⑴ 移动办公时代,员工离职或者调岗后,如何确保信息安全
信息专家认为,最重要的就是要对企业进行全面的风险评估,只有清楚地了解问题,才能有的放矢地解决问题。
评估需要通过三大过程。第一,通过内部问卷调研、人员访谈等方式,了解清楚企业各部门资产的情况,各级别人员关心的范围,从而确定关键信息资产以及安全需求。第二,识别这些关键信息所面临的威胁,并建立威胁和系统脆弱性列表,进行详细的对比,评估系统脆弱性即防范威胁的能力。第三,在脆弱性存在的前提下,评估风险发生的可能性和所产生的影响,从而确定风险的级别。
评估之后,则确定风险处理措施。根据不同部门的涉密程度以及所面临的风险级别,部署轻重有别的防护系统,切忌选择性地忽视某些区域。虽然国内企业信息防泄露技术的发展已经日臻成熟,但还有不少企业的防泄露措施依然只集中于重点部门。非重点部门也可能接触到机密信息,如果缺乏有效的管控措施,信息很可能就无声无息的流出企业。
事实上,做内网信息安全,无论是从成本,还是信息安全的角度看,提前预防都赋予了企业更多的时间与更从容的姿势去应对,有准备永远是胜利的关键。
二、企业信息安全应重视移动办公信息安全
从移动互联网到各类移动应用、移动终端,都已经成为当前的热点关键词。夸张点说,谈及互联网、谈及信息化,要不言必称“移动”,都不好意思张口。
移动信息化的优势对于企业的吸引力太大了,据《企业级移动信息化及移动安全发展报告》显示,近3/4的用户已经在开始琢磨甚至完成了将移动与企业业务的结合。已经立项、试点、推广、完成的用户量达到了45%,还有28%的用户处于调研阶段。看来,企业希望引入移动终端加强自身业务的需求非常强烈。
1、移动信息化排头兵:政府、金融、运营商
实际上在移动信息化方面,企业的脚步还是迈得小了点。你可知道,现在移动信息系统应用最多的是谁?政府!答案是“政府”。调查数据显示,政府在移动信息化方面遥遥领先,其次是金融行业和运营商。近几年,政府一直在加快政务信息化建设,交警、海关等由于自身业务的特殊性,其信息化建设就凸显了“移动”这一特性。在被越来越人们所使用的网上银行、手机银行则是金融行业移动信息化的典型代表。而运营商的特殊地位,使其成为推动移动信息化的强劲力量。
2、处于初级阶段的企业移动信息化
你可知,现在移动信息化的最重要推动力是企事业单位的高管。由于这些高管经常处于移动办公状态,其对移动信息化的需求最为强烈。加之其处于决策层,更容易推动移动信息化的部署。而普通员工、业务人员对于移动信息化的需求就不那么明显了,有些业务人员虽然也经常移动办公,但一方面其不具有决策权,另一方面其也担心移动系统不够稳定、不够安全,非但不能提高其工作效率,反可能会造成不好的影响。
另外,现在移动信息化的主要应用方向绝大部分集中在了企业的OA系统,其他诸如移动CRM、移动财务、移动ERP、业务系统所占比例极低。移动信息化在企业内部还没有得到普及,特别是没有触及企业的核心业务。所以,可以说当前的企业移动信息化还处于初级阶段,企业移动信息化还有很长的路要走。
3、BYOD促进企业移动信息化发展
当繁多的APP应用开始迷乱用户眼睛的时候,企业也发现APP应用是实现企业移动信息化的一个好办法。APP模式具有很好的易用性,而且支持离线操作。半数以上的企业将APP模式作为其实现移动信息化的首先方案,选择虚拟化方式,在移动终端建立虚拟企业业务系统的比例也达到了32%,还有15%的用户选择了WAP方式。不过,虽然虚拟化技术可以快速将信息化系统迁移到移动智能终端,但是可用性较差不易被接受,虚拟化模式仅可作为移动信息化的一个过渡阶段。相信随着移动信息化的逐步成熟,虚拟化模式将面临被淘汰的可能。
