防范木马、病毒,网络攻击破坏等的技术安全措施,打击网络犯罪活动;广电新闻出版总局负责信息网络视听节目服务的审批和内容监管、数字出版与网络出版监管;国务院新闻办公室承担网络文化建设和管理的有关指导、协调和督促等工作;教育部负责高等学校网络文化建设与管理工作;工商总局负责网络文化产业的工商登记、网络广告审查登记;等等。上述多部门齐抓共管的网络有害信息管理体制一方面促进了网络管理体制的完善,另一方面也暴露了网络管理体制碎片化的弊端。网络管理体制的碎片化,容易导致在有害信息的治理过程中遇到利益各个部门相互争利,遇到问题相互扯皮、推诿塞责的情况,同时带来的一个更重要的问题是导致针对网络文化管理执法的分散性大,执法力度降低,难以有效控制整个网络文化环境,也难以应对网络文化迅速发展中可能出现的各种违法违规、危害社会和国家安全的行为。此外,管理体制条块化还突出表现在国家层面缺乏具有权威性、强有力的管理机构,这也是当前信息化管理体制存在的根本问题。2014年2月27日,中央网络安全和信息化领导小组成立,其办公室的设立则有望从体制和机制上解决多头管网、分散管网和网络治理软弱的局面。

(三)治理手段尚未形成合力

从我国目前网络有害信息的治理实践来看,治理手段偏向单一,各种治理手段无法形成合力:在国家管制、市场主体自律、社会监督、国际合作等各种手段中,通常过于偏重国家管制;而在国家管制的过程中,各种法律手段的综合适用明显不足。例如,在法律手段的使用方面,应当是民事、行政、刑事并重,但实际上对一些传播网络有害信息的违法行为从重追究行政责任、刑事责任已成为近年来有害信息执法的一个突出趋向。例如,近期处理的“快播公司涉嫌传播淫秽物品牟利案”,监管部门对快播公司处以了2.6亿元的巨额罚款。行政责任、刑事责任的任意使用,在合法性、透明性方面引发了不小的社会争议,甚至被指责为“选择性执法”[11]。此外,从其他手段的综合适用方面看,存在过于偏重国家行政管制的倾向,在治理实践中过多采取“突击式”、“运动式”的方式。由于网上舆情事件多发,各级政府部门出于维稳的压力,首先考虑和选用的是高效的行政手段,尤其在我国,行政管理力量对社会各个层面的控制力较为强大,容易在短时间内集中力量对专项问题进行治理。政府管制的手段形式可以短期内迅速处理一些突发事件和典型案例,达到应急的效果,但网络社会具有高度开放性、交互性和流动性特征,会使新情况、新问题层出不穷,单一的政府管制手段也会顾此失彼。而且由于行政手段自身具有的主动性、强制性等特点,在当前我国对于行政权的使用还缺乏全面规范的情况下,容易导致其自身被过度使用。例如,前几年,相关部门对于容易滋生网络有害信息的网吧采取了铁腕管制的手段,对网络公共信息服务场所进行清查,部分地方甚至一夜之间关闭所有网吧。类似做法反映出我国在有害信息治理过程中仍过多倚重单一的政府管制,各种治理手段之间并未形成合力。

二、互联网有害信息依法综合治理的实现

对目前治理网络有害信息过程中存在的治理法律依据不足、治理体制碎片化、治理手段尚未形成合力等问题,我们应当在治理过程中有针对性地坚持依法综合治理的基本原则。这一原则的实现需要法律、技术、体制方面的基础保障,也需要在法治框架内,综合适用多种法律手段,发挥国家管制、市场自律、社会监督、国际合作多种途径的协同作用。上述依法综合治理的具体措施,正是对当前有害信息治理过程中存在的问题的有力回应。

