时间:2022-03-13 03:17:17
导语:在计算机信息安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了一篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
【内容摘要】
网络信息技术的高速发展,推动了人类社会的科技化进程,也催生了一系列网络安全与违法事故的发生。任何事物的发展都有两面性,计算机信息技术发展尤是如此,网络技术在各行业的广泛运用,提升了人们工作与生活效率的同时,也在不断涌现着网络信息泄漏、网络帐号被盗,网络信息被侵犯等负面影响。因此,必须采取有效的措施与对策,来防范与杜绝网络信息安全问题的发生,使科技真正为人所用,使计算机网络技术真正发挥它的真正价值。
【关键词】
计算机 信息安全 网络管理
一、计算机信息安全问题
时至今日,网络已经应用到人们生活和工作的方方面面,成为人们工作和生活不可缺少的一个必备工具。人们购物、订票、旅行、甚至是日常出行,无不时时刻刻需要网络工具的参与,人们对网络的使用与依赖程度达到空前的高度。然而,在这个全民网络的时代,网络安全问题一度出现并且在不断改头换面,变相地从人们的网络系统中谋取不法获利,损害着人们的合法权益,这些非法的网络安全犯罪与手段,主要包括以下几方面。
(一)计算机病毒。
从网络的诞生之日起,病毒便相携相生。每年,我国由于计算机病毒引起的直接经济损失高达数百亿人民币,这些病毒多以木马、邮件的形式侵入人们的计算机,在人们悄无声息的使用中造成信息堵塞、信息丢失与窃取,给人们的经济与财务造成直接损害。计算机病毒以其超强的复制能力,快速的传播能力,和强大的破坏力,使它能够在短时间内摧毁一个企业与组织的局域网系统,尤其是一种木马病毒,它可以巧妙地藏身于一些文件中,借由人们的文件传输传染到另外的客户端系统,并潜伏于此,它的打开可以使人们重要的信息文件丢失不见,或者使人们的软件系统崩溃,给人们造成难以预计的损失。
(二)黑客入侵。
网络系统的建立与运行并不是无坚不催的,黑客便是运用这些难以发现的漏洞,入侵人们的电脑。尤其是机构与组织的内部局域网,如果没有特殊的加密与防御机制,很容易被黑客所入侵和利用,籍由窃取商业机密或一些保密性的技术文档,黑客也可通过篡改与变动该网络设置与信息来破损整体局部网络,使得局域网不能正常运行。黑客往往善于收集与目标相关的主机系统的信息,利用一些公开的协议或工具。探测目标网络系统的安全漏洞,以此敲开目标网络的大门,对人们的信息安全造成危害。
(三)垃圾信息。
打开电脑,人们的邮件、聊天工具充斥着无用的信息堆积,这些或是广告,或是商品的推送消息,或者是订阅号,它们的出现或许裹挟着大量无用的信息,构成一座庞大的信息垃圾山。尤其一些非法机构通过电子商务邮件的公开性与可传播性的特性,将自身的邮件以强行纳入的方式推送给无辜的终端者,使他们饱受烦恼,一旦打开,某些不为人知的间谍软件等将趁机入侵人的终端电脑,使人们的信息与财务遭到损害。
二、构建信息技术安全与规范的对策
网络信息安全问题层出不穷,这不仅给个人和社会敲响警钟,更为网络科技的未来发展埋下隐患。若不能从根本上消除这些安全问题,势必将会大大降低人们对于网络信息工具的信心,阻碍信息科技的发展。因此,维护网络信息安全势在必行。构建信息技术的安全与规范,可以从以下几个方面着手。
(一)推广与改进核心的信息安全技术。
网络安全技术的研发是一种任重而道路远的过程,其牵涉的时间及方面极广,需要机构和组织者的大力扶持,并且要制定一定的核心技术的推广与运用。这些主要核心技术的合理运用与推广,将会帮助我们在一定程度上遏制信息安全问题的发生,因此在当今网络社会具有重要的应用。具体而言,这些核心的信息安全技术主要包括:身份认证、数字加密、防火墙、防病毒技术,以及VPN技术。身份认证通过多重的绑定口令向目标对象进行层层认证,个人必须通过每一层认证才将完成身份识别。常用的应用是网络购物时出现的付款验证码等,认证信息往往通过绑定个人手机的形式向人们发送验证码,以此验证付款人的本人身份;数字加密,往往通过一种方式使传送信息改变,只有拥有密匙的人才能真正将该信息解密加以运用;防火墙技术是当今电脑网络最常用的一道信息安全技术,几乎每一台个人的终端电脑都装有防火墙,防火墙通过对于用户允许之外的通讯数据进行阻止,来杜绝危险信息的进入,过虑计算机的访问;防病毒技术也即我们最常用的杀毒软件,随着技术的发展,防病毒软件也在不断升级与改进,成为个人电脑终端查杀软件的必备工具;VPN技术则通过在公用网络上建立专用网络来进行不同程度的源鉴别与数据加密,它是当今阶段信息安全的最新、最先进的技术课题。
(二)加大技术投入,加强信息安全人才培养。
随着社会进步和技术的普及,网络信息技术也在不断地更新与升级,网络安全与犯罪手法也在水涨船高,手法越来越高明,途径越来越多元化。因此,我们要从根本上杜绝网络计算机安全事故的发生,必须要不断地研究与开发新的信息科学技术,使之能够应对不断出现的网络诈骗、网络犯罪新花样,为计算机信息技术的发展扫清障碍。国家要加大信息技术等方面的人才与资金投入,高校、教育机构也要相应地加大信息技术等方面的人才培养力度,只有不断在信息技术上改革与创新,才能为国家和人民的信息安全提供强有力的保障,才能对不法分子形成一定的威慑,使之望而却步,犯罪无门。
(三)增强人们的网络信息安全意识。
在信息技术不断普及的当今社会,人们对计算机的运用已经相当普遍,然而对于计算机信息技术的违法与犯罪行为还缺乏一定的防范意识。因此,我们要对教育机构、企事业单位的员工之间加大网络信息安全的意识的培训,增强他们对信息安全防范意识,有意识地加强信息安全方面的管理,使信息安全隐患降到最低。例如,对一些网站与聊天软件的登陆帐号与密码要尽可能设置得更加复杂,并设置密码保护功能,对计算机系统的病毒与非法木马软件要购买网络杀毒软件,定期查杀与清理,并设定防火墙。尤其对一些网购网站的付款与购买链接要格外注意,一旦有异常情况发生,立即停止购买行为,以防止资金与钱财的损失,避免网络受骗。
(四)建立网络安全管理与防御体系。
计算机信息与防御体系统要多管齐下,层层防护,将不良信息阻挡在计算机之外。对一些重要的文件与信息要及时地事先整理与备份,防止信息的丢失。对各种计算机设备与硬件的管理要及时地做好标记,定期检查与维护,对于老化、陈旧的设备要及时进行清理与更新。对于个人终端设备,要实行个人定岗定责的制度,对计算机信息进行保存、更改与存放,使用均要做到有礼有节,落实责任。高校教育机构与企事业单位的管理者,要及时对所管学生与职工进行一定的安全培训,并建立一整套信息防御与修复系统,使得信息的维护能够跟上正常使用的节奏,保障整个计算机系统的安全运行。