企业在移动信息化建设过程中采取了小心谨慎的态度,大部分企业都依据其业务特点和需求选择了“部分移植”的思路,也就是仅将最迫切需要移动信息化的业务移植到移动终端,循序渐进。也有部分企业特别是新兴企业则是一步到位,直接在移动终端独立建设全新业务系统。由于移动终端与传统PC终端的巨大差异,将企业业务整体移植到移动终端,会面临极难解决的兼容问题。同样由于移动终端小巧便携的特性,使得当前的企业移动信息化主要集中在输出操作,而非输入操作。
作为移动信息化的主要载体,企业在推进移动信息化过程中需要着重考虑移动接入终端设备问题。现在许多企事业单位出于统一管理的考虑,采取了统一采购的方法,但这也造成了很大的成本压力。好消息是BYOD给出了一个折中的解决办法。
BYOD(Bring Your Own Device),指携带自己的设备办公,这些设备包括个人笔记本电脑、智能手机、平板电脑等。现在更多的情况指智能手机或平板电脑这样的移动智能终端设备。现在许多企业允许员工携带自己的移动终端接入企业业务系统进行办公,这很大的节省了企业在移动信息化上的成本投入,促进了企业移动信息化的建设发展。
4、移动安全:企业移动信息化的首要问题
其实,移动设备问题并不是企业移动信息化里最主要的问题。移动安全对企业移动信息化的影响最重要,其次是建设成本问题、业务效率提升问题、网络稳定性问题等等。
企业希望通过移动信息化提升企业业务效率,带来更多业务发展空间,但也不希望移动智能终端的接入给企业业务系统带来安全隐患,甚至造成重大损失。调查中,高达96%的用户都十分关注移动安全问题。企业非常担心由于移动智能终端的接入,使得企业机密数据“获得”新的泄密途径。或者由于某些重要数据在移动智能终端上的存储,随着移动智能终端的不慎遗失而外泄。实际上,超过半数的用户都会在移动智能终端保存数据,所以数据安全问题已经成为企业部署移动应用系统的首要考虑因素。另外,BYOD所引起的设备管理问题、移动办公所涉及的身份安全问题、政策合规性问题,也是企业所重视的安全问题。
5、移动应用与安全同行
出于以上考虑,企业希望在部署移动应用的同时也部署移动安全解决方案,甚至希望移动安全先于移动应用部署。企业需要移动信息化,更需要移动安全保驾护航。相信随着移动互联网的快速扩张,移动信息化将得到更广泛的普及,对于移动安全的需求也将迅速增长。目前,移动安全尚属于一片蓝海市场。随着愈来愈多移动应用的涌现,移动安全问题也将更加凸显,对于移动安全解决方案的需求将逐渐爆发出来。
⑵ 在物联网领域实现信息传输安全的主流方案有哪些
物联网应用涉及国民经济和人类社会生活的方方面面,因此,“物联网”被称为是继计算机和互联网之 后的第三次信息技术革命。信息时代,物联网无处不在。由于物联网具有实时性和交互性的特点,因此 ,物联网的应用领域主要有如下。
1、城市管理
(1)智能交通(公路、桥梁、公交、停车场等)物联网技术可以自动检测并报告公路、桥梁的“健康状 况”,还可以避免过载的车辆经过桥梁,也能够根据光线强度对路灯进行自动开关控制。
在交通控制方面,可以通过检测设备,在道路拥堵或特殊情况时,系统自动调配红绿灯,并可以向车主 预告拥堵路段、推荐行驶最佳路线。
在公交方面,物联网技术构建的智能公交系统通过综合运用网络通信、GIS地理信息、GPs定位及电子控 制等手段,集智能运营调度、电子站牌发布、IC卡收费、ERP(快速公交系统)管理等于一体。通过该系 统可以详细掌握每辆公交车每天的运行状况。另外,在公交候车站台上通过定位系统可以准确显示下一 趟公交车需要等候的时间;还可以通过公交查询系统,查询最佳的公交换乘方案。
停车难的问题在现代城市中已经引发社会各界的热烈关注。通过应用物联网技术可以帮助人们更好地找 到车位。智能化的停车场通过采用超声波传感器、摄像感应、地感性传感器、太阳能供电等技术,第一 时间感应到车辆停入,然后立即反馈到公共停车智能管理平台,显示当前的停车位数量。同时将周边地 段的停车场信息整合在一起,作为市民的停车向导,这样能够大大缩短找车位的时间。
