网络安全存在问题范例(3篇)
网络安全存在问题范文篇1
关键词:计算机;网络安全;操作系统;病毒
一、目前计算机网络安全存在的问题
1.操作系统存在的隐患不容忽视
不同的操作系统都不是尽善尽美的,每一个操作系统都有其自身的不足之处,都存在着这样或者那样的缺陷与漏洞,尤其是操作系统的开放性带来的问题是非常突出的。操作系统本身是支持网络中的文件进行有效传输的,在安装程序或者是设计程序的过程中,造成网络系统崩溃的现象时有发生,分析其中的原因主要是由于在安装程序与设计程序时出现的大意或者疏忽而造成的结果,通过以上分析,我们不难发现由于操作系统而造成的问题是比较多的。
2.计算机病毒入侵的问题较为突出
从目前情况来看,计算机病毒的入侵是计算机网络安全经常要面临的问题,并且这种问题所造成的后果也是相当严重的。计算机病毒有其自身的特点,其中病毒的隐蔽性是非常强的,不仅具有隐蔽性,还具有相当的潜伏性,由此而造成的破坏性更是非常严重。从计算机病毒的种类来看,计算机病毒的种类是非常丰富的,其传播的速度也是非常快的,一旦在快速传播中计算机感染了某种计算机病毒,要想消除这种计算机病毒的感染是相当麻烦的,尤其是一些新兴的计算机病毒,通过网络快速的传播,其破坏力是非常大的,它给计算机网络安全带来了相当大的挑战。
3.计算机网络安全管理方面存在的缺欠
从目前的情况来看,我国的计算机网络安全管理还没有形成一个相对完善的管理体系,这也是计算机网络安全面临的一个非常棘手的问题。从我国计算机网络安全的管理现状来看,计算机网络管理方面存在一些缺欠,其中较为突出的就是管理的全责不清,在具体的计算机网络安全的管理实践中,责任的模糊和缺乏责任的细化,一直是影响计算机网络安全管理效率的一项重要因素,这种状况的持续造成了一些权限的混淆,严重破坏了计算机网络安全管理的秩序,致使管理的混乱问题较为突出,这对于计算机网络安全管理的有效实施是非常不利的。
二、计算机网络安全的防范措施分析
1.增强操作系统的安全性
根据网络的开放性特点,我们要高度重视操作系统在目前课程中存在的安全隐患,并且针对目前已经出现的操作系统的安全问题或者未来可能出现的操作系统的安全问题,对系统的体系结构进行有针对性的深入研究,提出一些与安全标准相适应的体系结构,增强操作系统的安全性。除此之外,建立安全模型、开发自己的操作系统也是增强系统安全性的重要措施。
2.加强计算机病毒的防范工作
计算机病毒防范工作的有效开展要以预防为主,要安装配置,设置恰当的防病毒软件,这些软件不仅可以自动升级,还可以自动提示出现的问题,还能够自动防范病毒的入侵。除了防范之外,搞好病毒的查杀也是一项重要的病毒防范措施,如安装杀毒软件、请教专家帮助等都是非常好的病毒防范措施。
3.加强计算机网络安全管理体系建设
网络安全存在问题范文
一、网络食品安全存在的主要问题
(一)食品质量令人担忧
由于网购不是面对面的经销模式,消费者无法对食品进行真实鉴别,从而产生了食品变质、过期、包装破损、假冒品牌等方面的问题。另外很多卖家自制的食品或者是当地的土特产(如板栗、核桃等)。这样一来在品牌、生产日期、保质期等方面都难以保证。为了表示信誉,许多卖家还在网上列出自己的销售记录和消费者的评价记录,但是这种记录很多都是虚假的,即很多卖家雇人去“刷信誉”。买家购买网购食品风险太大,质量好坏很多时候就是靠运气。
(二)假冒伪劣和欺诈严重
因为虚拟的购物特点,网络食品经营者通常会利用消费者对商品信息的不了解,在网上虚假的食品介绍及宣传广告;或者出现“货不对版”、交付“三无”等假冒伪劣食品。
(三)产品标识不规范,无厂无牌现象突出
网上大量出售的零售散装的或者卖家自制的食品,大多是在不具备消毒、检疫等卫生检测手段,经营条件一般都难以达到卫生、环保部门的许可条件下,简单地自制食品、自行包装。另外,网络食品市场中很多的食品都没有相应的标签,尤其是进口食品没有合格的中文标签,网上销售的多为预包装食品,违反了《食品安全法》明确规定的禁止生产经营无标签的预包装食品。由于缺乏必要的安全卫生检疫和监管,没有注册相应经营公司和品牌,对消费者的安全健康存在着很大的隐患。
(四)维权成本过大
网店大多没有实体店,网上食品销售准入门槛低,多数网店没有取得工商、卫生、食品、税务等相关部门的许可,无法出示购物发票。一旦出现购物纠纷,消费者缺少相关的购买证明交易的虚拟性、隐蔽性、不确定性,使消费者承担了不必要的购物风险。此外网络交易多涉及异地维权,消费者维权费时费力。
二、出台法律和相应的规章制度,切实保护消费者权益