三、结语
世界上没有绝对安全的网络系统,任何一个网络系统都存在着风险与隐患,因此计算机网络安全的战役将不会停止,作为管理与组织者,要不遗余力地将网络信息安全意识传输到每个终端使用者身上,使他们建立起自身防范意识。计算机信息安全问题,不仅仅是个信息安全问题,更是个管理机制的问题,我们要从管理与技术上下手,双管齐下,共同保护信息技术的安全。从管理上,综合考虑多方面的因素,制定完善的信息技术管理、存档与使用机制;从技术上,要不断引进先进的信息安全防御体系,使网络入侵与黑客犯罪入侵无门,做到计算机信息系统的坚强后盾,使网络安全隐患进之无门。
作者:谢芳 单位:红河学院
1分析计算机信息安全现状及问题
总的来说,应用计算机进行处理的电子形式就是计算机信息,那么针对计算机来说,应用这一种信息传播能将人们所下达的任何命令都进行识别与处理。在计算机信息当中会涉及到很多个领域,比如:签订在线数据库以及多媒体产品的合同,都离不开计算机信息的安全利用以及存储。在一些计算机的攻击时间中,一般常出现的问题是信息泄露,且多数是因为内部而发动一系列的攻击行为。以此使经济财产有较大损失。并且信息泄露与内部人员有很大的关系,会造成计算机信息出现安全问题,比如,直接泄露信息或者无意泄露信息,再加上黑客的攻击,导致现阶段计算机当中的安全问题非常严重,在一定程度上引起了各相关单位的高度重视。一般计算机的信息泄露以3个途径所形成的,其中有电磁波辐射、网络设置以及存储介质。在其中出现最多的就是存储介质所造成的信息泄露,存储介质一般为移动硬盘、光盘以及U盘等,它们都是与计算机进行连接后再传输或转移信息,如果存储介质当中有病毒或者是不小心丢失的话,会在一定程度上造成计算机的信息泄露,所以要是在计算机的系统当中,如果没有进行网络的权限设置,那么就会非常容易通过断点以及节点等将计算机当中的信息进行传输,造成信息泄露。以上两种问题基本都是外来原因或者是人为原因,那么针对计算机自身的问题就是电磁波辐射泄露信息,这是计算机在工作状态中所形成的电磁波,所以要使用计算机当中的特定设备就必须要应用电磁波辐射所获取的信息,这是作为一种不好防范的信息泄露方式,对计算机信息的安全利用以及存储有严重的威胁。
2计算机信息安全利用与存储的对策
以上有对现阶段计算机信息安全的现状以及其中所存在的问题进行相应的分析,下面我们来重点探讨一下如何有效的保障计算机的信息安全。
2.1身份认证
对维护计算机信息的安全来说,身份认证技术有非常大的作用,要是用户想在网络中传递信息,就必须要提供自身真实的身份认证才允许进行相应操作,因此身份认证技术不论是针对企业还是个人来说都能有效将信息完整性进行保护。在很多场合中应用身份认证技术能对信息传递安全进行有效保障。很多企业都将身份认证技术引入进来,对内部员工的身份认证数据进行综合,这样就能有效避免有外来访客访问信息的情况出现。使计算机信息的泄露问题能很好防止,以此使计算机信息安全利用与储存能力大幅度提升。
2.2扫描漏洞
在计算机信息安全的维护中不仅要应用技术支持,还需要要采取一些高效的安全防范措施。现阶段的网络环境日益复杂,而单单应用网络工作人员的经验将网络漏洞找出现基本上是无法完成的事情,因此必须要对网络安全中的扫描技术合理应用,如优化系统或应用打补丁等方法来使系统漏洞问题有效解决,以此使安全中所潜在的隐患能很好消除。还能在网络批准的情况下应用对应的黑客工具来攻击网络,这样做能使系统当中的漏洞暴露出来,以此及时对漏洞进行修整,杜绝这一类的问题出现。
2.3入侵检测
应用防火墙技术只会对外部网络进行保障,但是无法进行内部网络的保护,而在内部网络当中同时也存在很多安全隐患。应用入侵检测技术能对防火墙所不能保护的方面进行补充,对其中的不足进行分析,入侵检测技术还能有效监控内部网路,要是发现网络遭受非法入侵,就会及时进行反应,自行进行阻挡,在一定程度上使信息的安全性有效提高。
2.4防火墙
在计算机信息安全的保护措施中,防火墙技术是最有效的措施之一。因为如果在网络对外接口之上应用防火墙技术,对网络设置安全屏障,那么就能对所有进入的数据来源进行鉴别,如果发现不良情况就立即屏蔽,因此应用防火墙技术能在最大限度中对黑客访问进行阻止,以此避免其网络信息出现更改或者是删除,现阶段的防火墙技术已被进行广泛应用,在一定程度上也有了非常好的作用与效果。
2.5网络加密
在计算机信息的安全维护中,网络加密技术是非常基本的一个方式,主要是应用加密形式将信息保护起来,避免网络中恶意的病毒攻击,因此针对网络当中的安全建设来说,有非常重要的作用。要是应用网络加密技术,在对私人以及公用信息进行传递的时候,就可以将传输信息的IP包进行加密,以此使数据准确以及完整性能得到保障,而这种方式能将在传输信息的过程中所会遭遇的安全问题有效避免。
3结语
我国计算机网络业务大幅的增加导致计算机信息的安全问题日益严重,必须要采取有效的措施来维护计算机信息的安全。在维护的整个过程中,科研人员及网络管理人员也需要将自身的专业水平不断提升,以此探讨出高效的安全防护措施,使恶意的网络攻击可以有效杜绝,使我国计算机信息的安全问题能得到有效改善,并以此促进互联网技术的不断发展。
作者:许晧炫 单位:广西壮族自治区烟草公司梧州市公司
一、引言
计算机的应用为公安车辆管理部门的人员工作带来极大的便利,公安车辆管理部门具有管理交通,为人民服务的职责。随着计算机的普及,网络安全问题越来越突出,公安车辆管理部门计算机信息安全问题主要表现在以下几个方面:
二、公安车辆管理部门计算机信息安全问题
1.免费软件对信息系统造成的威胁。
信息系统安全包括三方面的内容:(1)所使用的软件安全。(2)计算机操作系统安全。(3)数据库安全。目前,直接从网上下载的免费软件存在一定的安全隐患,应用此类软件会对公安车辆管理部门的计算机系统造成一定的威胁。
2.网络系统方面的问题。
网络系统安全主要包括两方面的内容:(1)网络通信设备的安全。(2)网络信道的安全。在网络通信设备中,路由器及交换机易于被黑客控制。对于网络系统通信传输信道来说,目前所使用的几种信号通道都或多或少的存在一些安全问题。
3.安全维护管理不力。
车辆管理部门的工作人员对计算机不熟悉,造成对一些系统故障检测不到位,面对已知网络安全方面问题缺乏相应的补救措施。
4.安全维护人员思想麻痹。
