时间:2023-11-06 17:23:15
防范技术范文第1篇
关键词:电子商务;安全问题;网络协议安全性;信息安全
一、电子商务存在的安全性问题
(一)电子商务安全的主要问题
1.网络协议安全性问题:由于TCP/IP本身的开放性,企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。
2.用户信息安全性问题:目前最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易,由于用户在登录时使用的可能是公共计算机,那么如果这些计算机中有恶意木马程序或病毒,这些用户的登录信息如用户名、口令可能会有丢失的危险。
3.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计制作时就会有一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。
(二)电子商务安全问题的具体表现
1.信息窃取、篡改与破坏。电子的交易信息在网络上传输的过程中,可能会被他人非法修改、删除或重放,从而使信息失去了真实性和完整性。包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。
2.身份假冒。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。
3.诚信安全问题。电子商务的在线支付形式有电子支票、电子钱包、电子现金、信用卡支付等。但是采用这几种支付方式,都要求消费者先付款,然后商家再发货。因此,诚信安全也是影响电子商务快速发展的一个重要问题。
4.交易抵赖。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容,收信者事后否认曾经收到过某条消息或内容,购买者做了定货单不承认,商家卖出的商品因价格差而不承认原有的交易等。
5.病毒感染。各种新型病毒及其变种迅速增加,不少新病毒直接利用网络作为自己的传播途径。我国计算机病毒主要就是蠕虫等病毒在网上的猖獗传播。蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。
6.黑客。黑客指的是一些以获得对其他人的计算机或者网络的访问权为乐的计算机爱好者。而其他一些被称为“破坏者(cracker)”的黑客则怀有恶意,他们会摧毁整个计算机系统,窃取或者损害保密数据,修改网页,甚至最终导致业务的中断。一些业余水平的黑客只会在网上寻找黑客工具,在不了解这些工具的工作方式和它们的后果的情况下使用这些工具。
7.特洛伊木马程序。特洛伊木马程序简称特洛伊,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是“伪装的敌人”。特洛伊可以删除数据,将自身的复本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播——它们只可能通过电子邮件附件传播。
8.恶意破坏程序。网站提供一些软件应用(例如ActiveX和JavaApplet),由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度的破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。
9.网络攻击。目前已经出现的各种类型的网络攻击通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,软件工具(例如探测器和扫描器)被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。例如一种专门用于破解密码的软件,这种软件是为网络管理员而设计的,管理员可以利用它们来帮助那些忘记密码的员工,或者发现那些没有告诉任何人自己的密码就离开了公司的员工的密码。但这种软件如果被错误的人使用,就将成为一种非常危险的武器。访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及多个设备或者主机的安全。
二、电子商务安全技术措施
电子商务的安全性策略可分为两大部分:一部分是计算机网络安全,第二部分是商务交易安全。电子商务中的安全性技术主要有以下几种:
1.数据加密技术。对数据进行加密是电子商务系统最基本的信息安全防范措施。其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。
对称密钥加密(SecretKeyEncryption)。对称密钥加密也叫秘密/专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。它的优点是加密、解密速度快,适合于对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥就相当困难。目前常用的对称加密算法有:美国国家标准局提出DES算法、由瑞士联邦理工学院的IDEA算法等。
非对称密钥加密(PublicKeyEncryption)。非对称密钥加密也叫公开密钥加密,它主要指每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥)公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的优点是易于分配和管理,缺点是算法复杂,加密速度慢。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。算法的加密强度主要取决于选定的密钥长度。目前常用的非对称加密算法有:麻省理工学院的RSA算法、美国国家标准和技术协会的SHA算法等。
复杂加密技术。由于上述两种加密技术各有长短,目前比较普遍的做法是将两种技术进行集成。
向解密后得到明文。
2.数字签名技术。数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。
3.认证机构和数字证书。所谓CA认证机构,它是采用PKI(PublicKeyInfrastructure)公开密钥基础架构技术,利用数字证书、非对称和对称加密算法、数字签名、数字信封等加密技术,建立起安全程度极高的加解密和身份认证系统,确保电子交易有效、安全地进行,从而使信息除发送方和接收方外,不被其他方知悉(保密性);保证传输过程中不被篡改(完整性和一致性);发送方确信接收方不是假冒的;发送方不能否认自己的发送行为(不可抵赖性)。电子商务安全性的解决,大大地推动了电子商务的发展。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。CA认证机构作为权威的、可信赖的、公正的第三方机构,提供网络身份认证服务,专门负责发放并管理所有参与网上交易的实体所需的数字证书。
4.安全认证协议。目前电子商务中经常使用的有安全套接层SSL(SecureSocketsLayer)协议和安全电子交易SET(SecureElectronicTransaction)协议两种安全认证协议。
安全套接层(SSL)协议。SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。SSL协议是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。SSL协议在应用层收发数据前,协商加密算法,连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。SSL协议握手流程由两个阶段组成:服务器认证和用户认证。SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。
安全电子交易(SET)协议。SET协议是针对开放网络上安全、有效的银行卡交易,由维萨(Visa)公司和万事达(Mastercard)公司联合研制的,为Internet上卡支付交易提供高层的安全和反欺诈保证。由于它得到了IBM、HP、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。所以它是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。
5.其他安全技术。电子商务安全中,常用的方法还有网络中采用防火墙技术、虚拟专用网(VPN)技术、防病毒保护等。如果单纯依靠某个单项电子商务安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的电子商务安全基石。
电子商务的安全是一个复杂系统工程,仅从技术角度防范是远远不够的,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献
[1]覃征,李顺东.电子商务概论[M].北京:高等教育出版社,2006,(6).