(一)加强基础保障

在网络有害信息的治理过程中,有一些基础保障是无论我们依循何种途径、采取何种手段都是不可或缺的,这些保障主要包括法律、技术和体制保障。1.法律保障法律保障是实施网络有害信息治理的前提条件,也是依法综合治理的题中之义。目前,我国网络有害信息治理的法律保障已形成了一定的体系。今后需要进一步加强的方面主要是:第一,加强专门性法律的制定。原有相关立法在治理有害信息方面虽然起到了积极作用,但对有害信息的治理更多地带有附带性、应急性的特点,为了更有针对性、更有效地实现网络信息的依法综合治理,应当制定《网络安全法》、《个人信息保护法》等专门性法律,并在这两部法律的基础上,修订整合已有的法律、法规、规章以及司法解释,建立起指导思想先进、法律原则明确、制度设计合理、执法机构健全、行政执法有力、司法审判公正的网络安全法治体系,从根本上改善目前较为被动和分散的有害信息治理立法状况,使得“依法治国”的理念在互联网领域、在人们的“虚拟空间”得以落实和体现;第二,在专门性法律中明确网络有害信息的治理问题。在已有的专门性立法中,只有少数条文通过列举式规定明确提及“有害信息”。①但是,类似对网络有害信息进行明确列举或概括的法律规定仍较少,操作性不强,从而导致网络有害信息的治理并未形成系统的法律依据。因此,在今后的专门性立法中,应当明确界定网络有害信息,并通过专门条款以及援引性条款建立治理网络有害信息的法律规范体系;第三,建立网络实名制、内容分级制、内容审查制、网站注册制、绿色网站税收优惠制等有利于促进网络有害信息治理的基础法律制度[12]。2.技术保障当前网络治理方面的技术性立法是以计算机病毒防治为中心,相关立法则以《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》(公安部令[第51号])为代表。但有害信息的传播也同样具有很强的技术性,而且无论通过管制、市场自律还是社会监督等手段进行有害信息治理,技术保障都是重要的基础条件。因此治理有害信息必须从立法方面对相应的技术支持做出规定,促进“以技术对技术”的有害信息治理的实现。有害信息治理技术的核心是有害信息的发现技术。发现技术包括主动发现和被动防御两种方式,主动发现的方式主要指基于搜索引擎的有害信息主动监测,被动防御的方式则以网络内容过滤和封堵为主。借助网络有害信息的发现机制,可以通过有效的技术手段对网络有害信息进行监测、过滤、屏蔽,以使其难以在网络上传播,从而达到净化网络的目的[13]。目前,许多国家均实施了内容过滤政策:例如,欧盟采取技术措施处理有害内容,增强过滤软件和服务的实际效果,确保用户对信息的选择接受权利;日本总务省与NEC共同开发过滤系统,防堵有关犯罪、色情与暴力的网站;美国的中小学如今都对学校的电脑实行联网管理,集中对那些影响儿童身心发育的网站进行屏蔽;新加坡等“严格限制媒体”的国家公开列出一些网站和需要过滤的关键词,强行要求网络服务提供商(ISP)进行封堵[12]。由此可见,用技术手段为治理网络有害信息提供技术支持,是实现有害信息有效治理的基础保障之一,也是很多国家在治理网络有害信息过程中的普遍经验。技术保障应当通过法律保障得到具体体现。3.体制保障法律保障、技术保障作用的发挥还必须建立在有效运转的体制保障之上。有害信息综合治理的保障体制应当是国家主体、行业主体、市场主体以及社会主体协同共治的综合机制,各个主体在依法治理的框架内独立行使自己的治理权限、平等互动、协同作用。虽然法律可能会赋予某个主体,通常是管制主体更多的职能,但这并非意味着管制主体就相较其他主体具有更高的法律地位。平等主体的参与及协同共治,是“治理”的核心要求。网络有害信息的体制保障的强化,既要从管制方面入手,也要从市场、行业、社会等方面入手。随着中央网络安全和信息化领导小组的成立,集中高效的管制机制得到加强,但市场、行业、社会参与的机制仍需加强。单一的管制即便暂时能带来有害信息治理的成效,但肯定无法长效,更不可能真正公正、规范,因为管制主体权力过于集中,缺乏监督,最终必然发生异化和寻租等现象。要改变这一情况,就必须通过立法确立和完善国家主体、行业主体、市场主体以及社会主体综合治理的体制,尤其是要减弱行业主体、市场主体以及社会主体对国家主体的依附,赋予这些主体更多的自治权和监督权。此外,就国家主体层面的管理体制而言,应当有常设的、具体的国家机关专司其职(作为行政管理和执法机构,而非单纯协调机构,享有部级权限),由其他机关依法予以协助,同时应避免机关之间权责不清的情况发生;网络的无国界性、跨地域性,决定了其依法管制应该由中央主导、地方配合、国际协作,而不是各地“分而治之”;在中央层面,要着重管法规和政策、管主要网站、管传播性广且煽动性强的有害信息、管执法效果和权力,促进各方利益平衡。