安全维护人员应当深刻认识到计算机信息安全的重要性,要及时检查系统中的漏洞并及时修补,即使系统运行正常也要定期检查,防范于未然。
三、计算机信息安全防范措施
1.加强思想教育。
不少网络安全工作人员自身网络安全修养达不到,观念落后,不能充分了解到网络安全工作的重要性,有些人员在会议中夸夸其谈,实际工作时却存在畏难情绪,一遇到困难就想逃避,不去积极主动的寻找方法化解困难却时刻想方设法调离网络安全工作岗位,上班时间无所事事,使得网络安全工作机构形同虚设,组织开展的思想教育工作座谈会流于形式。面对计算机安全问题的威胁,部门领导应当以身作则,强调网络安全的重要性,将计算机网络系统进行分级管理,层层负责,划分各层人员具体负责区域。建立追责制度,对出现安全问题的部分进行原因分析,必要时追查负责人的责任。加大网络安全宣传力度,对相关人员进行定期的网络安全培训,具体培训内容主要有:网络技术、信息安全管理、网络安全与病毒防护、计算机软硬件和网络维护等知识。并使他们从思想上认识到网络安全的重要性。严格按照本部门网络安全管理条例行事,不做违反条例的事情。在部门内部引入竞争机制,改进工作人员自由散漫的工作作风。
2.加强信息安全管理的技术方法。
对于网络安全方面的管理,我们可以采用以下措施:(1)通过在网络出加装防火墙的方法使内部网络隐藏起来,并对黑客攻击本部门网络的行为进行拦截和记录。隐藏内部网络的具体措施是将内部网络IP地址进行一系列的转换从而将内部网络同外部网络进行分离。这样一来,外部黑客就不能获取网络内部的信息。目前,加强网络信息安全管理的主要方法就是通过复杂的管理措施针对用户在网络安全等级方面要求的不同来提供不同的服务。网络防火墙利用对网络中黑客攻击的记录来发现网络入侵行为并报警,从而达到维护网络安全的目的。(2)通过对重要数据的录入及调出行为进行加密,充分利用当前发达的加密程序对重要数据进行保护。并且配备专门工作人员维护和管理这些解加密软件,形成规范的使用条例。再者,车辆管理部门工作人员需要对自己因工作需要从网上下载的软件进行病毒查杀,及时发现和处理软件中隐藏的病毒或木马。
3.网络安全对行政管理的要求。
先进的技术防护是保证网络安全的一个方面,然而,我们必须认识到仅仅依靠先进技术还不行,我们还需要引进先进的行政管理机制,管理制度的确立,可以从根本上规范内部工作人员的行为。公安车辆管理部门可以通过严格的规章制度来规范信息的管理和网络的运行,这样不仅方便管理,还能提高信息网络的安全性,具体可以采取加强指导、强化监督和明确管理条例的方法来加强信息网络安全管理工作。
4.加强对专业技术人才的引进。
以往,公安车辆管理部门对计算机信息安全工作认识不足,没有配备相关的技术人员,造成了一些不必要的工作损失。当前,相关部门一定要积极的引进高层次技术人员,当今社会的竞争十分激烈,归根结底是人才的竞争,谁拥有顶尖的技术人才,谁就在这一行业中占据优势地位。对于信息安全管理工作来说也是如此,高级专业技术人员培养周期长,技术过硬。如果将高级技术人员引进到本部门,将会对部门的信息安全防护工作起到巨大的推动作用。另外,对于专业的技术人才团队来说,凭借着他们敏锐的洞察力可以及时抓住稍纵即逝的技术优势,敏锐的捕捉到网络攻击技术的发展方向,提前采取相应的防护措施。
5.引进必要的人才竞争机制。
在企业中,根据个人能力的高低,业绩的好坏进行评选职称、调节薪酬已经是一种常态。任何情况下,只要有竞争的存在,总会有高低胜负的差别。竞争机制对部门网络信息维护技术人员的发展产生一种压力,利用好竞争机制,可以使这种压力转变为技术人员的动力。技术人员之间的竞争是一种有目的,有组织的活动。它主要表现出来的是积极的一面,有助于网络技术人员认识到自己的独特价值,增加他们的自信,让他们在竞争中认识到团体意识的重要,通过对先进人物和事迹的表彰,使他们获得他、认同感和成就感。同时,也有助于使他们摆脱工作的单调乏味,激发他们的工作热情。
四、结语
公安车辆信息防范工作的顺利开展,必须依靠部门领导对信息安全工作的重视,制定严格的规章制度,提升网络信息安全人员的责任感和专业技术,加大高层次技术人员的引进等诸多方面同时进行。随着科学技术的发展,网络安全工作也会越来越重要,笔者认为面对日益增加的网络防护压力,我们必须加强自身的建设,提高人员素质,创新人才激励和发展模式,才能做到与时俱进,从根本上推动网络防护能力的上升,才能在激烈的网络攻防战中立于不败之地。
作者:王朝晖 单位:青岛科技大学信息科学技术学院
一、高校计算机信息安全管理体系的现状
计算机信息系统安全部分实质计算机信息系统在应用过程中发生国家秘密和高校保密信息以及个人资料信息。在高校信息安全的体系构建中个,信息的保密和完整性具有重要的保障意义,对相关信息需要对责任和真实性进行分析,得出一个建立在这些原则基础上并维护和应用的信息安全体系。对其风险评估需要在信息安全管理工作后对其改进的方向得出整改意见,目前相关主管部门对高校的计算机信息安全进行了资产列单。对每个资产项目都进行了准确评估,把信息资产作为计算机信息安全的重要保护对象,建设了相应的应用和信息集成模式,提高数据中心的操控支配和数据管理能力。在计算机信息系统构筑的校园信息网络结构中,对校园内特定地点才可对其相关数据进行信息访问等多方面进行了管理和限制。
二、高校计算机信息安全管理体系的问题
(一)物理层面的安全问题。
高校计算机信息系统受到如地震水灾等自然灾害和突发自然事件造成的破坏,也存在因设备老化或毁损以及计算机操作系统的崩溃造成的信息资料损失,和服务器设备丢失或被破坏等物理层面的安全问题。
(二)网络层面的安全问题。
校内网络是连接整体外界互联网络的,容易受到来自外界互联网的恶意攻击,同时整个数据在校内局域网络进行传播时在没有对数据进行加密情况下被监控和改变也会发生。并且在计算机病毒从外界互联网和内部校内局域网都可以进入到整个系统中,破坏存储的数据和操作系统。最后,在路由器和相应的体系辅助设备中也存有安全漏洞问题。
(三)应用层面的安全问题。
体系的数据中心拥有着计算机信息校园整个关于教学和科研以及各高校主要构成的数据信息运行工作,是高校计算机信息系统管理的核心。在用校内局域网络进行连接促使信息高效应用中也产生了任何网络终端都可以进入整个数据中心,在安全层面造成了风险。
(四)数据层面的安全风险。
高校计算机信息系统是对数据进行输入和整理以及提供服务的过程,大量的数据交换和数据储存和相应的数据修改调整都面对各层面的安全风险威胁。
三、高校计算机信息安全管理体系的对策
(一)物理层面的安全对策。