(2)智能建筑(绿色照明、安全检测等)
通过感应技术,建筑物内照明灯能自动调节光亮度,实现节能环保,建筑物的运作状况也能通过物联网 及时发送给管理者。同时,建筑物与GPs系统实时相连接,在电子地图上准确、及时反映出建筑物空间地 理位置、安全状况、人流量等信息。
(3)文物保护和数字博物馆
数字博物馆采用物联网技术,通过对文物保存环境的温度、湿度、光照、降尘和有害气体等进行长期监 测和控制,建立长期的藏品环境参数数据库,研究文物藏品与环境影响因素之间的关系,创造最佳的文 物保存环境,实现对文物蜕变损坏的有效控制。
(4)古迹、古树实时监测
通过物联网采集古迹、古树的年龄、气候、损毁等状态信息。及时作出数据分析和保护措施。
在古迹保护上实时监测能有选择地将有代表性的景点图像传递到互联网上,让景区对全世界做现场直播 ,达到扩大知名度和广泛吸引游客的目的。另外,还可以实时建立景区内部的电子导游系统。
(5)数字图书馆和数字档案馆
使用RFID设备的图书馆/档案馆,从文献的采访、分编、加工到流通、典藏和读者证卡,RFD标签和阅读 器已经完全取代了原有的条码、磁条等传统设备。将RFID技术与图书馆数字化系统相结合,实现架位标 识、文献定位导航、智能分拣等。
应用物联网技术的自助图书馆,借书和还书都是自助的。借书时只要把身份证或借书卡插进渎卡器 里,再把要借的书在扫描器上放一下就可以了。还书过程更简单,只要把书投进还书口,传送设备就自 动把书送到书库。同样通过扫描装置,工作人员也能迅速知遭书的类别和位置以进行分拣。
2、数字家庭
如果简单地将家庭里的消费电子产品连接起来,那么只是—个多功能遥控器控制所有终端,仅仅实现了 电视与电脑、手机的连接,这不是发展数字家庭产业的初衷。只有在连接家庭设备的同时,通过物联网 与外部的服务连接起来,才能真正实现服务与设备互动。有了物联网,就可以在办公室指挥家庭电器的 操作运行,在下班回家的途中,家里的饭菜已经煮熟,洗澡的热水已经烧好,个性化电视节目将会准点 播放;家庭设施能够自动报修;冰箱里的食物能够自动补货。
3、定位导航
物联网与卫星定位技术、GSM/GPRS/CDMA移动通讯技术、GIS地理信息系统相结合,能够在互联网和移 动通信网络覆盖范围内使用GPs技术,使用和维护成本大大降低,并能实现端到端的多向互动。
4、现代物流管理
通过在物流商品中植入传感芯片(节点),供应链上的购买、生产制造、包装/装卸、堆栈、运输、配 送/分销、出售、服务每—个环节都能无误地被感知和掌握。这些感知信息与后台的GIS/GPS数据库无 缝结合,成为强大的物流信息嘲络。
5、食品安全控制
食品安全是国计民生的重中之重。通过标签识别和物联网技术,可以随时随地对食品生产过程进行实时 监控,对食品质量进行联动跟踪,对食品安全事故进行有效预防,极大地提高食品安全的管理水平。
6、零售
RFID取代零售业的传统条码系统(Barcode),使物品识别的穿透性(主要指穿透金属和液体)、远距离 以及商品的防盗和跟踪有了极大改进。
7、数字医疗
以RFID为代表的自动识别技术可以帮助实现对病人不问断地监控、会诊和共享医疗记录,以及对医 疗器械的追踪等。而物联网将这种服务扩展至全世界范围。RFID技术与信息系统(HIS)及药品物流系统的融合,是医疗信息化的必然趋势。
8、防入侵系统
通过成千上万个覆盖地面、栅栏和低空探测的传感节点,防止入侵者的翻越、偷渡、恐怖袭击等攻击性 入侵。上海机场和上海世界博览会已成功采用了该技术。
据预测,到2035年前后。中国的物联网终端将达到数千亿个。随着物联网的应用普及,形成我国的物联 网标准规范和核心技术,成为业界发展的重要举措。解决好信息安全技术,是物联网发展面临的迫切问题。
根据我的预测未来物联网的市场潜力非常巨大,现在各大公司巨头也已经开始布局物联网市场了,所以掌握物联网核心技术是非常有益的!!