(二)综合适用多种法律手段

有害信息的依法综合治理,总体上包括国家管制、市场主体自律、社会监督和国际合作等多种途径的协调作用;而单就国家管制而言,也涉及依法综合适用各种法律手段的问题,即在对有害信息实施国家管制的过程中,应当综合适用民事、行政、刑事等多种法律手段,尤其是要强化民事赔偿、行政处罚、刑事打击的协同作用。《关于维护互联网安全的决定》第2至第5条分别列举了相关的有害信息违法行为,并同时规定,构成犯罪的,依照刑法有关规定追究刑事责任;第6条则规定了相应的行政手段和民事手段,即“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分;利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任”。由此可见,综合适用多种法律手段治理有害信息,是现有立法的基本精神,也是将来立法、执法、司法需要强化的重点。首先是刑事打击。刑事手段在网络有害信息的治理过程中应发挥积极作用。其法律依据主要是《关于维护互联网安全的决定》和《刑法》。其中《关于维护互联网安全的决定》对应当追究刑事责任的网络有害信息相关犯罪行为进行了一般性的列举,主要包括三大类型:第一,利用维护计算机信息网络危害国家安全和社会稳定类型的犯罪。具体包括利用互联网造谣、诽谤或者发表、传播其他有害信息,;煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;利用互联网煽动民族仇恨、民族歧视,破坏民族团结;利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。第二,利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的犯罪。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息,在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。第三,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的犯罪。具体包括利用互联网侮辱他人或者捏造事实诽谤他人,利用互联网进行盗窃、诈骗、敲诈勒索[14]。对上述行为应当结合《刑法》有关煽动颠覆国家政权罪、煽动分裂国家罪以及制作、复制、传播淫秽物品牟利罪、传播淫秽物品罪、罪、诈骗罪、敲诈勒索罪等的规定追究刑事责任。《关于维护互联网安全的决定》中虽然还列举了另外一些与网络信息有关的犯罪行为类型,但却未必与有害信息有关,如通过互联网窃取、泄露国家秘密、情报或者军事秘密,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密,以及危害计算机信息网络运行安全类型的犯罪(包括侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害,违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行);等等。这些犯罪行为并不是本文讨论的调整对象。此外,《刑法修正案(三)》则规定了编造、故意传播虚假恐怖信息罪;为了遏制在信息网络上捏造事实恶意损害他人名誉的网络诽谤行为,2013年9月9日,最高人民法院、最高人民检察院联合了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》(法释〔2013〕21号),针对备受关注的利用信息网络实施诽谤、寻衅滋事、敲诈勒索、非法经营等刑事案件的法律适用问题进行规定[15]。全国人大常委会的决定,加上《刑法》及其修正案以及刑事司法解释,为有害信息的刑事打击构建了立体化的法律依据。但是,在刑事法律责任的追究过程中,也还存在应急性、政策化的立法倾向。今后,应转变当前有害信息治理中为追求示范效应而过度使用刑事手段的做法,能依据原有法律规定进行处理的则不必应急性“造法”,可以通过民事、行政手段达到遏制网络有害信息违法行为的,则不一定要扩大化地适用刑事手段;此外,也可以在对网络有害信息违法行为进行系统的类型化基础上,通过刑法修订增加新罪名。例如,我国现行刑法或司法解释有关虚假信息的罪名都是针对特定的对象(如编造、故意传播虚假恐怖信息罪),或将虚假信息相关行为作为实现其他目的的手段之一(如诈骗罪、寻衅滋事罪),而缺少一个专门的罪名规制一切具有严重社会危害性的编造、传播虚假信息的行为,当然也包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传,利用互联网损害他人商业信誉和商品声誉,利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。