对物理层面的安全防护需要在成本和管理机制优化上进行考虑,对每个零散的设备单元统一进行管理防护。对相应的重要数据库和重要的配置服务器设备要进行统一的机房维护,在机房的环境和温度以及湿度上都要进行考虑和定期测量。同时,在机房内的电路电源以及出现停电时的后备电源要进行保障,对出现机房建筑不稳定和受到外界干扰影响程度大时,要及时进行修复。同时每个核心设备间要有足够的距离保证不受到电磁辐射的干扰。
(二)网络层面的安全对策。
目前高校的外联手段会涉及到网卡和蓝牙以及USB等相应设备,这些终端的维护和保障是可以防止常规的恶意侵害方式的。要在固定网络中设有相应的端口输入限制和对协议不完整的连接及时终端,相关交换机实现对用户搜索的数据整理的规范化。
(三)应用层面的安全对策。
高校计算机信息系统是面向校园内信息数据流动而服务的,在各个相关服务器和数据库中需要加强安全域的建设,并对每个需要防护的病毒和数据保障方案和备份方案都要进行统一建立。在主要信息存在的数据中心内要对所涉及的各计算机信息系统硬件和相应配置设备,以及数据资源进行定期维护和安全级别的相应建立,监控和预防可能出现的各种情况。对数据中心的安全域级别设定为顶级并加强各分支系统的保障手段。
(四)数据层面的安全对策。
对本地需要加密的数据做好相应的储存和终端防护,对设立相应安全文件夹,由专人进行管理。对每个需要写入的储存信息,进行写入指令的控制,要求具有一定安全性的信息可以写入数据储存设备。每个客户端口要建立USB安全管理策略,需要系统内部认证并通过才可以进行只读等权限设定。
四、结论
高校计算机信息安全管理体系的设计与实现是对高校信息化建设深入发展的一个必然过程,随着信息技术的发展和高校信息化规模延伸暴露的问题也会越来越多,研究出合理的应对与预防机制是具有现实意义的。
作者:范婷婷 单位:新疆轻工职业技术学院
一、计算机信息安全现状分析
计算机信息是指通过计算机获得或通过使用计算机获得的一种电子形式的信息。现今,在这个以科技为向导和以经济为基础的社会,信息化成为了时展必然的趋势。因此,保障信息的安全对于任何企业和个人都是相当重要的;计算机安全甚至也已经与国家的权益、利益、安全问题有直接的联系,比如美国很早以前就提出了要实施“信息战”战略。计算机信息所面临的安全问题主要是信息泄露,而造成计算机信息的泄露的主要原因通常是因为黑客的攻击,广大用户缺乏信息安全防范意识,或各大企业内部的管理不善以及内部员工职业素质不高、监守自盗等。计算机信息安全直接关系到企业的经济效益甚至是国家利益,因此如何保障计算机信息安全的问题应该得到广泛重视。
二、计算机信息安全存储与利用存在的问题
2.1计算机信息在网络泄露。
网络技术的发展使得信息逐渐呈现网络化,从而加大了计算机信息安全的风险。例如,窃取者只需在计算机系统中截取端点、信道、节点就可以获得相应的信息;如果用户没有设置入网权限,计算机信息就更容易被不法分子窃取,给企业、单位或个人造成不必要的经济损失。
2.2电磁波辐射导致泄露。
计算机运行要以计算机设备为基础,而这些设备在运行的过程中难免会产生电磁波,不法窃取者可以使用相关仪器检测分析产生的电磁波,从而获取计算机中正在运行的信息或数据,这就导致了计算机信息的泄露,不利于计算机信息安全存储和有效利用。电磁波辐射导致的信息泄露是比较客观的安全隐患,企业或单位应加强周围环境的安全防范。
2.3存储介质造成的泄露。
计算机需要依靠存储介质实现对信息的存储功能。其中,存储介质包括移动硬盘、U盘以及光盘等等。要对计算机信息进行存储,就必须把存储介质连接到计算机,通过复制粘贴来实现计算机信息的存储功能。而由于人们使用存储介质不当,即在删除存储介质时操作不当,没有彻底删除相关文件信息,如果这些遗留的信息被不法窃取者利用,就会造成信息泄露。
三、实现计算机信息安全存储与利用的策略
对于保障计算机信息的安全,应该多个方面着手,对各相关部门进行严格控制,才能最有效的解决计算机信息安全问题,以提供安全有效的信息为企业所用。企业要做好信息管理工作,通过完善的管理来控制计算机信息存储利用。笔者将实现计算机信息安全存储与利用的策略分为如下四个点,即提高员工计算机技术水平、更新安装信息安全保护软件、对计算机信息进行加密防护以及使用身份认证技术。
3.1提高员工计算机技术水平。
随着社会的持续进步发展,计算机技术也在加速发展,但即使计算机的优越性再大,都离不开人的操控。同时,员工要想更好地操作计算机,就需要不断提高自身的技术水平,以便更好地为其所在的企业、单位或政府部门计算机信息安全存储与利用服务。保障计算机设备运行的基础是技术,离开计算机技术,拥有再高端的计算机设备也无法保障计算机信息的安全。因而,笔者认为可以从以下两个方面入手以提高员工计算机技术水平。第一个方面,定期给员工开展计算机相关培训课程,为员工提供专业化的计算机技术培训,使他们能够掌握最新的计算机技术,以应用于实际工作当中,做好计算机信息安全存储与利用的管理工作。第二个方面,企业或单位内部要建立相关的激励机制,组织计算机技术比赛或活动,通过奖励激发员工对工作的热情,提高他们工作的积极性,进而提升企业或单位的工作效益。例如,可开展年终联欢会,给予对计算机信息安全有显著贡献的员工物质上的奖励,以示表彰;或者,平时可举办“打字大比拼”,让员工在打字水平进行较量,对在最短时间内打出指定的篇幅而且出错率最小的员工给予奖励,此外还能从中培养员工的工作兴趣,员工带着热情工作,势必能促进工作效率的提高。
3.2更新安装信息安全保护软件。
威胁计算机信息安全的一个重要因素就是病毒入侵。病毒入侵能导致整个计算机系统瘫痪或崩溃,从而造成计算机信息的泄露或者丢失。因此,企业或相关单位应该给每一台计算机安装安全保护软件和杀毒软件,比如常用的“金山毒霸”、“360杀毒软件”等,这样才能增强计算机防护病毒入侵的能力,实现保护计算机信息安全的目标。此外,信息大爆炸使得网络上充斥着各色各样的信息,若不能有效识别有益信息,就不能提高信息的利用率,因此计算机需要装载具有信息识别功能、自动分类信息的软件控件以利于提高信息使用水平。
3.3对计算机信息进行加密防护。
对计算机信息尤其是重要信息进行加密是保证计算机信息安全存储和利用的重要方式之一,进行加密就好比为计算机信息上了一道防护门,可以在很大程度上提高计算机信息的安全性。当前比较常用的一种计算机信息加密程序是密码算法,其通过使用密匙对秘密信息进行加密,信息发送者在发送信息时需将,密匙一齐发给接收者,这样接收者才可以通过密码算法对加密的文件进行解码。使用密码算法可以保证计算机信息的安全性和可靠性,有效防范计算机信息遭受窃取和劫取的安全隐患。