[2]余小兵.浅谈电子商务中的安全问题[J].科技咨询导报,2007,(2).
[3]曾凤生.电子商务安全需求及防护策略[J].数据库及信息管理,2007,(6).
[4]王维新.电子商务安全性的技术分析[J].西安文理学院学报,2006,9(3).
防范技术范文第2篇
在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。计算机网络已经成为社会的重要组成部分,深入到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、聊天工具等进行传输,都是通过互联网来完成。一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。因此,人们逐渐开始关注计算机病毒对计算机系统所带来的安全威胁,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕捉到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络发展的严重阻碍,对计算机病毒防范技术的研究是保证网络环境安全的重要手段,否则会给人们生活带来一定的损失,严重的会威胁人们的生存。
2网络环境下计算机病毒的危害及特点
2.1计算机病毒所带来的危害
计算机病毒隐藏在系统中,当遇到合适的程序开始运行时,它就可以快速地传播和扩散。它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严重的影响。当前,随着电子商务的流行,人们更喜欢利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络获取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。
2.2网络环境下计算机病毒的特点
2.1.1网络环境下病毒具传播性和扩散性
在网络环境下,病毒可以借助网络的传播而迅速扩散,因为病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、聊天工具等将病毒迅速地传播开。在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,出现在1971年,一旦进入网络,便迅速地在很多计算机中传播。而后就是出现在2007年的“熊猫烧香”病毒,通过互联网它仅用了几天时间,就在世界各地广泛传播和扩散,无论是公司还是普通网民都受到极大的损失。
2.1.2网络环境下病毒具传染性和潜伏性
病毒本身就具备传染性,并在适宜的条件下,大量繁殖和复制,致使被感染的生物死亡。因计算机一些恶意攻击系统的软件或是应用程序具备与病毒同样的特征,使计算机不能正常工作,甚至瘫痪,所以人们将这样的程序称为计算机病毒,只是这些病毒程序是人为编码的,当它们被启动后,便会迅速地感染目标并迅速传播,所以要及时地清除病毒,否则会被快速地复制和扩散,且在网络环境中扩散的速度更快。通常情况下,计算机病毒具有潜伏性,只有当程序运行、指令启动时,才开始进行恶意的攻击,若不启动,它对计算机不会产生任何影响,可在计算机中一直潜伏,时间几秒钟、几分钟甚至几年都有可能。
2.1.3网络环境下病毒具破坏性和隐藏性
计算机病毒是应用程序,只有当程序被应用时,病毒才能发挥它的攻击性,而它的破坏性程度通常与病毒设计者的目的相关,有的可能只是减慢系统运行速度、降低工作效率,有的是为了删除数据、破坏文件等。一旦被病毒攻击,被破坏的数据大多无法修复,造成计算机系统严重瘫痪,无法工作。计算机病毒还具备隐藏性,因为它通常都是些小程序,占用空间较少,可能隐藏于一些正常程序或文件中,不易被发现和识别,这些病毒不影响计算机正常运行,只是根据设计者的目的开始运行和复制、传播,不易被计算机使用者察觉。当使用者启动了病毒,且在网络环境中运行时,病毒就通过网络迅速传播开。
3网络环境下计算机病毒的检测与防范