①因此,可以增设专门的编造、传播虚假信息罪[16],从而在一定程度上提高有关有害信息刑法规定的科学性、易操作性,并保证刑事责任追究的谦抑性、严肃性。其次是行政处罚和其它行政执法手段的运用。《行政处罚法》、《行政强制法》以及《关于加强网络信息保护的决定》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等相关法律法规对涉及有害信息行政违法行为的行政处罚方式和其它行政执法的手段做出了规定,其中应用较多的主要是警告、罚款、查封场所、责令停业、吊销许可证等。应适用行政责任的有害信息相关行为类型主要包括:利用维护计算机信息网络危害国家安全和社会稳定类型的行政违法行为;利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序类型的行政违法行为;利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利类型的行政违法行为。其行为类型与前述的刑事违法行为基本一致②,只是在情节、行为后果的社会危害性、违法性质等方面存在差异。今后在《网络安全法》的制定或相关行政法律责任法律法规的完善中,可以仍通过援引性规定为网络有害信息的管制提供有力手段,但同时应当注意细化这些手段在有害信息管制过程中的具体标准和程序,遵循形式合法、措施必要、后果最少侵犯公民权利、程序正当等原则[17];在强化行政处罚的同时,也可以适当增加“约谈”、激励和引导性质的税收政策等更柔性和多样的执法手段,避免过度执法。例如,美国在1998年底通过《网络免税法》规定政府在两年内不对网络交易服务科征新税或歧视性捐税,但如果商业性色情网站提供17岁以下未成年人浏览裸体、实际或虚拟的性行为,缺乏严肃文学、艺术、政治、科学价值等成人导向的图像和文字,则不得享受网络免税的优惠[12]。类似的间接行政管制手段也应当在我国的立法中予以借鉴。此外,还应当注意的是,除了加大对网络服务提供商以及个人的行政处罚和其它行政责任外,对监管部门在网络有害信息治理过程中的违法失职行为,同样应当追究其行政责任。最后是民事赔偿。对有害信息侵权,应当积极依法追究加害人的民事责任,尤其是民事赔偿责任。适用民事赔偿责任的行为类型主要涉及利用计算机信息网络危害社会主义市场经济秩序和社会管理秩序,利用计算机信息网络危害个人、法人和其他组织的人身、财产等合法权利这两大类型的民事违法行为。具体包括利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;利用互联网侮辱他人或者捏造事实诽谤他人等行为。除民事赔偿外,停止侵害、消除影响、恢复名誉、赔礼道歉等也是网络有害信息治理中经常适用的民事责任形式。民事赔偿和其它民事责任的运用,更能防微杜渐,预防有害信息违法行为的后果扩散,使得有害信息管制成本更低。例如,最近上海市宝山区人民法院审理了一起微博名誉侵权案,被告在微博上对他人进行侮辱、谩骂、嘲讽评论,并对微博相册中的照片随意丑化,被判侵犯原告名誉权,判决其停止侵害,删除侮辱、嘲讽、谩骂的文字和图片,并赔偿经济损失2250元和精神损失1000元。该类型的案件对于警示类似有害信息侵权行为将起到积极的效果。为了更好发挥民事责任手段在遏制信息网络侵权(包括利用有害信息侵权)中的作用,最高人民法院制定了《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》(法释〔2014〕11号),该规定划定了个人信息保护的范围,明确了利用自媒体等转载网络信息行为的过错认定及相关责任,对“网络三手”(网络打手、网络推手、网络黑手)的违法行为中涉及侵害他人人身权益者规定了侵权责任,同时对利用信息网络侵害人身权益的违法行为设定了50万元财产损失赔偿限额。法释〔2014〕11号的规定为对利用信息网络侵害人身权益的违法行为追究民事责任提供了具体依据,尤其是通过民事赔偿责任条款的细化提高了侵权行为的成本,在一定程度上可起到鼓励被侵权人依法维权,遏制侵权人利用网络侵害他人人身权益的积极作用。该司法解释与《侵权责任法》相关条款共同形成了有关利用信息网络侵权法律问题的裁判规则体系,将为维护网络人身权益、净化网络环境、促进网络信息健康有效传播和利用提供有力的法律依据。