⑶ 网络信息安全技术的网络信息安全技术措施
维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。
⑷ 使用移动设备进行网上交易安全吗如何保障敏感信息的安全
在当前移动设备以及网络交易都得到极大发展的背景下,移动设备以其随时随地接入互联网的灵活性、方便性,更是推动移动电子商务的快速发展。当前主要的移动设备主要包括笔记本电脑,PDA,手机等。
移动设备进行网上交易的安全性需要从移动设备自身的安全性,移动通信系统的安全性,互联网的安全性以及网络交易协议安全性四个方面综合考虑。
(一)移动设备自身的安全性是保障移动设备网络交易安全性的前提。移动设备自身存在的安全性问题主要包括以下几个方面: (1)包含私密信息的移动设备容易丢失,移动设备的灵活便利性也导致其容易被盗或者被社会工程学窃取包含的私密信息。以致会有人直接利用这种方式伪造身份,参与交易。(2)移动设备搭载的操作系统及第三方程序可能存在漏洞。当前智能移动设备广泛普及,其所搭载的操作系统以及应用程序存在的漏洞也越来越多,攻击者一旦发现这些漏洞就可能对用户的信息私密性造成威胁。(3)移动设备可能包含恶意软件。用户下载的各种应用程序中很可能被加入恶意软件并进行重新封装,用户进行网络交易时的数据就可能会被截获。
(二)移动通信系统的安全性。在移动通信系统中,移动站和固定的网络端之间所有的通信都是通过无线信道传输的,无线信道是一个开放性信道,任何具有适当无线终端设备的人均可以通过窃听无线信道而获得信息,甚至可以修改、插入、删除无线信道中传输的消息以达到假冒用户身份进行欺骗的目的。相对有线信道而言,无线窃听相对来说比较容易,只需要适当的无线接收设备即可,而且很难被发现。在移动通信系统中,攻击者还可以假冒无线基站,欺骗移动用户,借以获取用户的身份信息。
(三)互联网的安全性。移动设备最终实现网上交易都是通过连接互联网实现的,连接互联网遇到的安全性问题也就无可避免。当移动设备连接互联网进行网上交易时,面临各种方式的网络攻击,比如针对网关以及有线传输信道的攻击,以及病毒、木马、钓鱼网站、拒绝服务等攻击。
(四)网络交易协议安全性。前三个方面是为网络交易提供一个安全的交易环境,而在实际的交易过程中,我们除了需要确保进行交易时整个环境的安全可靠,同时我们还要确保整个交易协议的安全性,防止有人冒充用户进行欺骗交易,保证交易的私密性、完整性,以及确保交易双方的不可抵赖性。其中交易抵赖是网络交易中常见的威胁,它不仅仅出现在移动网络交易过程中。网络交易协议的安全性需要利用网络环境提供的安全保障,来设计整个交易的流程,确保协议的合理性,避免存在漏洞。
在交易过程中的信息安全性包含信息源的确认性,信息的保密性,信息的完整性,以及信息不可抵赖性。因此在移动设备进行网络交易的过程中,我们若是想保障敏感信息的安全性,就可以针对整个移动网络交易中的数据交换阶段来设计合理的解决方式。
1、在移动设备端,我们可以安装安全软件,及时更新系统补丁,防止利用操作系统或者软件程序漏洞进行的攻击。2、信息在信道传输过程中,可以采取可靠的加密方案进行传输,可降低数据在无线网络上传输时遭到拦截的风险。3、在进行网络交易过程中需要严格的认证过程,不单单采用单因素认证方式,并且认证过程最好是双向的。防止攻击者冒充交易双方。4、用户授权,管理和集成用户接入控制及授权信息,在必要时也可对用户接入加以限制。5、安全的交易流程。在移动网络交易过程中,了解风险、构建正确的结构以及部署适当的安全控制尤为重要,而且必须通过结构化流程加以管理。安全性问题不仅是技术问题,若要保证端到端安全性的健全还要求适当的策略、流程和组织。
⑸ 如何保障网络信息安全
没有绝对的安全,安全是相对的,要说如何解决信息安全问题,个人认为我们能做的就是从法规、制度和技术层面,去实现核心和重要信息的安全防护,来尽可能的规避信息泄漏风险。
一方面,从2017年6月1日正式施行的《中华人民共和国网络安全法》中对个人信息保护的明确要求,到2018年《信息安全技术个人信息安全规范》国家标准的发布,公民的个人信息安全已经逐步实现“有法可依,有规可循”。