首先是加强立法,填补立法空白。网上销售食品的卖家显然也属于食品经营者,然而,新《食品安全法》中没有明确将“网络食品销售者”列入接受法律监督的对象,从而在立法上出现了漏洞,让执法者无所适从,面临监管执法尴尬。加强网络食品安全监管立法,完善网络食品安全监管规章。《食品卫生法》自2009年6月1日起废止,导致以《食品卫生法》为依据的《保健食品监督管理办法(试行)》等一系列法规和规章同时废止,使食品监管的法律依据缺失。而且该法中没有明确将网络食品销售者列入接受法律监督的对象,造成了目前网购食品监管的法律真空。因此,我国应当加快对网购食品监管的立法进程,在《食品安全法》基础上,制订相关法律、法规、规章互补,提高网络食品经营主体资料的入市门槛,加强对食品安全不同方面的监管力度,规范网络食品监管。同时,完善协调机制,规范和查处违规行为;明确网站的相关责任,增强行业自律和服务,保证保健食品生产经营规范有序和监督管理依法有据。
其次是出台新的食品标准。我国的标准化法1989年开始实施,形势早已发生变化,标准化法修订工作开展近十年,目前新法仍未出台。而且由于农业、卫生、质检等监管部门分别从各自工作需要制定食品安全标准,往往导致对同一食品有不同安全标准,同一检测项目有不同限量值要求的现象,由于均为国家强制标准,食品企业往往无所适从。同时,现行食品安全标准10年以上标龄的占1/4,个别甚至已超20年未修订,造成了食品标准落后缺失、混乱无序、矛盾冲突,成为了我国食品危机的重要原因。
尽快出台食品安全国家标准,保证食品安全。提高和完善食品安全标准,是加强食品安全的一个最有效的重要途径,一定程度上也是重建消费者食品安全信心的有力举措。建议由国务院设立的国务院食品安全委员会牵头组织各相关职能部门,以公共利益为最大关切,去除食品生产企业意志,排除关联利益的干扰,对食品安全标准进行一次全面的清查、修订、增补,尽快整理修改食品安全标准,同时提高食品安全生产和管理标准更新反应速度,使得企业能够有法可依,食品相关职能部门有法可依,有据可查。【1】
三、加强网络食品监管和引导,强化消费者证据保全和维权意识
在监管上,一是要求所有从事网络食品经营主体必须用网络技术手段建立网络食品监管台账和对其销售的食品开展索证索票;二是对于手工制作的或散装的食品必须提供相关证照;三是规范网络食品信息内容。在食品的相关页面必须根据产品质量法和食品安全法的规定如实明示食品的生产厂家、地址、电话、商品保质期、许可证号等必要的标签、标识、说明书和相关检验报告书等信息。手工制作的或散装的食品则必须说明食品生产、运输、流通到贮藏各环节情况、许可证件、检验检疫合格证明、质检合格证明和各批次的质量检验报告书。
在赔偿程序上,试行网上食品消费纠纷先行赔付,提高维权效率。实行网上先行赔偿制度,督促网络交易平台建立网上食品销售先行赔付基金,即网站经营者通过协议方式,向在该网站上从事商品经营及有关服务的经营者收取一定数量的先行赔偿金,建立网上先行赔偿专项账户。网站平台上经营者所销售的商品或提供的服务,因质量等问题已对消费者产生损害的,由网站经营者实行先行赔偿,赔偿金可以从先行赔偿专项账户预支,然后由网站经营者向具体的侵权者追偿。在遇到消费投诉无法调解,且合法权益确实受损的情况下先行赔付,以确保消费者的合法权益。
最后要加强教育消费者在进行网购食品的同时,还需掌握相关法律知识,留意保留有利于自己的聊天记录等相关证据,切实维护自身合法权益。建议消费者到具备经营资格、信誉好的网购商场或连锁店购买自己熟悉或大家熟知的品牌,留意食品包装标识是否齐全、注意查看生产日期和失效日期。建议消费者将跟卖家的一切网购聊天记录妥善保存,这样在出现纠纷时,能及时举证,寻求赔偿。(来源:光明网文/叶国平作者单位:江西省黎川县人民法院编选:)
网络安全存在问题范文
论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。
一、计算机网络安全技术
(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
(三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。
二、计算机网络安全存在的问题
(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。这也为了影响网络安全的一个主要因素。
(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入。
三、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献: