日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

計算機信息安全論文實用13篇

引論:我們為您整理了13篇計算機信息安全論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

計算機信息安全論文

篇1

1概述

計算機信息安全策略維度思想是將計算機信息安全首先從不同的角度(維度)進行拆分,然后對某一些角度(維度)的信息加以限制(如進行加密),當這一維度被抽出后,其它的信息即便被人得到,只要該被限制的維度不能被獲得,則其他人無法得到真實完整的信息,或者說是得到無用的信息。這種體系發生作用的原因就是前面提過的,為當某一維度被限制后,它的上一層維度將會被限制,這樣向上的一層層維度都將被限制直到最頂層。在計算機領域里,我們知道計算機信息需要傳輸,而傳輸過程中將涉及到傳輸的內容(加密內容、非加密內容)、傳輸使用的方式(電話、網絡、衛星信號)、傳輸的時間等諸多維度。在這些維度中如果我們能將任何—個維度加以限制,就能保證這次傳輸的信息安全可靠。

2安全策略維度的關聯分析

為了加強計算機信息安全,我們往往同時采用多種安全技術,如加密、安全認證、訪問控制、安全通道等。這樣高強度的安全措施為什么還會出現那么多的安全漏洞,以致于大家普遍認為“網絡無安全“呢?經過思考,我們認為計算機信息安全策略存在的缺陷,是造成這一現象的重要原因。主要問題出在幾個安全維度之間出現了強關聯,使原本三維、四維的安全措施降低了維數,甚至只有一維。這樣一來,就使得安全防范技術的效力大打折扣。舉例來講,如果我們采取了加密、安全通道這兩種技術措施,則我們可以認為這是—個二維安全策略,但是由于它們都是在WINDOWS操作系統上運行,于是這兩種本不相關聯的安全技術,通過同一操作系統出現了強關聯,使其安全策略維度降至一維甚至更低。因為一旦有人在當事人完全不知道的情況下,通過木馬或其他手段操控了WINDOWS操作系統,那么無論是加密還是安全通道都變得毫無意義。因為這時入侵者已經被認為是—個合法的操作者,他可以以原主人的身分自行完成諸如加密、安全通道通信的操作,從而進行破壞。究其原因是加密、安全通道技術都分別與操作系統發生了強關聯,而加密與安全通道技術通過操作系統,它們倆之問也發生了強關聯,這就使安全強度大打折扣。為了減少各維度間的關聯盡量實現各維度的正交,我們必須盡量做到各維度之間相互隔離減少軟、硬件的復用、共用。共用硬件往往隨之而來的就是軟件的共用(通用),因此實現硬件的獨立使用是關鍵。舉例來說,要是我們能把操作系統與加密、安全通道實現隔離,則我們就可以得到真正的二維安全策略。為了實現這種隔離,我們可以作這樣的設計:我們設計出用各自分離的加密、通訊硬件設備及軟件操作系統這些設施能獨立的(且功能單一的)完成加密、通訊任務,這樣操作系統、加密、安全通道三者互不依賴,它們之間只通過一個預先設計好的接口傳輸數據(如:Rs232接口和PKCS#11加密設備接口標準)。這樣一來,對于我們所需要保護的信息就有了一個完全意義上的二維安全策略。在電子交易的過程中,即便在操作系統被人完全操控的情況下,攻擊者也只能得到—個經過加密的文件無法將其打開。即便攻擊者用巨型計算機破解了加密文件,但由于安全通道的獨立存在,它仍能發揮其安全保障作用,使攻擊者無法與管理電子交易的服務器正常進行網絡聯接,不能完成不法交易。綜上所述,我們在制定安全策略時,要盡量實現各個維度安全技術的正交,從硬件、軟件的使用上盡量使各個安全技術不復用操作系統不復用硬件設施,從而減少不同維度安全技術的關聯程度。

3安全策略維度的節點安全問題

為了保護節安全,我們可以采取的方法一般有兩種:加強對節點的技術保護或是將節點后移。為了加強對節點的技術保護,我們采取的方法很多,如加設防火墻,安裝防病毒、防木馬軟件,以及應用層次防御和主動防御技術等等,這方面已經有很多成熟的技術。這種方法強調的是使用技術手段來防御,但也有其缺點,就是防御手段往往落后于攻擊手段,等發現技術問題再填補漏洞時很可能已經造成很大的損失。節點后移則更多是強調一種策略而不強調先進的技術,它不強調用最新的病毒庫、最新解碼技術來進行節點保護,而是通過現有的成熟技術手段盡可能延長節點并將節點后移,從而實現對節點的保護。

為了理清這倆個方法的區別,可以將保護分成系統自身的保護性構造與外部對系統的保護。

系統自身的保護構造依靠的是節點后移,它講的是系統自身如何通過沒汁的合理來保證系統內操作的安全性。但是如果僅靠系統自身的構造是不足以保證系統安全的,因為如果系統的源代碼被攻擊者購得,又或者高級節點的維護人員惡意修改系統內容等等安全系統外情況的出現,再完美的系統也會無效。這就如同金庫的門再厚,管鑰匙的人出了問題金庫自身是無能為力的。計算機安全能做的事就如同建—個結實的金庫,而如何加強對金庫的管理、維護(或者說保護)則是另外一件事。事實上金庫本身也需要維護與保護,所以我們按照維度思維構建了計算機信息安全體系本身的同時也需要按維度思維對安全體系自身進行保護。具體來講比如,越是重要的數據服務器越要加強管理,對重要數據服務器的管理人員審查越要嚴格,工資待遇相對要高,越重要的工作場所越要加強值班、監控等等。

4安全策略維度的安全技術分布

在所沒汁安全策略采用了加密、密碼認證、安全通道三種技術,則認為是采用了三維的安全防范策略。有以下技術分布方法。方法1中三個安全技術維度直接與頂點相接,只有兩級層次沒有實現前文所述的節點后移無法進行層級管理,也沒有按照二叉樹結構進行組織。所以安全性能最差;