另一方面,从技术手段来讲,世平信息所倡导的是在数据治理的基础上实现数据的安全防护,首先,对数据进行梳理,进行分级分类,这个过程能够让企业、组织更加明确的了解庞大的数据库中哪些数据是核心数据,这些数据存储在哪里,用在哪里,对数据做到“了如指掌”;其次,针对核心数据,进行重点的风险评估、审计监控、泄漏预警阻断等一系列防护操作,并通过可视化的形式展现出来,达到有效保障数据的效果和目的。
⑹ 移动互联网背景下的信息安全领域有哪些
两网融合带来新的安全问题
两网指的是移动通信网和互联网,两网融合成为移动互联网,由此带来的网络与信息安全问题逐渐凸现。据最新资料显示,我国手机用户已经达到了7亿,通过移动终端上网的人数也已超过1.5亿。随之而来的是短信骚扰、恶意软件、网络诈骗,黄赌毒泛滥。针对智能终端的安全漏洞产生的问题日趋严重。已严重地威胁到个人隐私、个人财务信息的安全,更有甚者,威胁着社会稳定和国家安全。
移动互联网安全面临的关键问题
针对安全威胁,移动互联网也有相对应的安全机制。因为移动互联网接入部分是移动通信网络,无论是采用2G还是3G接入,3GPP(第三代合作伙伴计划)、OMA(开放移动体系架构)等组织都制定了完善的安全机制[2]。
终端安全机制。终端应具有身份认证的功能,具有对各种系统资源、业务应用的访问控制能力。对于身份认证,可以通过口令或者智能卡方式、实体鉴别机制等手段保证安全性;对于数据信息的安全性保护和访问控制,可以通过设置访问控制策略来保证其安全性;对于终端内部存储的一些数据,可以通过分级存储和隔离,以及检测数据完整性等手段来保证安全性。
网络的安全机制。目前,在移动互联网接入网方面,3G有一套完整的安全机制。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务,3G移动通信网络的安全机制包括3GPP和3GPP2两个类别。
业务的安全机制。对于业务方面,3GPP和3GPP2都有相应业务标准的机制。比如,有WAP安全机制、Presence业务安全机制、定位业务安全机制、移动支付业务安全机制等,还包括垃圾短消息的过滤机制、防止版权盗用的DRM标准等。移动互联网业务纷繁复杂,需要通过多种手段,不断健全业务方面的安全机制。
⑺ 智能移动终端中信息安全都有哪些问题,需要哪些措施
一、移动终端安全威胁因素
(一)应用程序
移动终端中的应用程序,因其攻击水平需求低,往往成为恶意攻击者的首选目标。
(1)移动间谍应用程序。
“间谍软件”会在使用者可视范围内隐藏自身,加载到用户的设备上,窃取使用者的短信、网站浏览记录、通话记录、位置信息等,并保持对用户进行监听和监视。使用用户毫无察觉的方式,将窃取的数据传给远端服务器。”间谍软件”甚至可以监控设备环境,通过自毁方式躲避检测。有些”间谍软件”,比如近来被安全专家查出的 FinFisher 间谍程序,能够从指定的应用程序(微信、Facebook 和一些国外主流的社交软件)中窃取使用者的个人数据。
(2)银行恶意应用程序。
一些银行恶意软件会以木马的方式潜入设备终端,并以网络钓鱼类似的方式,伺机窃取使用者敏感的银行类信息。如今,移动支付的变革为用户带了更大的潜在风险。强大的移动终端使用户能够随时随地进行金融活动,这一变革某种程度上进一步吸引了新型致力于窃取交易信息和电子货币的恶意应用程序。
(3)淘汰掉的应用程序。
软件更新一般会对现在版本的安全漏洞进行修复,相对于最新的应用程序版本,旧版的应用程序由于发布已久,其本身存在的安全漏洞就会被恶意攻击者发现,恶意攻击者会利用旧版本中的安全漏洞,对仍然使用旧版本的用户进行攻击,使用户的隐私和应用程序的数据安全受到极大的威胁。
(二)操作系统平台
移动终端中的应用程序不具备调用硬件层面上的能力,应用程序均需要使用操作系统提供的使用终端物理资源的 API 接口,应用开发者使用开放的 API 接口开发应用程序,使用应用商店发布开发的应用程序,用户通过应用商店下载和使用。如果一些敏感的 API(如相机、位置等)被开发者恶意利用,就会带来隐私窃取、远程控制等安全问题。Android 操作系统基于其代码开源性,使得一些潜在安全漏洞能够及时的主动发现,但其开放的应用程序分发模式,允许用户安装来自于官方应用市场以外的应用源的应用。