(三)培育法律框架内的市场主体自律

依法综合治理就意味着不能单一依靠管制手段,同时也要依靠行业、企业、公民等市场主体的自律[18]。因为管制手段虽然可以在一定程度上消除市场的外部性,但是也存在成本高、容易受到管制对象抵制或俘虏(capturetheoryofregulation)[19]、不具备长效性等缺陷,而市场主体出于社会责任、声誉等原因,通常也会在一定程度上采取自律措施。自律路径包括行业自律、企业自律和公民自律三个层面:第一,行业自律。就行业自律来说,主要是指依托于行业组织进行的自律。目前全国性的行业组织主要是中国互联网协会。该协会业务主管单位是工业和信息化部,现有会员400多个,省市协会31个。该协会的职能主要是发挥行业自律作用,维护国家网络与信息安全、行业整体利益和用户权益等。为加强网络有害信息的治理,协会成立了直属的投诉咨询部(12321网络不良与垃圾信息投诉受理中心),并在下属的专业委员会中设立了行业自律工作委员会、反垃圾邮件工作委员会、网络与信息安全工作委员会;此外,协会还制定了一系列相关的自律公约和倡议书,包括《互联网搜索引擎服务自律公约》、《“积极传播正能量,坚守‘七条底线’”的倡议》、《中国互联网协会抵制网络谣言倡议书》、《互联网终端软件服务行业自律公约》、《中国互联网协会反垃圾短信息自律公约》、《博客服务自律公约》、《文明上网自律公约》、《搜索引擎服务商抵制违法和不良信息自律规范》、《互联网站禁止传播淫秽、色情等不良信息自律规范》、《互联网新闻信息服务自律公约》[20]。这些行业自律工作,为促进良好的社会、行业风尚形成,促进相关法律法规的实施,起到了积极的作用。但总体而言,在行业主体方面,其性质上仍然带有明显的官方色彩,组织体系和行业自律手段过于单一,在维护行业整体利益和用户利益方面的作用发挥还不明显。为强化有害信息治理的行业体制保障,应进一步扶持真正具有行业性、多层次的行业主体,并建立相应的行业惩戒和奖励机制。第二,企业自律。就企业自律来说,主要是指各类营利性的从事互联网运营服务、应用服务、信息服务、网络产品和网络信息资源的开发、生产以及其他与互联网有关的服务活动的企业开展的自律活动。上述企业中规模较大、行业知名度高的企业往往同时也是中国互联网行业协会的会员单位,在行业自律的过程中也发挥着积极作用。同时,部分企业也会从履行社会责任、维护自身形象和声誉、为用户提供健康的信息和服务的角度出发,在企业内部建立治理有害信息的内控机制。例如,国内最为知名的网络媒体公司之一———新浪公司,就通过建立自律专员制度对网络上存在的有害信息和不良风气实施内部监督,提出改进建议;此外,自律专员还将定期搜集社会各界对新浪的意见和建议,并对投诉情况进行总结分析并提出改进建议;针对高速发展中的新浪微博,新浪建立了微博辟谣机制,并组建了专门的微博辟谣团队,以此避免虚假信息的传播[21]。这些自律方式可以作为经验在行业内部进行推广。国家网信办成立之后,也积极倡导企业自律,并召开了跟帖评论管理专题会,组织29家网站签署了《跟帖评论自律管理承诺书》,其中对跟帖的管理主要侧重于各类网络有害信息[22]。第三,公民自律。网络空间总体而言是一个共同空间,是虚拟的“现实社会”,不是“法外之地”,个人应对其言行负责。应当通过宣传教育使公民个人意识到,网络环境是自己生存和生活环境的一部分,不制造、传播有害信息,自觉抵制有害信息,做推进网络法治的正能量者。同时,由于网络的传播放大功能,网上言论产生的影响力远远大于日常生活中的现实言论,因而在网络空间中更需要“谨言慎行”。依法治理有害信息,不仅仅是立法、行政和司法部门的事,而是关乎一个国家全体人民利益的大事。