方法2中,三個安全技術分成了三個層級,它比方法l要好。但它也有問題它的加密與認證關聯于同一個節點,因此如果圖中的“二級節點”一旦被攻破則兩種安全技術被同時攻破。

方法3中三個安全技術分成四個層級,且加密與認證被分布在不同的節點上,兩個三級節點任意—個被攻破仍無法攻破二級節點。因此方法3的安全性能最高。

篇2

1計算機信息安全概述

計算機信息安全主要指的是對計算機網絡內部的各個環節的安全檢測與防護,包括硬盤、各種數據資源等,保障相關的數據及信息不遭到人為更改或其他因素的破壞,使計算的網絡信息系統能夠正常運行。近年來,隨著計算機網絡的普及,信息安全也越來越受到人們的關注,計算機信息安全涉及的范圍比較廣,主要有計算機系統軟件與硬件的安全、賬號與密碼的安全、服務器開機安全以及系統管理的賬號使用等,另外,一些網頁的訪問記錄、重要的文件等也屬于計算機信息安全的范圍,一旦出現計算機系統漏洞或被黑客攻破,將會存在信息安全隱患,甚至造成難以彌補的損失,因此,對計算機信息安全防護工作勢在必行。

2計算機信息安全技術防護存在的問題

近年來,由于計算機信息安全問題造成的損失案例不在少數,這也引起了人們對計算機信息安全的關注。計算機信息安全防護與經濟、科技水平有著一定的聯系,經濟水平比較發達的國家或地區,計算機信息安全防護相對更加成熟。我國的計算機網絡起步比較晚,但發展較為迅速,目前,我國對計算機信息安全防護給予了高度的重視,計算機的信息安全防護工作得到了不斷的完善與發展,然而,在實際應用中還存在著一些亟待解決的問題。首先,從整體來看,我國當前的計算機信息安全技術普遍偏低,存在一些安全隱患,盡管經歷了不斷的發展,計算機技術實現了重大的突破,然而很難對網絡黑客進行有效的治理,這使人們對計算機技術的應用存在較大的安全隱患,同時也使相關的網絡技術開發人員面臨著巨大的挑戰。另外,一些企業單位未能認識到計算機信息安全技術防護的重要性,缺乏必要的安全技術培訓,一些計算機安全管理人員缺乏專業的技能與知識素養,這也在一定程度上使計算機的安全技術防護存在漏洞,使計算機信息安全管理存在一定的風險。

3計算機信息安全技術的防護

3.1加強對計算機病毒的安全防護

計算機與互聯網有著密不可分的聯系,互聯網技術充分滲入人們生活與工作的各個方面,也正由于這種聯系,一旦出現計算機病毒,那么整個計算機網絡系統將會癱瘓,計算機病毒傳播十分迅速,破壞性比較大,會造成不可估量的損失。因此,要采取科學的措施,將這些計算機病毒防護措施應用于計算機信息系統,保證計算機信息的安全性,目前,應用較為普遍的有360安全衛士、金山毒霸等,這些防護技術能夠對病毒進行實時查殺,增強人們對計算機病毒的認識,合理操作計算機,降低病毒出現的幾率。另外,要對計算機系統的防護能力進行加強,目前大部分計算機應用的是windows,針對計算機病毒問題進行了有效防護。計算機操作系統不同,所用的防毒軟件以及功能也有所不同,要充分采用信息過濾技術、安全掃描技術以及訪問控制技術等,有效抑制病毒的攻擊,提升計算機病毒安全防護的能力。

3.2對計算機信息操作系統的防護

目前,計算機操作系統主要有windows、Unix/Linux以及蘋果操作系統等,其中以windows操作系統最為普遍。對計算機信息操作系統的防護主要包括多個方面,首先,是對登陸權限的安全防護。通常計算機系統具有一定的安全性,能夠有效控制外部對系統內的信息訪問,因此,只有經過授權的用戶才能夠對計算機進行訪問操作。其次,是計算機密碼設置的安全防護,只有正確輸入密碼能夠獲得訪問的權限,用戶可定期更換密碼,并且密碼要盡量復雜化,一般來講,密碼越復雜,安全性就相對越高。軟件的防火墻技術經過不斷地升級與發展,不但能夠對病毒來源與端口信息進行有效的分析,而且能夠攔截、查殺各種病毒,對計算機信息進行實時的監控與防護。另外,當人們在對瀏覽器進行瀏覽與訪問的過程中,很容易出現信息安全隱患,大部分病毒都是通過瀏覽器進行傳播的,針對這個問題,windows系統對瀏覽器進行了安全級別設置,以此實現對瀏覽器病毒的攔截,消除其造成的威脅。除此之外,計算機還有設有專門的備份恢復還原機制,這些能夠降低信息安全隱患帶來的損失。在使用計算的過程中,盡量不要將外界的不明設備插入計算機,一旦發現有可疑的軟件或郵件要進行及時的查殺、卸載,阻斷其侵入計算機的路徑,保障計算機信息系統安全。

3.3對軟件系統的保護

在計算機的軟件系統中,也會存在各種各樣的安全隱患,因此,可在計算機上安裝殺毒軟件。一般情況下,殺毒軟件負責維護一整個病毒庫,它能夠實現及時更新,對計算機軟件中出現的最新病毒進行掃描、查殺。而目前又出現了一種新型的流氓軟件,這類軟件與一般的病毒、木馬等有所不同,在強大的商業支持下,更新換代速度快,它主要是指一些商家為了實現商業經濟利益,在未經過用戶允許的情況下,強行進行安裝,并且難以對其刪除,不僅會彈出大量的廣告信息,而且會更改用戶的瀏覽器默認主頁,影響計算機性能的發揮,造成死機、重啟等現象的發生。對于這類軟件,殺毒軟件并不能夠對其進行查殺,因此,可以應用反流氓軟件工具,避免遭到流氓軟件的侵害。

4結束語

當前,計算機信息技術已經成為人們生活中不可替代的重要組成部分,影響著人們的生活方式與生產方式,使人們的生活得到了極大的便利。另一方面,計算機的使用也存在著一定的安全隱患,因此,作為網絡中的一員,必須加強對計算機信息安全技術防護的認識,提升計算機信息安全防護意識,有效避免病毒的侵害,安全、科學上網,使計算機信息技術發揮出更大的優越性。

作者:胡凱倫 單位:武漢市洪山高級中學

【參考文獻】

[1]趙文勝.論信息安全的刑法保障[D].武漢大學,2014.