3.4使用身份认证技术。
身份认证技术也是一种计算机信息保护手段,其通过设置访问权限,让访客需通过计算机识别来确认自己的身份,认证身份成功才能进入计算机数据库系统查看所需的数据。应鼓励企业或相关单位引进身份认证技术,给各员工设置个人专属的身份认证数据,即包括用户名和密码等的基本信息资料,以达到限制外来访客的目的。此外,许多较发达的国家已采用了先进的指纹识别技术进行个人身份,该方法更是能有效地保护计算机信息安全。总之,身份认证技术是实施网络安全防护的第一层保护栏,需对此技术给予重视并引进使用,为计算机信息安全存储和利用提供有力保障。
四、结束语
综上所述,计算机信息安全存储与利用在当今的科技社会背景下具有非常重要的意义。企业或单位要做好计算机信息存储与利用的保护措施,可采用提高员工计算机技术水平、更新安装信息安全保护软件、对计算机信息进行加密防护以及使用身份认证技术的对策措施,防止内部信息泄露造成经济损失,以从中提高企业的经济效益,为促进计算机技术的进一步发展和社会经济的发展贡献力量。
作者:赵凯 单位:江西财经职业学院
摘要:
伴随着计算机网络技术的一直进步,计算机网络开始在各个方面发展,计算机成为了居民日常生活中必不可少的一部分,因此信息安全技术值得人们高度重视,相关部门也要加大管理力度,制定有关的政策和制度,进而确保计算机信息的安全。
关键词:
计算机;信息系统;安全保密技术
伴随着信息技术的持续进步,对于计算机的使用也越来越多,进而增加了对于网络联系,资源分享的需求,当前,计算机信息系统并不是特别完善的,所以需要保证计算机信息系统的安全系数,进而需要将现在所存在的问题进行深度分析,提出提升计算机信息系统安全保密技术对策以及对应的解决措施,进而能够极大的确保信息系统的安全。
1如何进行计算机的信息保密工作
1.1计算机信息安全保密技术指的是通过一定的手法来进行对于计算机系统进行保密工作,其中包括以下几点
1)在网络系统里面,防火墙是保障计算机安全的主要手段,它将病毒拒之门外,防止电脑被其感染。2)需要保障网络系统的信息的安全性,这个技术使用的地方很多,并且需要确定与之相关的权限。3)发现病毒的话,及时作出处理,防止计算机被病毒感染。4)需要确保计算机的安全,也要保证有关信息的安全,其中信息包括的是个人信息、企业信息以及国家的机密信息。5)明确计算机的信息是怎么进行传递的,明确计算机信息储存平台。为了确保它的安全,通常要进行增加平台的安全系数。
1.2计对于算机信息系统安全保密技术的研究
在这个新媒体时代,获取信息的方式,储存以及处理信息的方式,还有就是信息的传递方式都在发生变化,怎么样才能更好的进行计算机的安全保密成为了现在最需要解决的问题。因篇幅限制,仅针对一部分的泄露方式进行解释。然后通过有关的研究和分析,找出发生泄密的原因。1)因为辐射而引起的泄密。计算机系统使用的时候,需要借助一定的电子设施,而当使用这些设施的时候,会产生一定的辐射,这样的辐射会出现一定的信号波。有些图谋不轨的人利用辐射所产生的电磁信号,通过一些系统的处理。如此就能得到想要盗取的东西,这样就造成了信息的泄露。还有就是,电磁辐射应用的比较广泛还有就是辐射一直持续进行,所以计算机信息系统的电磁辐射就可以被更好的使用,使用这样的一种形式比较的安全,所得的信息也比较准确。因为辐射而引起的泄密形式有:①在传播的过程中被盗取信息。当信息再进行传播的时候,传播方式运用的就是电源线以及别的导电体来进行电磁波的传导。②辐射的时候被截取信息。当有关的辐射产生的时候,计算机系统里面的信息经过一定的处理,然后借助一定的电子设备进行电磁波的传递,当因为辐射的产生造成信息被截取,这样的事情是比较多见的。2)网络泄密。一般的来说,计算机信息系统里面的有关信息被用户储存在主机里面因为设备和人员之间的关系,这里面有很多的泄密漏洞。图谋不轨的人只需通过运用计算机信息系统的其中一个节点或者是终端来截取信息,这样就很简单的获取想获得的重要机密。然后有关的网络泄密的形式有:①通过网络攻击来造成泄密。网络的攻击泄密说的就是由于系统遭受了非法攻击,不法分子通过运用一些技术方法来截取机密的信息。黑客或其他窃密者运用非法访问来攻击计算机的系统进而盗取有关的信息,这样也就形成了泄密。针对总的计算机信息系统的安全工作而言,要是造成了泄密就会对国家安全和利益造成危害,这就需要有关部门增加对于这个技术的重视程度。②进行连接管理的时候产生了泄密。这些年来,计算机信息管理系统因为被有关的病毒入侵,内部网络的传输造成的泄密屡见不鲜。通过分析研究相关事件发现,很多都是计算机信息系统管理者疏于防范,在进行网络连接管理工作的时候被人加以利用。
1.3介质泄密
由于用户数的增加以及大多数使用者保密意识淡薄,介质泄密也成为了最主要的泄密形式之一,而介质的泄密形式主要有这两种:(1)信息传递的时候被拷贝。储存在介质的信息其在联网的终端里面流转的时候,很容易被复制。联网的设备中,图谋不轨的人能够通过提前设置好的技术手段复制里面的内容,进而形成泄密。(2)删除任务执行后造成泄密。这样的意思是指储存在介质里的东西,及时执行了删除任务仍有可能被盗取信息。及时磁盘被消磁但是仍可以恢复原来的内容。通过回收废旧磁盘或者是在维修计算机时,仍可因为内容没有完全销毁而造成泄密。
2目前计算机的安全保密
1)网络信息在传递的时候被盗取。不仅仅只是计算机,别的设备也会出现信息泄漏,表面上来看,计算机的信息存在计算机中,不过每个计算机通过网络连接,并且还存在电源线连接。如果有关的保密技术不符合要求,比如防火墙,电磁泄漏防护装置,这就可能引起信息在传递的过程中被盗取。2)计算机在进行信息共享的时候被泄密。当计算机系统运行的时候,离不开对于网络的使用,要是有关的信息资料储存在了计算机里面,就会使得计算机在网络上形成了共享。当有关的计算机运行的时候,因为有关的保密措施达不到要求,例如防火墙出现策略疏漏,因此就会造成病毒感染、黑客攻破等严重后果,造成安全隐患。
3对于怎么样才能更好的进行计算机的保密工作来进行有关的探讨
1)对于计算机保密技术的完善。第一点,完善有关的计算机技术,当运行有关的计算机系统时每个细节都注重保密防护,进而确保整体的安全性;第二点,增加防火墙的作用,使得跟其有关的系统可以尽快的防止病毒的入侵,还有就是网络上有黑客,需要高度小心他们的入侵,当发生入侵的时候及时拦截;第三点,增加计算机连接路线以及网络的安全系数,增加管理力度,特别是信息加密存储,增加保密的技术防护措施,增加信息非法获取难度,进而防止别人获取机密。2)国家需要完善有关的法律法规以及加大管理力度。我们国家需要增加对于计算机信息安全的重视,如此就需要制定有关的法律法规,法律的建立使得计算机信息安全保密有法可依。有关部门需要把法律法规广泛宣传,增强有关人员的法律意识。还有就是,通过增加管理力度,减少失泄密事件的数量。
4结语
总的来说,增强计算机信息安全保密的技术是国家计算机网络进步的保障,这也确保了各方面的日常生活需求,有关部门和政府要着重去开发研究。当然,国家也要增加对于计算机信息安全方面的投入,增加管理力度,注重专业人员的培养,为我国的计算机信息安全打好基础。
作者:李苏 苑建永 单位:工业和信息化部信息中心
摘要:随着现代社会政治经济的快速发展,网络科技日新月异,信息网络逐渐成为了当今社会的主流。然而,在信息网络快速发展,提高了我们生活、工作的效率的同时,诸多问题也慢慢随之产生,其中计算机信息安全问题就是最为重要的问题之一。计算机信息安全对个人来说关系到相关用户的信息安全及其隐私,对国家来说关系到一个国家社会经济生产发展的隐私安全,因此计算机信息安问题亟待解决。本文对计算机信息安全所面临的威胁总结了几点防范技术。
关键词:计算机网络技术;计算机信息安全问题;威胁;防范技术
引言
在社会生活中,计算机网络技术被广泛应用于各个领域,在给我们带来便捷的同时,也带来了巨大的安全隐患。计算机信息安全问题是我们的生活紧密相关的。为了相关用户的信息隐私安全,对计算机信息安全的防范技术的研究是十分必要的。因此本文笔者简要分析了计算机信息安全的威胁,提出了计算机信息安全防范技术应用的对策,希望对计算机信息安全的维护有所帮助。
1计算机信息安全的威胁
1.1计算机病毒和系统漏洞的存在计算机病毒和系统漏洞是影响计算机信息安全的另一重要因素。计算机病毒主要分为两种类型,优性病毒和恶性病毒。一旦计算机被病毒侵入便会出现运行速度过慢、死机、文件无法读取或者丢失损坏等现象,严重影响到了用户的使用,对用户的个人信息安全带来了极大的威胁,后果非常严重。系统漏洞是指计算机设计者在系统操作或者设计软件上的缺陷或失误,系统漏洞本身对计算机信息安全并无太大的威胁,可是如果被黑客或者不良分子利用,重要的数据和信息便会被窃取。1.2失泄密问题失泄密是指一些非法用户采用一系列特殊手段来获取信息而导致的信息泄密的现象。非法用户通过对一些信息进行窃取、解析、变卖,并从中获得利益。以传输泄露、存储不利泄露、内奸泄密及非法窃取等等为主要途径。不同于其他的有形泄密,失泄密主要特点是不可见并且不容易被人察觉,所以造成的后果往往会十分的严重,而且灾害持续的时间相对来说也会比较长。1.3数据破坏问题数据破坏主要是指计算机信息被破坏、修改。修改的途径有很多,例如删减信息的部分信息,增添一些无用的信息,仿造部分信息,还有改变信息的顺序和次序,更改信息的时间形式等等来破坏计算机信息的完整性。我们所说的数据破坏一般是指对通信系统和硬件系统等计算机信息的破坏,例如恶意干扰或更改通信信号。
2计算机信息安全防范技术
2.1全面建设计算机安全防护系统设置入侵审核用来阻止一些非授权用户和黑客的入侵,这会阻挡威胁计算机信息安全的因素。通过系统漏洞扫描及修复技术对各种系统漏洞进行修复清除,运用网络实时监控来监测和控制信息系统,检测病毒和一些恶意程序的入侵,并及时清理查杀病毒。
2.2防火墙技术防火墙技术是生活中计算机信息安全防范技术中最常见的一项技术,主要是为信息安全在内部网络和外部网络、专用网络和公用网络之间设置了一道安全屏障,可以拦截外部对内部的访问,阻隔计算机病毒在外部和内部计算机之间的传递,防止被窃取信息,保护内部用户的信息安全,也可以管理内部对外部访问的权限。除此之外,防火墙是所有信息进出的仅有通道,可以拦截查杀外部信息携带的病毒,从而减少由于病毒入侵而导致的失泄密问题,有效的维护了计算机信息安全。
2.3数据加密技术对数据进行加密处理,为破译和侦破数据增加难度,以此减少或阻止一写重要数据被非法破坏或者窃听以及这些行为造成的严重后果。目前数据加密技术有很多种,比较常用的就是文件加密和数字签名技术,也是当中含金量较高的两种数据加密技术。数据加密技术在维护了计算机信息安全方面起到了不可忽视的作用。
3结语
总而言之,随着现代社会经济的不断发展,机网络技术已经被广泛应用于各个领域,对我们的日常生活有着极为深刻的影响,但是计算机技术在给我们生活带来便捷的同时,我们自身的信息安全和隐私也受到了很大的威胁,关于于计算机信息安全的问题,我们应该给予高度的重视。本文主要从计算机病毒和系统漏洞的存在、失泄密问题以及数据破坏问题这三种计算机信息安全的威胁,阐述了全面建设计算机安全防护系统、防火墙技术和数据加密技术等计算机信息安全防范技术。计算机信息安全防范技术应该与时俱进,不断更新,使计算机信息安全威胁不再存在。
作者:袁泉 单位:中国直升机设计研究所
【摘要】随着我国社会的发展和进步,相应的通信行业发展也在飞速前进,我们日常的生活逐渐被通信计算机渗透,它的应用对于人们日常的生活来说带来了许多便利。通信计算机虽然在我们的生活中带来许多的方便,但是它也有一定的潜在风险存在,导致通信计算机信息损坏以及信息泄露等许多的潜在隐患。本文分析通信计算机信息存在的隐患问题,给予对应的对策,以便后人可以借鉴。
【关键词】计算机网络;信息安全;通信计算机
1前言
这些年来,通过我国通信计算机技术的发展,现在已成为各领域发展的坚强基础,但是因为计算机自身就具有安全问题,给人们生活与工作带来了一定的安全隐患。所以,对通信计算信息的安全问题进行深入研究,可以对风险进行有效控制。
2通信计算机的不足之处
2.1黑客攻击
在企业、公司等一些事业单位都进行通信计算机技术的推广与普及,经过对通信计算机技术的运用,不但可以把工作效率有效提高,也将现代化管理的目标给完成。因为事业单位都有自己的许多信息,这就要求通信计算机能够时刻都是处于安全运行的状态,若是把一些很重要的信息给泄露,就会严重威胁到企业的经济利益和信誉度等。如今由于市场的竞争越来越激烈,某些企业为追求其利益,对一些法律制度忽略,采用不合理的手段操作,用黑客进入到别人的计算机系统里,对一些商业信息窃取,把市场的秩序给搞乱。
2.2病毒传播
计算机得病毒是我们平时生活里计算机最常见的安全隐患之一,对通信计算机的信息安全来说其危害具有毁灭性。对于以前的熊猫烧香,现在人们还是谈之色变。病毒的种类很多,并且比较的复杂,某些病毒可以自动传播和复制,使其被别人控制计算机,情况比较严重时不能进行正常的工作,尤其是会大量流失信息,越来越多的人们开始重视了计算机安全隐患问题。所以,不能忽略计算机的安全隐患问题,当务之急就是把通信计算机的安全问题给解决好。