3.1计算机病毒的常用检测方法
病毒码扫描法。病毒码扫描法就是将所发现的所有病毒进行编码,建立病毒数据库,计算机使用者在启用相关的应用程序时,同时启动病毒数据库,通过对应用程序与病毒数据库进行扫描、比对,确定所启用程序是否藏病毒。这种方法适合检测已知的病毒程序,对于未知或变种的病毒无法进行扫描。人工智能。常驻在计算机中,用于检测计算机行为,当计算机存在一些异常程式时,就会发出提醒。此方法虽然简单快速,但程序相对复杂,且易产生漏洞。软件模拟法。软件模拟法主要是用来检测一些多态性的病毒,因为此类病毒在启动后,就会改变其代码,单一的密匙无法检测到,需要通过软件模拟和分析程序的运行排查病毒的存在。比对法。顾名思义,就是将正常的文件与被检测的文件进行比对,将文件的名称、大小、创建时间内容设计一个检测码,附于程序后,以此来追踪每个程序的检查码是否遭更改,来判断是否中毒。先知扫描法。计算机工程人员通过模拟CPU动作来假执行程序进而解开变体引擎病毒,来判断是否存在病毒码。感染实验法。计算机工程师利用病毒的感染性设计感染实验法,即在系统运行中,观察可疑程序的长度,通过与正常程序的比对,判断系统是否中毒。
3.2计算机病毒的防范技术和手段
3.2.1加强网络安全意识
要充分意识到网络安全的重要性,掌握基本的网络知识,具备一定的网络安全技术。安装杀毒软件并按时升级,及时查杀病毒、木马等存在恶意风险的软件,使用移动存储设备前先查杀病毒,不随意下载与工作、学习、生活无关的软件。
3.2.2养成良好的计算机使用规范
要对计算机进行定期的病毒扫描和查杀;对来历不明的软件、邮件或附件等不要随意打开,最好是立即删除;不要访问不了解的网站及有诱惑力名称的网页;在需要安装相关软件时,一定要从可靠的渠道进行下载;对于移动存储设备,不要随意共享,使用前要及时查杀病毒;在进行网页上的广告,不要随意点击;在传送文件前后,都要对文件进行查杀病毒。总之,养成良好的安全使用规范,是避免和杜绝计算机病毒的最好方法。
3.2.3掌握必要的反病毒技术
现在的反病毒技术主要有实时监视技术、自动解压技术和全平台反病毒技术,成熟的反病毒技术已经可以对已知的病毒进行彻底防御和杀除。同时,对于一些特殊性质的病毒要有选择性和针对性的处理,如多数的病毒都是文件型的,在利用杀毒软件不能将文件清除干净的情况下,可以选择在网络连接断开、DOS模式下进行病毒查杀,或者利用备份文件替换已感染病毒的文件。具备了基本的、必要的反病毒技术,及时地对计算机病毒进行处理,保护计算机的安全。
4结束语
防范技术范文第3篇
第二条*市包括市辖县、市)内的机关、团体、企业、事业单位都必须遵守本规定。
第三条本规定所称安全技术防范设施,是指能起到防盗、防劫、防火、防爆作用的有线、无线报警器材和电视监控等技术设备。
第四条市公安局对全市安全技术防范设施建设实行统一管理。
第五条下列场所必须安装安全技术防范设施:
1.枪支、弹药仓库;
2.贮存易燃、易爆、剧毒物品及其他危险性较大物品的库房;
3.各类金融机构及其所属办事处、分理处、营业所、信用社,以及各单位内现金库存量较大的场所;
4.存放机密级以上文件、档案、图表、资料的场所;
5.存放贵重物品、珍贵文物的场所;
6.安放精密、贵重仪器设备的场所;
7.存放价值在二十万元以上物资的商场或库房;
8.出租载客的汽车;
9.公安机关认为应当安装安全技术防范设施的其他场所。
第六条必须安装安全技术防范设施的单位,应在公安机关的指导下,根据风险等级选用安全技术防范设施产品,确定安装部位。
第七条设计、施工单位不得选用并安装未经检测或经检测不合格的安全技术防范设施产品。其中安装大型防盗防火警报系统、监控设备等系统工程,其设计方案和选用的产品,应事先报经市公安局审核批准,方可动工。
第八条从事安装、维修安全技术防范设施业务的单位和个人,必须持市或县(市)公安局核发的许可证。
第九条生产、销售(包括兼营生产和兼营销售)各种安全技术防范设施产品的单位,须经市公安局审核批准,发给许可证,并向工商行政管理部门申领营业执照,方可开业经营,其中从事生产的,还必须经市标准计量局技术审查认可加盖签证。