[2]王穎波.計算機信息安全技術及防護研究[J].計算機光盤軟件與應用,2013,22:171-172.

[3]黃健.計算機信息安全技術及防護[J].信息安全與技術,2012,04:38-40.

[4]覃國銳.個人計算機信息安全與防護措施[J].科技信息,2011,32:294-295.

[5]陳卓.計算機網絡信息安全及其防護對策[J].中國衛生信息管理雜志,2011,03:44-47.

篇3

2.1公安機關工作人員對于信息安全風險問題不重視

很多公安機關基層的工作人員對于計算機信息安全存在的風險問題不夠重視,相關的部門領導受傳統的管理理念影響頗深,缺乏一定的開拓精神,在工作方式上面也是統一采用原始存在的手段和方法,甚至在具體的工作開展過程中,態度比較被動,即使在發生問題后,也沒有采用積極的措施進行補救。

2.2對于信息轉移媒介的管理不完善

所謂的信息轉移媒介主要指的是外部網絡和公安內部網絡之間進行交流和傳播的一個橋梁,公安機關的工作人員在相關的技術管理方面考慮的不夠周到,導致了大量的信息在進行轉移的過程中,容易出現問題,在出現問題之后,由于公司中缺乏專業的技術支持,導致只能將有問題的移動介質拿到外邊的修理店鋪進行維修,這種維修方式不僅不夠安全,也為很多黑客創造了機會。

2.3對于維護信息安全的很總要性認識不到位

公安工作人員在利用互聯網開展工作時,通常都是將公安機關的數據內部網與外部服務器進行連接,這種運作方式比較單一,但是在數據的相關安全問題管理方面存在漏洞,如果一旦有黑客潛入公安系統,這種簡單的操作模式方便黑客對數據進行更改,這對整體的數據傳送系統造成了危害,事后再對系統進行修復的話,工程力度比較大,非常耗費時間,有些重要的數據一旦遺失將會無法追回。

3互聯網時代公安計算機信息安全問題應對的策略

3.1加強公安人員的信息管理安全培訓力度

加大公安機關內部工作人員對信息安全管理內容的培訓宣傳力度,首先領導應該發揮帶頭作用,制定良好的規章制度,提高基層工作人員的安全信息管理意識和理念,讓大多數民警認識到計算機安全問題發生的危害性,并自覺提高技術能力,積極的發現問題,將防范為主和修復為輔的方法貫徹到底。

3.2加大公安信息安全網絡軟件的建設

首先加大有關部門和合作軟件公司之間的交流力度,在滿足雙方需求的基礎上,增大彼此協調溝通的空間,幫助軟件公司研究和開發出更加先進的硬件設備,確保信息轉移介質的質量,并能及時對危害物質進行有效查殺,在一定程度上提高了軟件的利用效率,保證信息安全有效。

篇4

信息安全包括以下內容:真實性,保證信息的來源真實可靠;機密性,信息即使被截獲也無法理解其內容;完整性,信息的內容不會被篡改或破壞;可用性,能夠按照用戶需要提供可用信息;可控性,對信息的傳播及內容具有控制能力;不可抵賴性,用戶對其行為不能進行否認;可審查性,對出現的網絡安全問題提供調查的依據和手段。與傳統的安全問題相比,基于網絡的信息安全有一些新的特點:

一是由于信息基礎設施的固有特點導致的信息安全的脆弱性。由于因特網與生俱來的開放性特點,從網絡架到協議以及操作系統等都具有開放性的特點,通過網絡主體之間的聯系是匿名的、開放的,而不是封閉的、保密的。這種先天的技術弱點導致網絡易受攻擊。

二是信息安全問題的易擴散性。信息安全問題會隨著信息網絡基礎設施的建設與因特網的普及而迅速擴大。由于因特網的龐大系統,造成了病毒極易滋生和傳播,從而導致信息危害。

三是信息安全中的智能性、隱蔽性特點。傳統的安全問題更多的是使用物理手段造成的破壞行為,而網絡環境下的安全問題常常表現為一種技術對抗,對信息的破壞、竊取等都是通過技術手段實現的。而且這樣的破壞甚至攻擊也是“無形”的,不受時間和地點的約束,犯罪行為實施后對機器硬件的信息載體可以不受任何損失,甚至不留任何痕跡,給偵破和定罪帶來困難。

信息安全威脅主要來源于自然災害、意外事故;計算機犯罪;人為錯誤,比如使用不當,安全意識差等;“黑客”行為;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰;網絡協議自身缺陷,等等。

二、我國信息化中的信息安全問題

近年來,隨著國家宏觀管理和支持力度的加強、信息安全技術產業化工作的繼續進行、對國際信息安全事務的積極參與以及關于信息安全的法律建設環境日益完善等因素,我國在信息安全管理上的進展是迅速的。但是,由于我國的信息化建設起步較晚,相關體系不完善,法律法規不健全等諸多因素,我國的信息化仍然存在不安全問題。

1、信息與網絡安全的防護能力較弱。我國的信息化建設發展迅速,各個企業紛紛設立自己的網站,特別是“政府上網工程”全面啟動后,各級政府已陸續設立了自己的網站,但是由于許多網站沒有防火墻設備、安全審計系統、入侵監測系統等防護設備,整個系統存在著相當大的信息安全隱患。美國互聯網安全公司賽門鐵克公司2007年發表的報告稱,在網絡黑客攻擊的國家中,中國是最大的受害國。

2、對引進的國外設備和軟件缺乏有效的管理和技術改造。由于我國信息技術水平的限制,很多單位和部門直接引進國外的信息設備,并不對其進行必要的監測和改造,從而給他人入侵系統或****信息等非法操作提供了可乘之機。

3、我國基礎信息產業薄弱,核心技術嚴重依賴國外,缺乏自主創新產品,尤其是信息安全產品。我國信息網絡所使用的網管設備和軟件基本上來自國外,這使我國的網絡安全性能大大減弱,被認為是易窺視和易打擊的“玻璃網”。由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態。