3通信计算机信息安全问题解决的对策
3.1建设信息安全保障体系
通信计算机网络的发展速度飞快,相应的信息安全体系要从各个方面进行建设,使得通信网络运行的环境能够良好。国家的角度来说,信息的安全等级保护制度应健全,给予加密技术的应用与开发足够的重视,信息的安全风险评估应积极对其开展,对信息监控的体系进行完善,并且要将信息安全应急的方案制定好。企业的角度来说,应对适合真实企业的安全策略进行设计,确保信息数据完整性与私密性,要严格控制访问权限方面问题,杜绝非法用户越权操作企业内部里的信息。
3.2采用信息安全防护策略
为确保通信计算机系统不出现问题,要通过对信息安全防护策略的运用,对先进防护技术进行引进,使得网络的运行环境处于可靠、稳定的状态,其技术包括以下几方面:
3.2.1防火墙技术
目前解决信息安全问题主要采用的技术之一就是防火墙技术,它对内部网络流出的IP包进行检查、分析以及过滤,还能屏蔽外部网络中的危险地址,进而对内部的系统信息安全进行有效保护。防火墙处于内外部的通信网络间,防火墙安装的时候要因地制宜,安装时根据个人或者企业内外网络连接保护数据的程度来进行,特别是局域网信息安全的保护,应配合使用其他软硬件与防火墙。
3.2.2数据加密技术
对传输之中数据流加密的办法称为数据加密技术,其形式主要是端对端加密与线路加密两种,后者侧重加密传输的线路,前者是采用加密软件加密信息发出端和接收端,收件人必须使用密钥才能解密文件。主要的数据加密技术:不对称加密技术,是加密时采用公钥,而解密时是用私钥解密。对称加密技术,是信息加密和解密都是一样的密钥。数据签名技术,就是确认网络里的身份,对信息传输安全性进行有效的保护,防止第三方入侵通信双方传输的信息。
3.2.3虚拟专用技术
建立专用的网络,让信息数据能够传输在加密的专用通道里,确保信息安全称为虚拟专用技术。该项技术是加解密技术、隧道技术、身份认证技术以及密钥管理技术的综合,具体系统的结构是:VPN用户先与安全隧道请求进行建立安全隧道,请求被接受之后,管理中心控制之下便可将安全隧道建立起来,可确保透明传输和信息安全。向用户提供身份认证由管理中心完成,密钥管理是由密钥分配中心管理。
3.2.4访问控制技术
实行访问控制技术,进行访问权限的控制,其是确保信息受到没有授权的用户对资源的恶意访问。主要是下面几种访问控制技术:第一,服务器安全控制,在允许用户登录的情况下,控制用户的登录时间,对其数据进行保护措施,用户不能对其数据库里的数据进行操作,只可以查看信息;限权控制,控制其系统中存在的资源以及操作范围,只有在授权的范围内,用户才能进行操作;入网访问控制,用户需要网络登录时,需要验证其用户名以及密码,识别正确的用户身份才能登录;目录级安全控制,控制其计算机系统中存储的文件和口录的创建、修改、查询等操作的访问权限。
3.2.5安全隔离技术
这个技术使得网络的安全度更高一层,有害攻击更难以进入网络,确保信息可以正常的传送运输。在使用外网和内网时,用户可以采用该技术,建立起双和单布线网络系统。前者可以对具有安全隔离卡的计算机进行配置,网络的内部以及外部工作区域要划分开来,确保其内部信息的安全,后者可通过增加网络安全隔离集线器的设置,使得单机双网得到实现。
3.3加强信息安全教育与培训
根据目前通信计算机信息安全的情况,为了防止网络信息的破坏、遗漏以及丢失造成用户的损失,需要信息数据管理工作人员提高其网络的安全意识,还要了解网络受到攻击带来的严重后果。①要对信息数据的管理工作人员进行网络技术培训,让他们对其网络防护技术完全了解,对其系统的操作要熟练,减少错误操作的情况出现。②相关企业需要聘请有信息安全防护这方面知识以及具备一定技能的专业人才,信息的安全管理需要更加重视,并且建立起相关的管理机构,网络信息的维护制度要做到全面,实行合理的维护措施,尽量把威胁到计算机系统的所有可能因素降低或消除。
3.4加强信息安全管理
用户需要了解通信计算机信息安全管理的重要性,为计算机网络中信息数据建造安全的运输环境。①用户在进行计算机的选择时,应该选择具备一定稳定性的计算机系统,必须要自身带有纠错功能,如果操作人员在无意情况下操作错误,其计算机系统也会利用其功能找到处理错误的方法以及恢复到正常状态,避免出现计算机系统的瘫痪或死机现象。②为了防止新型病毒的侵入,在一般情况下,网络系统都会在每一段时间内推出新的安全补丁,因此,用户要及时的对安全补丁进行更新,确保系统信息遭到破坏。用户还要对计算机的硬盘进行周期性的病毒扫描,一旦发现有病毒必须立刻消除。③信息数据的备份对用户来说非常的重要,如果出现信息的丢失以及泄露等,用户直接恢复其原有的信息即可。除此之外,为其计算机的运行速度更快,用户需要定期的对多余文件进行清除。
4结语
总的来说,如何确保通信计算机信息安全是人们都关心的问题。备份确实能减少其信息丢失或破坏等所造成的损失,但是,要使得通信计算机信息安全问题得到根本的解决,还是需要从本质上来着手。通信计算机信息安全是我国乃至全世界所需要解决的问题,所以,要从根本上解决通信计算机信息安全问题,需要国家的重视、社会对其认同以及各个国家之间的团结合作。
作者:万汉杰 单位:湖北经济学院
摘要:随着网络信息技术的不断发展,当前的计算机用户规模正在不断扩大,计算机已经开始跟用户的工作与生活联系在一起。但是,计算机在给用户带来便捷的同时,也产生了许多潜在的信息安全风险,从而对用户信息的安全性与隐私性造成了重大威胁。由于计算机网络具有自由化与开放性的特点,这就给一些不法分子入侵攻击计算机提供了便利。因此,有关部门必须重视对计算机信息安全的潜在风险进行分析与研究,进而采取有效措施来解决风险问题。
关键词:计算机信息安全;潜在风险;解决措施
计算机技术的不断发展,在增加用户数量的同时,也使得计算机网络使用环境越来越复杂,进而加大了计算机信息的安全风险。如果用户的计算机安全等级低,就会给黑客入侵攻击计算机系统创造机会,进而使用户的信息资料遭到丢失或泄露,从而严重威胁了用户信息的隐私性,甚至会给用户造成巨大的财产损失[1]。目前有许多计算机病毒都是以网络的形式进行传播,同时也存在许多以网络协议以及计算机应用程序漏洞来实施入侵攻击的行为。因此,用户有必要对如何提高计算机信息安全引起高度重视。
1潜在风险
1.1计算机服务端口攻击