第十条任何单位研制、生产安全技术防范设施的产品,必须报请市公安局会同法定检测部门进行检测、鉴定。鉴定不合格的,不得投入生产和销售。
第十一条外地来本市推销、安装安全技术防范设施产品的单位、个人,必须向市公安局提出申请,并提供器材的样机、图纸资料等,经审验或复测符合国家规定标准的,才能在本市推销。
第十二条生产、销售、安装安全技术防范设施的单位,应严格遵守国家有关标准质量管理的规定,保证质量性能安全可靠。凡属系统工程应由安装单位负责到底,单件产品应有一定的保修期。
第十三条严禁任何单位和个人私自安装和使用可能伤害人身、损害财物的安全技术防范装置。
第十四条已安装安全技术防范设施的单位,必须建立科学使用和管理的规章制度,指定专人负责日常管理,并将知密面控制在最小范围。公安机关应对各单位进行监督、检查,并加强业务指导和技术培训。
第十五条违反本规定,有下列情形之一的,由公安机关对直接责任人员或主要负责人处以二百元以下罚款,吊销有关证照,情节严重的,追究其刑事责任:
1.应当安装安全技术防范设施,并经公安机关限期安装而不安装的;
2.对安全技术防范设施疏于管理,造成不良后果的;
3.未经批准,擅自生产、销售、安装、维修安全技术防范设施的;
4.擅自使用未经检测、监制的安全技术防范设施的。
第十六条本规定由*市公安局负责解释。
防范技术范文第4篇
第一条为加强公共安全技术防范管理,保障国家、集体财产和公民生命、财产安全,维护社会稳定,制定本规定。第二条在本省行政区域内从事公共安全技术防范(以下简称安全技术防范)产品生产、销售和安全技术防范系统设计、安装、维修和使用,以及对上述活动的管理,适用本规定。法律、法规另有规定的,从其规定。第三条本规定所称安全技术防范,是指运用科学技术手段,预防、发现、制止违法犯罪行为和重大治安事件,提高反恐怖科学技术水平,维护公共安全的活动。本规定所称安全技术防范产品,是指具有防入侵、防抢劫、防盗窃、防破坏、防爆炸等功能的专用产品。本规定所称安全技术防范系统,是指综合运用安全技术防范产品及其他相关产品组成的防范体系。第四条各级人民政府应当加强对安全技术防范工作的领导,将其纳入社会治安综合治理工作目标,协调、督促有关部门做好管理工作。第五条县(市、区)以上公安机关负责本行政区域内的安全技术防范工作。建设、质量技术监督、工商行政管理等部门按照各自职责,做好相关工作。第六条县(市、区)以上公安机关负责规划、指导本辖区内报警网络系统的建设,逐步建立以报警中心为主的社会联动信息网络系统,形成跨地区、跨部门的多级报警网络、紧急救助信息网络和指挥协调服务网络。第七条下列场所、部位必须采取安全技术防范措施:(一)武器、弹药的存放场所;(二)易燃、易爆、剧毒、放射性物品、易制毒化学品、管制药品、致病毒菌等危险品的集中存放场所;(三)涉及国家秘密的档案、资料的存放场所;(四)金库,运钞车,金融机构的营业场所;(五)金、银等贵重金属或者珠宝的经营场所及集中存放场所;(六)博物馆等集中陈列、存放重要文物、资料和贵重物品的场所;(七)国家战略物资储备库,国防尖端产品的生产场所和储备库;(八)电力、电信、供水、供电、广播电视等部门的要害部位;(九)机场、车站、客运码头等其他需要进行安全检查的场所;(十)国家和省人民政府确定的场所、部位。第八条列入国家《安全技术防范产品目录》的专用产品,按照国家规定分别实行工业产品生产许可证、安全认证制度;未纳入工业产品生产许可证或者安全认证制度的安全技术防范产品,实行生产登记制度。第九条安全技术防范产品应当符合国家标准、行业标准或者地方标准;无上述标准的,生产企业应当制定企业标准,并向省质量技术监督部门和省公安机关备案。第十条省内的单位在第七条规定的场所、部位从事安全技术防范系统设计、安装、维修业务的,应当具备下列条件,并向省公安机关提出申请:(一)已取得营业执照;(二)有完善的、向用户公开承诺的安全技术防范系统质量保证制度;(三)有必要的检测、调试设备;(四)有五名以上具备相关专业知识,并熟练掌握安全技术防范产品标准、系统标准和设计规范的人员;(五)从业人员中无身份不明或者受过刑事处罚的人员。