4、信息犯罪在我國有快速發展趨勢。除了境外黑客對我國信息網絡進行攻擊,國內也有部分人利用系統漏洞進行網絡犯罪,例如傳播病毒、竊取他人網絡銀行賬號密碼等。

5、在研究開發、產業發展、人才培養、隊伍建設等方面與迅速發展的形勢極不適應。

造成以上問題的相關因素在于:首先,我國的經濟基礎薄弱,在信息產業上的投入還是不足,尤其是在核心和關鍵技術及安全產品的開發生產上缺乏有力的資金支持和自主創新意識。其次,全民信息安全意識淡薄,警惕性不高。大多數計算機用戶都曾被病毒感染過,并且病毒的重復感染率相當高。

除此之外,我國目前信息技術領域的不安全局面,也與西方發達國家對我國的技術輸出進行控制有關。

三、相關解決措施

針對我國信息安全存在的問題,要實現信息安全不但要靠先進的技術,還要有嚴格的法律法規和信息安全教育。

1、加強全民信息安全教育,提高警惕性。從小做起,從己做起,有效利用各種信息安全防護設備,保證個人的信息安全,提高整個系統的安全防護能力,從而促進整個系統的信息安全。

2、發展有自主知識產權的信息安全產業,加大信息產業投入。增強自主創新意識,加大核心技術的研發,尤其是信息安全產品,減小對國外產品的依賴程度。

篇5

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系統技術安全的研究

1.企業信息安全現狀分析

隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業信息安全的標準、制度建設滯后。

2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.

對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。

2.企業信息安全防范的任務

信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:

從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。

從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。

信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。

二、計算機網絡中信息系統的安全防范措施

(一)網絡層安全措施

①防火墻技術

防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。

防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。

防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。

②入侵檢測技術

IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。

根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。

對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。

(二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。

①正確地分區和分配邏輯盤。

微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。

②正確

地選擇安裝順序。

一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:

首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。

其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。

(三)安全配置

①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。

②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:

首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。

其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。

③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。

經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。

雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。

參考文獻:

劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)

東軟集團有限公司,NetEye防火墻使用指南3.0,1-3

賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002

篇6

1.1warnin(g預警)整個計算機網絡的信息安全體系結構中,預警模塊是最為根本的所在,主要的作用是對計算機網絡的信息安全進行診斷,該診斷具有預防性。同時,預警結構通過研究計算機網絡的性能,提出具有科學性與合理性的評估報告。

1.2protect(保護)保護結構主要的作用是對計算機的信息安全系統提供保護,確保計算機網絡在使用過程中的安全性,有效地封鎖、控制外界對計算機網絡的入侵及攻擊行為。保護結構能夠對計算機網絡進行安全設置,實現對計算機網絡的檢查與保護,其檢查與保護工作的重點內容就是網絡總存在的各種可能被攻擊的點或者是存在的漏洞,通過這些方式為信息數據在計算機網絡中的安全、通暢應用提供條件。

1.3detectio(n檢測)計算機網絡的信息安全體系結構中的檢查結構主要的作用是對計算機受到的各種攻擊行為進行及時、準確的發覺。在整個信息安全體系結構中,檢測結構具有隱蔽性,主要的目的是防止黑客發現并惡意修改信息安全體系結構中的檢測模塊,確保檢測模塊能夠持續為計算機網絡提供保護,同時還能夠促進檢測模塊自身保護能力的提高。檢測模塊一般情況下需要與保護模塊進行配合應用,從而促進計算機網絡保護能力與檢測能力的提高。

1.4respons(e響應)當計算機網絡信息安全體系結構中出現入侵行為之后,需要及時通過凍結措施對計算機網絡進行凍結,從而防止黑客的入侵行為進一個侵入到計算機網絡中。同時,要通過相應的響應模塊對入侵進行響應。例如,計算機網絡信息安全體系結構中可以通過阻斷響應系統技術實現對入侵及時、準確的響應,杜絕黑客對計算機網絡更加深入的入侵行為。

1.5restor(e恢復)計算機網絡信息安全體系結構中的恢復模塊主要的作用是在計算機網絡遭受到黑客的攻擊與入侵之后,對已經損壞的信息數據等進行及時的恢復。在對其進行恢復的過程中,主要的原理為事先對計算機網絡中的信息文件與數據資源進行備份工作,當其受到攻擊與入侵之后通過自動恢復功能對其進行修復。

1.6counterattac(k反擊)計算機網絡信息安全體系結構中的反擊模塊具有較高的性能,主要的作用為通過標記跟蹤功能對黑客的入侵與攻擊進行跟蹤與標記,之后對其進行反擊。反擊模塊首先針對黑客的入侵行為進行跟蹤與標記,在此基礎上利用偵查系統對黑客入侵的方式、途徑及黑客的地址等進行解析,保留黑客對計算機網絡進行入侵的證據。與此同時,反擊模塊會采用一定的反擊措施,對黑客的再次攻擊進行有效的防范。

2計算機網絡信息安全體系結構的防護分析

當前,在對計算機網絡信息安全體系結構進行防護的過程中,較為常用的就是WPDRRC結構,其主要的流程包括攻擊前防護、攻擊中防護與攻擊后防護三個方面。

2.1信息安全體系結構被攻擊前防護工作在整個的計算機網絡中,不同的文件有著不同的使用頻率,而那些使用頻率越高的文件就越容易受到黑客的攻擊。因此,信息安全體系結構的被攻擊前防護工作的主要內容就是對這些比較容易受到黑客攻擊的文件進行保護,主要的保護方式包括防火墻、網絡訪問控制等。通過WPDRRC結構對其中存在的威脅因素進行明確,有針對性地進行解決措施的完善。

2.2信息安全體系結構被攻擊中防護工作當計算機網絡受到攻擊之后,信息安全體系結構的主要防護工作為阻止正在進行中的攻擊行為。WPDRRC結構能夠通過對計算機網絡系統文件的綜合分析對正在進行中的攻擊行為進行風險,同時能夠對計算機網絡中各個細節存在的變動進行感知,最終對黑客的攻擊行為進行有效的制止。

2.3信息安全體系結構被攻擊后防護工作當計算機網絡受到攻擊之后,信息安全體系結構主要的防護工作內容為對計算機網絡中出現的破壞進行修復,為計算機網絡的政策運行提供基礎。同時,恢復到對計算機網絡信息安全的保護中。