(四)促进社会监督法治化

除国家管制、市场主体自律之外,社会监督也是有害信息治理的有效方式。社会监督是指无法定监管职能的社会团体、组织和公民个人以批评、建议、检举、申诉、控告等方式对网络有害信息进行的监督,主要包括公民监督、社会团体监督以及舆论监督。各个市场主体既是社会监督的主体,同时也是社会监督的对象。充分发挥社会监督的作用,使有害信息置于无时不在、无处不在的监督之中,可以降低有害信息治理的成本、提高治理的针对性和效果。如英国在有害信息治理过程中就特别强调“监督而不非监控”的理念[23]。加强有害信息的社会监督,至少需要在两个方面下功夫:一方面,应当通过立法一般性地确认社会团体、组织和公民对有害信息的监督权。有害信息社会监督的法律依据可以间接地从《宪法》、《刑事诉讼法》、《关于加强网络信息保护的决定》中找到零星依据,但这些依据并不完全具有针对性且非常零星、分散。例如,《宪法》第41条规定的公民检举权针对的是国家机关及其工作人员的违法失职行为,《刑事诉讼法》第84条第1款规定的是单位和公民对犯罪的举报权利和义务,《全国人大常委会关于加强网络信息保护的决定》第9条规定了任何组织和个人对信息违法犯罪行为的举报和控告权。另一方面,应将有害信息的社会监督权制度化,尤其是要完善以网络有害信息举报制度为核心的社会监督机制。在网络有害信息的举报机制构建方面,应建立举报受理、举报管理、举报调查和处理、举报反馈、举报保障(包括保密、防打击报复、补偿和赔偿制度)、举报激励、不当举报制约等各个环节的相关制度[24]。在举报受理环节,应公开统一的举报受理主体并确立首问负责制,避免相关举报被推诿处理。在这方面,很多网络大国都采取了类似的做法,例如欧盟在打击非法内容方面的主要措施是建立市民热线,公众通过热线汇报非法内容,然后由热线网络将相关信息报告各主管部门[12]。目前很多国家基本都设有相关的投诉举报机制,并通过多种渠道方便各领域用户使用,大大提高了工作效率。这方面的经验值得借鉴和推广。(五)扩大国际法律合作由于网络信息具有即时流动性和跨国性,同时网络服务提供者还可以通过租用海外服务器的方式逃避国内的监管,因此很多网络行为都是无国界或可以便捷地跨越国界的。一个国家法律再完善、机制再健全,也不可能仅以一国之力、在一国之内完全实现有害信息的治理。因此,国际合作也是有害信息治理必不可少的环节:第一,开展网络安全的国际对话与合作。我国政府非常重视信息安全的国际合作,并积极参与和推动信息安全国际合作的进程:包括举办“中美互联网论坛”、“中英互联网圆桌会议”等对话活动,积极沟通,增进互信,促进互联网安全;此外,国际层面的协作也在不断加强:2003年12月在日内瓦召开了“第一届信息社会世界峰会”,形成并颁布了关于网络问题的《原则宣言》和《行动计划》。2005年11月在突尼斯又召开了“第二届信息社会世界峰会”,共有174个国家参加,形成并颁布了《突尼斯信息社会议程》。第二,推动国际网络安全立法,强化治理有害信息的国际合作。我国政府与俄罗斯、塔吉克斯坦、乌兹别克斯坦等国一起向联大提交了《信息安全国际行为准则》,该行为准则的第2条第(三)项提出,各国应“合作打击利用信息通信技术包括网络从事犯罪和恐怖活动,或传播宣扬恐怖主义、分裂主义、极端主义的信息,或其他破坏他国政治、经济和社会稳定以及精神文化环境信息的行为。”[25]该项准则将“破坏一国政治、经济和社会稳定以及精神文化环境信息的行为”作为各国合作打击的对象,实际上较为全面的涵盖了通常意义上的“网络有害信息”及相关行为。该准则或类似的准则如果能转化为国际立法,将为国际社会合作治理有害信息提供有力的法律依据。当然,在统一的国际规则尚未形成之前,也应积极推动多边或双边协议的签订。第三,加强国际司法合作。由于网络有害信息具有流动性、跨界性的特点,很多色情、、诈骗等有害信息的信息来源地与信息传播地、接受主体所在地不处于同一国家,对这些与有害信息相关违法行为的认定、取证、管辖、起诉和审判、执行等,都会涉及到国际司法合作。例如,很多涉及色情、、诈骗等有害信息的网站服务器是设在境外的,而这些国家对于色情、以及诈骗的立法与我国并不完全相同,因此我国在治理有关有害信息时,只能在国内对这些网站进行屏蔽,禁止境内用户访问该类网站,但是不能关闭这些服务器[26]。此外,寄生于有害信息中的有害数据和程序也对我国的网络安全造成了严重的危害。例如,仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP,侵犯个人隐私、损害公民合法权益等违法行为时有发生。由此可见,国际司法合作是网络有害信息依法综合治理的重要环节。应当在尊重各国主权、尊重各国文化的基础上,通力进行司法合作,真正实现网络有害信息的综合治理。

三、结语

随着我国从“网络大国”向“网络强国”的转型,网络的安全和健康成为我国互联网乃至整个信息产业发展战略的重要目标。而治理有害信息正是维护网络安全和健康的重要保障之一。在党的十八届四中全会就全面推进依法治国做出重大部署的背景之下,网络有害信息的治理更应严格依法进行;鉴于“治理”本身蕴含着多主体平等参与、协同共治的要义,同时也鉴于有害信息的治理涉及一国的政治、经济、科技、法律、文化(包含道德观、价值观、传统、风俗习惯等)等多方面的因素,有害信息本身又具有传播方式的隐蔽性、传播时间的即时性、传播空间的跨界性和传播对象的广泛性等特征,由此决定了对其进行规制不应采取单一、机械的路径和手段。依法综合治理是有害信息治理的必经之途。依法综合治理应当以完善的法律、技术、体制基础为保障,综合运用各种法律手段,通过国家管制、市场主体自律、社会监督、国际合作多途径共同推进。只有依法综合治理,才能保障有害信息治理的公正、规范、高效、长效,也才能最终促进网络空间的安全和健康。

作者:张新宝 林钟千 单位:中国人民大学

网络安全毕业论文:疗养院计算机网络安全管理论文

1计算机网络设备存在的技术上的安全隐患难点

计算机技术最早是在国外发明并传入我国,尤其是在计算机硬件设备的生产上,多年的时间里我国都不具有自主的核心技术,在许多的关键设备部件都依赖进口,例如计算机硬件设备中的CPU芯片(中央处理器)曾经就一直依赖进口,只在近年来我国才取得了拥有自主核心技术的能力,但是进口设备在技术上的成熟性使得很多单位在采购中还是会选择大品牌的设备,在疗养院中就存在大量的进口计算机硬件设备是,实际上这些硬件设备本身就存在着安全隐患问题。此外,关于进口计算机硬件设备的维修也是存在安全风险的,因为对于技术较为复杂和高端的硬件设备维修,包括零部件以及系统的更换都有可能带有风险。

2疗养院计算机网络安全管理的对策建议

2.1强化对计算机网络安全管理的重视

作为疗养院要将计算机网络安全作为重要的管理内容予以重视,要强化疗养院领导管理者对这一问题的重视,通过领导的重视,加大在计算机网络安全管理上的投入,对疗养院现有计算机网络进行安全改造与升级,在有条件的情况下更换硬件设备。在领导重视的基础上还要落实安全管理责任,强化所有部门和人员对网络安全问题的重视,并对计算机网络安全的使用人员和管理人员进行安全教育,尤其是关于信息保密性的责任教育。

2.2完善计算机网络安全的管理制度

制度的完善是贯彻执行安全管理的重要依据和保障,因此作为具有安全保护职责的疗养院,一定要完善计算机网络的安全制度,结合当前运行的网络系统,综合包括计算机和网络硬件、机房、管理员维护管理等方面进行安全管理制度的完善。无论是正常运行中的计算机网络系统还是出现问题后的解决,都要按照制度规范进行,除了能够保障安全还能够提高运行和维修效率。在制度中还要对使用者和管理者的操作行为规范予以规范化调整,做到科学、合理和细致,降低操作和管理过程中的失误;对计算机网络纳入管理等制度的规定等,都是保障计算机网络安全的有效措施。对于疗养院制定的计算机网络安全管理制度,除了要在内容上加以完善,还要加强对制度执行情况的检查监督,要进行定期检查与不定期检查相结合的落实监督。

2.3提高计算机网络安全管理人员的安全意识和能力

对于疗养院而言,一般都设有计算机网络安全管理岗位,因此就要发挥岗位功能,提高岗位人员的安全意识和能力素质,对计算机网络的建立、运行、管理和维护等进行全面的整体的安全管理。要提供给安全管理工作人员培训和学习的机会和条件,提高在计算机网络安全管理方面的技能,对于疗养院计算机网络中存在的安全隐患能够及时的定位并能够进行有效的解决。除了以上对策,在疗养院计算机网络的安全管理上,还要在疗养院使用数据资料方面加强保护,防止丢失或者损坏;加强网络线路、端口和终端的保护,同时还要在各个层级的权限上做好管理和防范;从计算机硬件设备、软件运行和升级等方面进行全面的安全管理。

3结论

疗养院计算机网络安全管理不但关乎疗养院日常管理和业务管理的进行,其安全问题更是当前疗养院管理的难点问题,安全管理的难点表现在多个方面,在安全问题的解决上也要进行深入和全面的研究,尤其作为疗养院网络管理人员更要从岗位职责出发对该问题进行更加深入和系统的研究。

作者:木又青