省公安机关应当自收到申请之日起7日内进行审核,符合条件的予以批准;不符合条件的,以书面形式说明理由。省外的单位在本省行政区域内从事安全技术防范系统设计、安装、维修业务的,应当持有所在地省、自治区、直辖市公安机关出具的批准证明。第十一条采取安全技术防范措施的单位,应当查看安全技术防范系统设计、安装、维修单位持有的由省、自治区、直辖市公安机关出具的批准证明;不得由无批准证明的单位设计、安装或者维修安全技术防范系统。第十二条采取安全技术防范措施的单位,应将安全技术防范系统设计方案及有关资料报县(市、区)以上公安机关审核;需要变更设计的,应当经原审核的公安机关同意。公安机关应当组织专家对安全技术防范系统设计方案进行论证,并自收到设计方案及有关资料之日起15日内审定。第十三条需要安装安全技术防范系统的新建、改建、扩建的建筑工程,应将安全技术防范系统的建设纳入建筑工程规划,并与建筑工程同时设计、同时施工、同时投入使用。第十四条安全技术防范系统使用前,应当由县(市、区)以上公安机关组织验收。未经验收或者验收不合格的,不得投入使用。公安机关应当自收到验收申请之日起10日内验收完毕。公安机关验收不得收费。第十五条涉及国家秘密和国家安全的安全技术防范系统的设计、安装、维修,应当由符合国家规定的企业承担。第十六条安全技术防范系统的使用单位,应当接受公安机关的指导和监督,建立各项规章制度,加强安全技术防范系统的日常维护,保障其正常运行。第十七条任何单位和个人不得利用安全技术防范产品和安全技术防范系统侵犯他人的合法权益。第十八条公安机关和安全技术防范产品的生产、销售、使用单位,安全技术防范系统的设计、安装、维修、使用单位,应当遵守国家有关保密规定,制定严格的保密制度,妥善保管有关资料。第十九条公安机关应当对采取安全技术防范措施的单位进行不定期检查,对安全技术防范工作中存在的问题,提出整改意见,责令其制定整改措施,并监督整改措施的落实。公安机关在进行检查时,不得妨碍被检查单位正常的生产经营活动。第二十条公安机关及其工作人员不得向安装、使用安全技术防范产品或者安全技术防范系统的单位指定或者推荐安全技术防范产品的品牌、销售单位或者设计、安装、维修单位。第二十一条违反本规定第七条、第十四条第一款规定的,由县(市、区)以上公安机关责令限期改正;逾期未改正的,处以五百元以上一千元以下罚款,并对直接负责的主管人员和有关责任人员处以二百元以上五百元以下罚款。第二十二条未经批准擅自从事安全技术防范系统设计、安装、维修业务的单位,由县(市、区)以上公安机关处以二千元以上一万元以下罚款;有违法所得的,处以违法所得一倍以上三倍以下罚款,但最高不得超过三万元。第二十三条采取安全技术防范措施的单位,允许无批准证明的单位从事安全技术防范系统设计、安装、维修业务的,由县(市、区)以上公安机关处以一千元以下罚款。第二十四条公安机关及其工作人员有下列行为之一的,对主管人员和有关责任人员给予行政处分;构成犯罪的,依法追究刑事责任:(一)违反规定条件和时限批准安全技术防范系统安装、设计、维修单位的;(二)违反规定条件和时限审核设计方案及有关资料的;(三)违反规定条件和时限验收的;(四)指定或者推荐安全技术防范产品品牌、销售单位或者安全技术防范系统设计、安装、维修单位的;(五)其他玩忽职守、滥用职权、徇私舞弊的行为。
防范技术范文第5篇
【关键词】网络环境计算机病毒防范技术发展趋势
随着网络技术的发展,计算机病毒技术也得到了不断的提升,而在互联网与计算机已经实现大面积普及的背景下,各类计算机病毒对社会大众的信息安全、财产安全等都带来了很大的威胁,因此,重视网络环境下计算机病毒的有效防范具有着重要的现实意义。
一、网络环境下计算机病毒防范技术