3計算機網絡信息安全體系結構中加入人為因素

IT領域中都是以技術人員為主體來對產業雛形進行構建的,因此在IT領域中往往存在著及其重視技術的現象,主要的表現為以功能單純而追求縱向性能的產品為代表,產品的覆蓋范圍限制在技術體系部分,缺乏對組織體系、管理體系等其他重要組成部分的重視。因此,只有在計算機網絡信息安全體系結構中加入人為因素才具有現實意義。在計算機網絡信息安全體系結構的構建過程中,應該注重以組織體系為本,以技術體系為支撐,以管理系統為保證,實現三者之間的均衡,從而真正發揮計算機網絡信息安全體系結構的重要作用。

篇7

2.強化信息安全管理意識

在登錄和退出系統時,計算機信息管理人員必須確定系統運轉環境是否安全。如果在退出系統時,計算機信息管理人員必須先退出登錄系統,再退出終端,養成規范的操作習慣。此外,計算機信息管理人員應該把重要信息存放在安全級別較高的儲存中,提高管理人員信息安全意識,確保信息系統的安全。

3.提升系統安全

雖然在系統中安裝殺毒軟件和設置防火墻能在一定程度上保障系統的安全,但是這也不能保證萬無一失,一些攻擊防火墻操作系統和管理界面的漏洞可以突破防火墻。只有堵住這些漏洞,才能更好地確保計算機信息系統的安全。

4.做好數據管理

對信息數據進行加密處理,可防止數據在傳輸過程中被截獲、篡改或破壞,從而確保數據的安全性。但是,這也不能避免數據因病毒感染,或者由于系統、軟件等原因丟失或破壞,所以采取多重保護措施是很有必要的。數據備份是一種有效的安全策略,能有效防止數據丟失和受到破壞。

5.做好網絡管理

安裝網絡入侵監測系統,可以防止網絡攻擊或人為操作失誤導致的網絡系統癱瘓,或者當受到破壞時,該系統可以自動檢測、識別,做出主動反應,并采取相應的保護措施,配合使用網絡入侵監測系統與防火墻,以發揮網絡入侵監測系統的最大效力。定期檢測網絡系統,不給非法入侵者機會,也是重要的安全策略之一,所以人們應該定期清理瀏覽器緩存、歷史記錄、臨時文件等。

篇8

2計算機網絡安全現狀

由于計算機網絡具有開放性、互聯性和共享性,再加上系統軟件中存在安全漏洞和管理不完善的情況,使得計算機網絡極易受到攻擊,存在一系列的問題。

2.1系統性漏洞

計算機網絡硬件設備是網絡順利運行的基礎。電子輻射泄漏是計算機網絡硬件中存在的重要安全隱患。它會使計算機網絡中的電磁信息被泄露,從而導致信息泄密、竊密、失密。此外,計算機安全隱患還體現在信息資源通信方面。計算機網絡需要不斷地進行數據交換和傳輸,而此類活動一般會通過網絡硬件設備(比如電話線、光纜、專線和微波)來實現。另外,計算機操作系統和硬件設備自身存在的不足也會為計算機系統埋下安全隱患。從嚴格意義上講,一切計算機網絡和軟件都存在漏洞,而漏洞為黑客提供了攻擊計算機網絡的基礎條件。當前,各種木馬病毒和蠕蟲病毒就是針對計算機網絡系統性漏洞進行的攻擊,所以,要重視系統性漏洞存在的客觀性和威脅性,認真解決計算機網絡的系統性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用計算機網絡缺陷入侵計算機的行為,主要表現為用戶密碼竊取和賬戶非法使用等。黑客入侵的方式有IP地址欺騙、病毒、口令攻擊和郵件攻擊等。黑客使用專門的軟件,利用系統漏洞和缺陷,采取非法入侵的方式實現對網絡的攻擊或截取、盜竊、篡改數據信息的目的。由于計算機網絡安全常依賴于密碼設置,所以,一旦黑客完全破解了用戶的賬戶和密碼,就很容易突破計算機網絡的系統性防御和權限限制,進而給計算機網絡的合法用戶帶來嚴重的損失。

2.3計算機病毒

受到計算機病毒入侵的網絡會出現運算速度低和處理能力下降的情況,進而出現網絡狀態不安全的情況,還會給計算機網絡中的信息帶來嚴重的威脅,部分病毒甚至會對計算機網絡的軟件和硬件造成致命的損傷。

3利用信息技術進行計算機網絡安全防范措施

3.1利用信息技術加強計算機網絡安全管理

加強計算機網絡安全管理要從以下幾方面入手:①經常備份數據。這樣,即便計算機網絡被破壞,也不用擔心數據丟失會造成損失。②加強DBA和用戶的安全意識。DBA和用戶可以根據自己的權限,選擇不同的口令,防止用戶越權訪問。當用戶需要交換信息或共享時,必須執行相關的安全認證機制。③建立健全網絡安全管理制度,強化網絡安全意識,確保計算機網絡系統安全、可靠地運行。

3.2信息技術中的防火墻技術

防火墻技術是保護網絡安全的重要方法之一,是目前保護網絡安全的重要技術手段。其運用范圍較廣,能夠有效地保護內網資源。防火墻是一種可以強化網絡訪問控制的設施,能夠有效保護內部網絡數據。防火墻常置于網絡入口處,保證單位內網與Internet之間所有的通信均符合相關安全要求。

3.3信息技術中的數據加密技術

數據加密是依據某種算法將原有的明文或數據轉換成密文,并傳輸和存儲。接收者只有使用相應的密鑰才能解密原文,從而實現對數據的保密。數據加密技術是信息保護技術措施中最原始、最基本的一種方法,可以分為對稱性加密技術和非對稱性加密技術兩類。非對稱性加密技術出現得較晚,其安全保護作用更強。將數據加密后,機密數據不會被簡單地破譯,即使黑客侵入系統,也無法破解明文,無法竊取或篡改機密數據。

篇9

1.2人為安全隱患

因為利益驅使,為了盜取或者篡改重要信息,出現了很多非法入侵他人電腦或者網絡系統的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經濟情報、軍事情報、企業重要信息或者是進行國家網絡系統的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。