Android 开发者开发一款应用程序只需要开发者的签名,相比iOS 系统平台开发的应用程序,iOS 不仅需要开发人员签名,还需要苹果服务器的签名,而得到苹果官方的签名,就必须有两个月的审核期限,AppStore 还会限制每周上新的应用程序的数量。因此,iOS 提供给用户的应用程序都是经过严格审查的,相较于 Android 的机制,iOS 会显得更加有秩序和安全。
二、移动终端安全威胁的应对措施
(一)总是使用可信的数据网络
对于移动终端来说,可信的网络包括无线服务提供商的数据网络以及公司、居家和可信地点提供的 Wi-Fi 连接。这样就可以确保用于进行数据传输的网络没有安全威胁,也无法被攻击者用来获取所传输的敏感数据。实现设置和管理假冒的Wi-Fi 连接点比实现假冒的蜂窝数据连接容易很多。因此,使用由无线服务提供商提供的蜂窝数据连接能够有效降低遭受攻击的风险。
(二)使用可靠方式获取应用程序
对于我们使用的移动终端,终端的操作系统都会带有系统自身的应用商店,如苹果系操作系统平台会带有 AppStore;安卓操作系统平台一般会配有 GooglePlay 或一些设备提供厂商自己开发的应用商店,比如华为会带有华为应用市场。使用设备提供厂商自带的应用商店下载应用程序,会大大增强应用程序的源安全性。
(三)赋予应用程序最少的访问权限
当从应用市场中下载和安装应用程序时,确保只给予应用程序运行所需的最少权限。如果一个应用的权限要求过度,用户可以选择不安装该应用或者将该应用标记为可疑,不要轻易确认应用程序提及的访问权限。
⑻ 信息安全方法
网络信息安全的防范措施:
1、 安装杀毒软件
计算机病毒有以下五种特征:寄生性、传染性、破坏性、可触发性、可潜伏性。根据计算机病毒的特征,人们摸索出了许多检测计算机病毒和杀毒的软件。国内的有瑞星、KV3000、金山毒霸、360杀毒软件等,国外的有诺顿、卡巴斯基等。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。
2、 安装网络防火墙
所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。常见的个人网络防火墙有天网防火墙、瑞星防火墙和360安全卫士等。
3 、数据加密
数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的惟一方法。一般把受保护的原始信息称为明文,编码后的称为密文。数据加密的基本过程包括对明文进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该加密的编码信息转化为原来的形式的过程。机密资料被加密后,无论是被人通过复制数据、还是采用网络传送的方式窃取过去,只要对方不知道你的加密算法,该机密资料就成了毫无意义的乱码一堆。常见的加密软件有SecWall、明朝万达、完美数据加密大师等。
4、 警惕“网络钓鱼”
“网络钓鱼”(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。
5、养成良好的上网习惯
(1)不要打开来历不明的邮件附件,因为附件中可能包含病毒。
(2)使用QQ、MSN等软件聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。
(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。
(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。我们可以到一些大型的软件下载网站下载软件,例如华军软件园(www.newhua.com)、天空软件站(www.skycn.com)等。
(5)不要下载来历不明的文件,因为文件中可能包含病毒。
5、结语
本文简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。