在网络环境下,计算机病毒具有了更强的隐蔽性、潜伏性、传染性以及破坏性。从常规的计算机病毒防范技术原理来看,主要是破坏病毒的完整性或者切断病毒与计算机之间的联系。为了阻止病毒在网络以及计算机中的传播,常用的技术主要包括以下几点方面:
1.1病毒检测技术
病毒检测技术是病毒处理技术的重要基础,在网络环境下,计算机病毒检测技术主要可以分为基于计算机的检测与基于网络的检测两个部分。从基于计算机的病毒检测技术来看,主要包括完整性验证技术、权限控制技术与特征码匹配技术。其中完整性验证技术是对稳当程序的完整性作出检测,从而发现依附或嵌入稳当程序的病毒。权限控制技术是指对计算机程序权限作出严格控制,从而避免病毒对计算机造成破坏。其原理在于以病毒代码特点为依据给予程序代码加权值,当加权值总和超过计算机管理员所设置的阈值时,则可判定程序被病毒感染。特征码匹配则是依据病毒所具有的共性,对程序作出检测。由于这种技术只能识别已经出现的病毒,所以对新病毒的检测效果并不理想;从基于网络的病毒检测技术来看,主要包括误用检测与异常检测两类。其中,误用检测是依照特征库数据对数据流作出检测,特征库中的所具有的特征码规则包括端口、数据包长度、协议类型等内容。这种检测技术的有点在于能够精准检测并报告病毒特征,缺点则是难以防范未知病毒,并需要对病毒特征库进行管理。异常检测时候对网络流量等内容作出检测,这是因为病毒传播过程中会对扫描探测包进行发送,这会造成网络流量的突变,但是较高的误报率是这种技术的主要缺陷。
1.2漏洞修补技术
计算机漏洞指的是计算机中存在的软硬件以及协议,在运行过程或者安全策略等方面存在一定的缺陷,而计算机病毒则可以利用这些缺陷,在没有经过计算机管理员许可的情况下进入计算机与系统,并对计算机系统造成破坏。事实上,计算机漏洞的存在具有着绝对性,这是因为计算机软硬件以及协议的开发所具有的滞后性所决定的,因此,漏洞修补往往是软件商主动发现软件缺陷或者是出现可入侵病毒之后再采取弥补措施的行为。因此,在计算机的维护中,需要选取能够提供漏洞修补程序服务的软件厂商,从而及时通过漏洞修补来破坏计算机病毒的传播环境。
1.3防火墙与路由器控制技术
防火墙与路由器控制技术是指使用防火墙软件或者对网络配置作出合理的设置,避免设置端口以外的端口为计算机提供服务,同时对设置端口中的信息作出限制,从而有效切断计算机病毒的移动渠道,以便屏蔽具有病毒特征的数据或者切断已感染计算机与其他计算机之间的联系。当然,无论是防火墙还是路由策略,对病毒所作出的判断都以病毒的行为特征为依据,而一些病毒的行为特征和一般的应用十分类似,因此,使用这种技术对计算机病毒作出防范,容易出现对正常软件的误判。
二、网络环境下计算机病毒防范技术的发展趋势
网络技术以及网络病毒技术都处在高速发展的过程中,因此网络环境下的计算机病毒防范工作也将有很长的路要走。当前,类型不同的计算机病毒特别是具有复合型特征的计算机病毒,很难利用常规的方法进行检测与防范,因此,在病毒库的建设中,有必要对计算机病毒的通性作出进一步的挖掘,这对于提升病毒检测与防范的准确性和有效性具有着重要意义;其次,当前计算机病毒检测与防范技术普遍具有着“一刀切”的特点,许多正常的程序会产生误报现象。因此,未来的计算机病毒防范技术,有必要使用模糊思想对程序作出判断,从而避免病毒漏检或者正常程序的误报现象,并确保对病毒的检测过程始终保持谨慎态度;最后语义分析将成为网络环境下计算机病毒检测与防范的主要依据,这主要是因为面对不断变异的计算机病毒,代码语义能够对病毒作出解释,并能够成为对程序作出准确判断的依据。
三、结语
网络环境下计算机病毒的传播,对于网络与计算机技术的发展、社会大众的生活与工作都产生着严重危害,因此,计算机用户应当掌握病毒检测技术、漏洞修补技术以及防火墙与路由控制技术等。同时,网络环境下计算机病毒防范技术中出现的问题,也为计算机病毒检测与防范技术的发展指明了方向。相信随着反病毒技术的发展,计算机病毒对社会所产生的危害也会被逐渐弱化。
参考文献
[1]尹立贤.信息安全技术的实践探索与创新研究[J].电子技术与软件工程,2016,05:212.