2計算機信息數據的加密技術

2.1存儲加密法

存儲加密是用來保護在存儲過程當中信息數據的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉換、附加密碼進行加密、加密模塊的設置等技術實現其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權限來保護信息數據不被其他用戶盜取或修改,包括阻止合法用戶的越權行為和非法用戶的入侵行為。

2.2傳輸加密法

傳輸加密是通過加密來保護傳輸中信息數據流的安全性,實現的是過程的動態性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數據發出者的端口處制定加密信息,只要是從此端口發出的數據都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數據,并通過TCP/IP數據包后,最終到達傳輸目的地,當到達最終端口時,這些信息數據會自動進行重組與解密,轉化為可以閱讀與識別的信息數據,以供數據接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數據傳輸的不同路線采用不同加密密鑰的手段,達到對線路的保護目的。

2.3密鑰管理法

很多的數據信息進行加密都是通過設置密鑰進行安全防護,所以密鑰是能否保護好信息數據的關鍵,如果密鑰被破解,則信息數據就無保密性可言,故對密鑰的保護非常關鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環節(產生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。

2.4確認加密法

確認加密法是通過對信息數據的共享范圍進行嚴格控制,來防止這些數據被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數字簽名與身份確認三種。數字簽名是根據公開密鑰與私人密鑰兩者存在一定的數學關系而建立的,使用其中任一密鑰進行加密的信息數據,只能用另一密鑰進行解密,從而確保數據的真實性,如發送者用個人的私人密鑰對傳輸信息數據進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數據進行解密,這樣可以準確的知道該信息的發送源是那里,避免信息的錯誤。

2.5信息摘要法

信息摘要法是通過一個單向的Hash加密函數來對信息數據進行處理,而產生出與數據對應的唯一文本值或消息值,即信息的摘要,來保證數據的完整性,它是在信息數據發送者那里進行加密后產生出一個摘要,接收者通過密鑰進行解密后會產生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數據在傳輸途中被修改。

2.6完整性鑒別法

完整性鑒別法是將事先設定的某些參數(如口令、各相關人員的身份、密鑰、信息數據等)錄入系統,在數據信息傳輸中,通過讓驗證對象輸入相應的特征值,判斷輸入的特征值是否符合要求,來對信息數據進行保護的技術。

篇10

計算機信息安全技術是制定計算機信息安全方案的基礎,通過安全方案的執行形成計算機操作和維護的體系,真正確保信息能夠在技術和管理機制中得到安全方面的保障。

1.2檢測計算機信息安全的漏洞

計算機信息安全技術是一個綜合的技術體系,其中分析和管理子體系可以對計算機系統、網絡環境展開分析,進而找到計算機信息安全的漏洞,在修補和處理的基礎上,實現計算機信息安全。

1.3形成計算機信息安全的行為

計算機信息安全技術的應用可以指導計算機管理人員和技術人員形成操作和行為規范,這有助于計算機信息工作標準和安全行為體系的建立,進而實現計算機、網絡和信息達到整體上的安全。

2計算機網絡信息面臨的安全威脅

2.1環境引起的災害

無論計算機的信息系統多么智能和發達,但它始終是一臺機器,因此對周圍存在的自然環境影響因素的抵抗能力及其微弱,例如:濕度、溫度、振動、污染等都會對計算機的運行產生安全威脅。而且就目前來看我國大多數計算機用戶的個人電腦都沒有安裝防火、防水、避雷和防電磁干擾等可以抵抗自然災害的安全措施,就接地系統而言也存在一定的欠缺,因此多數計算機無法有效地抵抗自然災害和意外事故。

2.2人為的惡意攻擊

人為的惡意攻擊是計算機網絡信息安全面臨的最大威脅,這種惡意攻擊可以分為兩種:主動攻擊和被動攻擊。主動攻擊類型是指破壞者采用多種方式有針對性的對用戶的重要信息進行破壞,可能使信息無法使用、閱讀,或者是信息出現欠缺等;而被動攻擊是在不影響用戶計算機正常使用的前提下對用戶的重要機密信息進行竊取、攔截和破譯。這兩種類型的計算機攻擊不但對計算機網絡造成了很大的危害而且也使用戶的重要機密數據泄露。現在大多數用戶的計算機中使用的網絡軟件都存在一些安全漏洞,這種情況就給網絡黑客提供了非法入侵的機會,他們對重要的、敏感的信息數據進行修改和破壞,造成計算機網絡系統出現無法使用的狀態,一旦丟失重要的數據或者系統出現癱瘓,就會給社會和國家帶來巨大的經濟損失和政治影響。

2.3計算機病毒

計算機病毒是一種最難防范的威脅計算機安全的因素,因為計算機病毒能夠儲存和隱藏在可執行的程序當中,因此人們很難直接發現它的存在,有時候會隱藏在一些數據文件當中,用戶一旦打開閱讀就會觸發病毒的執行程序,而且病毒還有具有高度的傳染性、潛伏性和破壞性等特點。據相關數據統計顯示,2013年上半年國內發作病毒種類如圖1所示。計算機病毒的傳播方式是通過對復制文件、傳送文件以及運行程序,在日常的使用過程中軟件、硬盤、光盤和網絡是病毒傳播的主要介質,而且計算機病毒開始運行之后一方面可能會降低計算機系統的工作效率,也可能造成重要文件的損壞,嚴重的可能導致數據丟失甚至是系統的硬件系統無法使用,最終給公司或者企業帶來無法估計的損失。根據有關調查報告顯示近幾年來我國出現的重大的病毒傳播事件都是基于網絡來傳播的。

2.4垃圾郵件和間諜軟件

隨著通訊方式的多樣化,很多人開始將自己的電子郵件非法強行地發送到別人的電子郵箱當中,使計算機用戶被迫接受很多的垃圾文件。間諜軟件與計算機病毒不相同,它的主要目的不是要針對用戶的計算機系統,而是為了竊取計算機用戶的安全信息,其造成的影響也是威脅用戶的隱私安全,并且會對計算機的性能產生一定的影響。

3計算機網絡信息安全的防護措施

3.1物理安全防護措施

物理安全防護措施的眾多目的中,有效保護和維護計算機的網絡鏈路是物理安全防護措施的主要目的,從而使計算機網絡能避免自然因素和人為因素的破壞。物理安全防護措施主要是為了驗證用戶身份和進入權限,通過物理安全防護措施強化網絡的安全管理,從而可以有效地確保網絡安全。

3.2加強安全意識

物質決定意識,意識是客觀事物在人腦中的反映,正確的意識促進客觀事物的發展,錯誤的思想意識阻礙客觀事物的發展。因此,在計算機網絡的維護中,要樹立正確的思想意識,克服錯誤的思想意識,從而,促進計算機網絡又好又快地發展。

3.3加密保護措施

加密技術主要針對的是極端及網絡的安全運行,它不僅有利于保障全球EC的高速發展,并且加密技術也有利于保護網絡數據的安全性。加密算法可以使信息在整個加密過程中實現其安全性和正確性。加密保護措施中常用的方法有兩種:對稱加密算法;非對稱加密算法。通過安全加密措施,能夠以極小的代價獲得強大的安全保障措施。

3.4防火墻措施

任何計算機都在接受防火墻的保護,有了防火墻的存在,才能使計算機最基本的運行。作為最基本的一道程序,防火墻是在計算機設備內置的保護程序,是在兩個用戶交換信息的過程中控制著互相訪問程度,并且將詢問是否允許進入數據。這種保護可以防止不明身份的人訪問用戶計算機中隱私,保護其中的信息不被盜用,銷毀或者破壞。

(1)數據包過濾。數據包過濾是指在網絡信息傳遞的過程中,完成對數據的選擇,根據計算機中設置好的過濾條件,在逐一對比數據的相關信息后,來確定是否讓此數據通過;

(2)應用網關。應用網關可以應用在特別的網絡服務協議中,同時激起數據包的分析程序。應用網關能夠通過網絡通信進行嚴格的管理和控制,它是經過一道嚴格的控制體系形成的,

(3)服務。服務是一種專門應用在計算機防火墻中的代碼。服務有多個功能,根據要求的不同所做出的動作也是不同的。

3.5身份認證技術

一旦用戶進行身份識別,就可以知道自己是否具有資格訪問數據源,這被叫做身份認證。在擁有身份認證的系統中,身份認證往往是最重要的一道防線,因為一旦通過了身份認證,就說明該用戶有資格接觸到這些信息。如果某些認證信息被盜用,那么這些被訪問的數據將會處于一個不利的狀態,盜用,破壞,甚至銷毀都是有可能發生的。通過計算機系統中的相關的軟件來確認身份的準確信息,通過信息的確定,來確保企業或者公司用戶的相關隱私信息是被正確安全地使用。使用這種方法最主要的是只限本人使用,因為只有真個身份的人才能夠有資格訪問這些數據,所以這是計算機信息安全中最重要的保護措施。主要有三種認證方法,分別是根據生理特征進行認證,通過外部條件進行認證,通過口令進行認證。生理特征的認證往往是最復雜的一種方法,而現在普遍適用的身份認證技術,有動態和靜態密碼認證技術,指紋識別,數字證書等等,都是面向不同的用戶開發出的不同的認證方法。為數字簽名驗證,也是身份驗證的一類。

篇11

2.1制定信息安全管理機制,提高信息安全防范意識

①單位必須要將計算機信息安全工作放在十分重要的地位,要認識到信息泄露和信息系統癱瘓對單位造成的損害。單位一方面要更新計算機信息系統的相關知識和防御措施,提高信息技術人員的工作能力和素質,提高網絡保密程度,構建安全系數較高的病毒防御系統,另一方面,要注重引進網絡信息技術人員,要重視信息技術人才的引進和培養,從人力資源方面為信息安全管理工作提供支持和保障。

②單位要構建更加完善的信息安全管理機制,要強化信息安全防御系統,還要在單位內部建立專門的信息安全管理部門,以更加有效的制度保障安全管理工作的開展。單位還應當構建信息安全管理責任制度,保證每個信息技術人員能夠各負其責,要強化信息技術人員對信息系統的監督和完善,保證病毒防御系統的定期升級,做好單位信息資源的備份和保存工作。

2.2強化信息安全保障技術,建立更具安全性的防御體系

單位必須要針對當前可能面臨的病毒入侵問題購買適當的病毒防御軟件,保證單位信息系統的防御功能,采用更高性能的密鑰管理技術,及時對單位的信息進行備份管理。單位還需要在主機中安裝防火墻等防護軟件,保證意外情況下主機的正常工作。同時還應當對單位員工進行技術培訓,提高其病毒防護意識,要嚴格限制單位員工訪問網頁時的行為,保證員工能夠從經過殺毒軟件確認的網頁中進行資料的查詢和下載。另外,還應當采用身份認證技術,嚴格限制單位信息管理權限,建立分級管理機制,提高信息安全維護系數。

篇12

2)對計算機網絡訪問控制進行加強

在網絡安全防范的時候,做好網絡訪問控制是非常重要的一個策略,也是非常重要的計算機網絡安全保護的措施。對網絡訪問進行控制主要是利用自身存在的技術方面的優勢,確保自己的計算機網絡信息資源不會被非法進行訪問或者使用。控制網絡訪問的時候,涉及的技術性問題是比較多的,并且其在計算機網絡安全維護中是非常重要的,是計算機網絡維護的重要手段。

3)進行數據庫備份或者恢復

在進行計算機網絡安全維護的時候,做好備份工作和恢復工作是一項非常重要的手段,能夠保證數據本身的安全性和完整性、防止誤操作意外刪除數據,對計算機網絡信息進行備份是一種最簡單有效的數據恢復方法。一般情況下,比較常用的備份辦法包含了下面三種:主要包括增量備份、日志和數據庫備份和僅數據庫備份,對于計算機網絡的信息安全具有積極作用。

4)采取措施提高計算機網絡在反病毒方面的能力

若是操作計算機網絡時,操作的方法存在問題,那么很容易會導致計算機感染病毒。因此,首先要加強計算機網絡的反病毒技術和能力,將防火墻安裝等方式利用起來,做好實時信息的掃描和過濾;也可以根據需要進行防病毒卡的安裝,做好文件訪問權限的設置,這樣才能提高計算機網絡操作過程中的信息安全系數。

5)制定物理層面的安全對策

為計算機網絡選擇一個合適的安裝場所對計算機網絡安全非常重要,因為場所能夠給計算機網絡本身的安全性和可靠性造成嚴重影響,要充分考慮網絡設備安裝所需要的外部環境等一系列的因素,做好調查研究工作,并根據需要制定嚴格的標準和要求。

6)注重人才培養

計算機網絡安全風險是處處存在的,為了更好的進行風險的防范,應該進行安全管理體制的建立和健全,對于從事網絡管理的人員必須做好培訓工作,進行計算機網絡安全技術的建設,進行維護手段的普及,使計算機網絡的安全風險降到最低限度,確保用戶在使用計算機網絡的時候,其信息是真正安全的。

篇13

目前,我國《計算機信息安全保護條例》的權威定義是:通過計算機技術和網絡技術手段,使計算機系統的硬件、軟件、數據庫等受到保護,最大可能不因偶然的或惡意的因素而遭破壞、更改或泄密,系統能夠正常運行,使用戶獲得對信息使用的安全感。信息安全的目的是保護信息處理系統中存儲、處理的信息的安全,其基本屬性有:完整性、可用性、保密性、可控性、可靠性。

二、計算機網絡系統安全因素剖析

(一)來自計算機網絡的病毒攻擊

目前,計算機病毒的制造者大多利用Internet網絡進行傳播,所以廣大用戶很大可能要遭到病毒的攻擊。病毒可能會感染大量的機器系統,也可能會大量占用網絡帶寬,阻塞正常流量,如:發送垃圾郵件的病毒,從而影響計算機網絡的正常運行。

(二)軟件本身的漏洞問題

任何軟件都有漏洞,這是客觀事實。就是美國微軟公司,全球的軟件霸主,也不例外。但是這些漏洞恰恰是非法用戶竊取用戶信息和破壞信息的主要途徑。針對固有的安全漏洞進行攻擊,主要有:①協議漏洞。利用POP3等協議的漏洞發動,獲得系統管理員的特權;②緩沖區溢出。攻擊者利用該漏洞發送超長的指令,超出緩沖區能處理的限度,造成系統運行的不穩定,使用戶不能正常工作;③口令攻擊。黑客通過破譯,獲得合法的口令,而入侵到系統中。還有IP地址轟擊等方法,不一一舉例。

(三)來自競爭對手的破壞

俗話說:同行是冤家。有的企業利用不正當手段,對同行進行破壞。攻擊對方的網站或篡改對方的信息,或在其他網站上散布謠言,破壞競爭對手的良好形象。有的轟擊對方的IP地址,使對方的網站不能正常工作。

(四)用戶使用不慎產生的后果

計算機管理人員平時工作馬虎,不細心,沒有形成規范的操作,也沒有制定相應的規章制度。很多管理人員安全意識不強,將自己的生日或工號作為系統口令,或將單位的賬號隨意轉借他人使用,從而造成信息的丟失或篡改。

三、網絡信息安全的應對措施

(一)加強入網的訪問控制

入網訪問控制是網絡的第一道關口,主要通過驗證用戶賬號、口令等來控制用戶的非法訪問。對用戶賬號、口令應作嚴格的規定,如:口令和賬號要盡可能地長,數字和字母混合,避免用生日、工號等常見的東西作口令,盡量復雜化,而且要定期更新,以防他人竊取。目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。USBKEY是一種USB接口的硬件設備,用戶的密鑰或數字證書無需存于內存,也無需通過網絡傳播。因此,大大增強了用戶使用信息的安全性。

(二)加強病毒防范

為了能有效地預防病毒并清除病毒,必須建立起有效的病毒防范體系,這包括漏洞檢測、病毒預防、病毒查殺、病毒隔離等措施,要建立病毒預警機制,以提高對病毒的反應速度,并有效加強對病毒的處理能力。主要從以下四個方面來闡述:

1.漏洞檢測。主要是采用專業工具對系統進行漏洞檢測,及時安裝補丁程序,杜絕病毒發作的條件。

2.病毒預防。要從制度上堵塞漏洞,建立一套行之有效的制度;不要隨意使用外來光盤、移動硬盤、U盤等存儲設備。

3.病毒查殺。主要是對病毒實時檢測,清除已知的病毒。要對病毒庫及時更新,保證病毒庫是最新的。這樣,才可能查殺最新的病毒。

4.病毒隔離。主要是對不能殺掉的病毒進行隔離,以防病毒再次傳播。

(三)進行數據加密傳輸

為防止信息泄漏,被競爭對手利用,可對傳輸數據進行加密,并以密文的形式傳輸。即使在傳輸過程中被截獲,截獲者沒有相應的解密規則,也無法破譯,從而保證信息傳輸中的安全性。比如:微軟公司的WindowsXP就有這樣的數據加密功能。

(四)采用防火墻技術

應用過濾防火墻技術能實現對數據包的包頭進行檢查,根據其IP源地址和目標地址做出放行或丟棄決定,但對其攜帶的內容不作檢查;應用防火墻技術能對數據包所攜帶的內容進行檢查,但對數據包頭無法檢查。因此,綜合采用包過濾防火墻技術和防火墻技術,既能實現對數據包頭的檢查,又能實現對其攜帶內容的檢查。

(五)應建立嚴格的數據備份制度

一要重視數據備份的重要性,認為它很有意義,是一個必要的防范措施;二要嚴格執行數據備份制度。要定期或不定期備份,對重要數據要有多個備份。因為殺毒軟件不是萬能的,以防萬一,很有必要建立數據備份制度。

(六)加強安全管理

安全管理對于計算機系統的安全以及可靠運行具有十分重要的作用。就目前而言,應做到以下幾點:

1.樹立守法觀念,加強法制教育。有關計算機和網絡的一些法律知識,要了解并熟悉,如:《中國信息系統安全保護條例》、《計算機信息網絡國際聯網安全保護管理辦法》等條例,培養良好的法律意識。:

2.制定并嚴格執行各項安全管理規章制度。包括出入機房制度、機房衛生管理制度、在崗人員責任制、機房維護制度、應急預案等。

3.建立檢查機制。定期或不定期地對計算機系統進行安全例行檢查,要有記錄,看落實情況,以免流于形式。