在设计一些计算机应用软件的过程中,由于在边界条件以及函数指针等方面考虑不足,这就会在一定程度上使地址空间出现安全漏洞。例如,有些应用软件无法对特定的请求实施操作处理,进而就会影响到计算机应用软件的正常运行,严重时还会导致用户的计算机系统瘫痪[2]。最典型的利用计算机服务端口进行攻击的行为便是OOB攻击,主要是利用了Windows系统TCP端口139随机发送数据的形式,进而实施入侵攻击,从而使用户的计算机CPU始终处在工作状态。
1.2传输协议攻击
部分计算机中存在传输协议漏洞,有些不法分子便会利用到这些漏洞来恶意请求资源,从而导致用户计算机出现服务器超载的现象,进而造成用户的计算机系统无法正常运行,严重时还会导致系统崩溃[3]。例如,SYNFlood攻击便是利用传输协议来实施攻击的一种行为,主要是对TCP/IP协议中的“三次握手”漏洞开展攻击。除此之外,还有ICMPFlood攻击,这种攻击方式通过发送大量的垃圾数据包来消耗接收端的资源,从而导致用户的计算机系统瘫痪。
1.3伪装技术攻击
利用伪装技术来实施入侵攻击,主要是伪造路由条目、DNS解析地址以及IP地址等,服务器无法有效辨别与响应这些请求,就会阻塞到缓冲区,甚至导致用户计算机死机。除此之外,有些不法分子会在局域网中将IP地址设定在某台计算机上,让IP地址跟网关地址相同,这就会导致网络的数据包无法实现正常转发,进而造成某一网段出现瘫痪。
1.4木马病毒攻击
当前的木马病毒隐蔽性较强,是不法分子用来入侵攻击用户计算机的重要工具。如果用户的计算机遭到了入侵攻击的话,不法分子就可以通过远程控制手段来控制住用户计算机的主机,从而成为具有隐蔽性的超级用户。不法分子常常会通过木马程序来收集口令、密码以及账号等大量重要的用户计算机数据信息资源,从而对用户计算机的信息安全造成了重大威胁。
2风险解决措施
2.1加密保护措施
用户需要通过加密保护措施来强化对一些重要计算机信息的安全保护,避免不法分子修改或窃取网络传输信息。当用户的数据信息转化为相应的密文之后,不法分子在没有密钥的情况下,就无法对数据实施还原处理,这在一定程度上可以有效保障用户计算机信息的安全性。加密保护通常有两种方法,分别是对称加密以及非对称加密。对称加密是一种私钥加密方式,主要是使信息发送方以及接收方都利用相同的密钥来对数据信息实施加密与解密操作。这种加密方法具有加密与解密迅速的优点,但在密钥管理方面存在相应的缺陷,容易造成密钥泄露。非对称加密是一种公钥加密方式,在加密或者是解密的过程中,都需要利用一对密钥来分别进行操作。公钥通常会公开,用户自己保存好相关私钥。在具体交换信息的过程中,甲方首先会生成一对密钥,再向其他交易方公开其中一把作为公钥来进行使用。乙方利用公钥将数据加密后发送给甲方,甲方最后将另一把私钥用来实施数据信息解密操作。
2.2病毒防护技术
当前的病毒防护技术包含了未知病毒查杀、智能引擎、病毒免疫等。未知病毒查杀主要是在虚拟执行技术的基础上发展起来的,当人工智能技术跟虚拟执行技术有机结合之后,便可以有效保障对未知病毒查杀的准确性。智能引擎拥有特征码扫法的优点,可以避免病毒库增大对扫描病毒的速度产生影响。病毒免疫技术是当前反病毒专家的重点研究内容,这种技术可以有效通过对访问的自主控制以及设置相应的磁盘禁写保护区来实现对病毒的免疫。
2.3入侵检测技术
利用入侵检测技术可以及时发现未经计算机用户授权允许而进行访问的行为,检测计算机系统异常现象。将入侵检测技术应用到用户的计算机信息安全保护当中,可以使用户的计算机拥有提前预防入侵的功能,同时利用防护系统以及入侵报警系统来及时阻止不法分子的入侵行为,将用户的损失降至最低程度,有效保障了用户的实际利益。如果用户发现自己的计算机系统遭受了入侵攻击的话,就需要将入侵的信息资料保存到防范系统知识库当中,防止下次出现类似的入侵攻击行为。
3结语
虽然当前网络信息技术获得了长足的发展与进步,但基于当前计算机网络环境日益复杂的情况下,计算机用户需要重视自身的数据信息安全性,能够有效做好相应的保护措施,将相关安全隐患扼杀在萌芽之中。从而不断提高自身使用计算机的安全性与稳定性,让计算机更好为工作与生活服务。
作者:吴燕 单位:常熟市第一人民医院
计算机信息安全问题一直困扰着各界人士,虽然现今的计算机信息安全防护技术非常先进,但是也无法彻底的解决信息安全问题。由于信息泄露,而导致悲剧的发生已经屡见不鲜,为了保护个人隐私,促进和谐社会的建设,国家、企业、个人都有责任加入到计算机信息安全体系的构建中。
1计算机信息安全特点
完整性,完整性指的是信息在进行传递或者被保存时,无法被破坏,不出现严重的失真、乱码等现象。这是信息安全所应当具有的首要特征,可用性,主要指的是合法使用者能够随时使用其所需要的信息,并且能够进行相应的操作与处理工作,而非法使用者则不能够进行正常的使用,或者有非法使用者时可进行报警处理;保密性,指的是非授权使用者通过密码等方法得到信息的使用权;可控性,指的是信息的者能够随时对的信息进行相应的控制操作,保障所信息具有较高的机密性。
2互联网条件下的计算机信息安全问题
2.1计算机病毒
计算机病毒主要是破坏计算机程序,类型多样,性质差异也比较大,一直以来都是影响计算机信息安全的重要因素。信息时代的带来,病毒传播的途径明显增加,可以利用电子邮件的方式,也可以利用下载文件的方式,最为可拍的是,现代很多计算机都是在无意之间感染上了病毒。如果病毒侵入到计算机中,计算机中存在的信息会被泄露,甚至会完全删除,也会导致计算机瘫痪,无法发挥功能。计算机病毒还具有传染性,一台计算机进入了病毒,与之相同网中的计算机也会被感染,感染速度非常快,而一旦整个网络中计算机都感染病毒,将会造成大面积系统瘫痪,可能整个企业都无法正常运营。
2.2网络黑客
网络黑客利用自身的技术,侵入到计算机系统中,获取信息,进行非法勾当,甚至是从事间谍活动,严重影响了计算机用户的信息安全,更为甚至会危及到国家安全。通常情况下,网络黑客的目标十分清晰,一般是大型企业、政府等,从这些至关重要的结构中获取信息,进行出售,来赚取利益。一般而言,网络黑客会运用木马、非法监听等手段非法进入到相关计算机系统网络中。互联网条件下,网络黑客技术发展迅速,危害性越发严重,对个人、企业、国家都造成了不同程度的损失。现阶段,网络黑客是防范计算机信息安全的重点。
2.3使用者自身问题
计算机自诞生之初,人们对充分的意识到了风险,并且制定了保护对策来化解风险,确保用户能够安全使用计算机网络。但是即使是现阶段,也有很多计算机使用者未能清楚的意识到风险的存在,平时上网时,任意浏览网页,而且有很多用户,为了省力通常会关闭保护措施,这使得黑客有机会入侵。比如用户在使用计算机过程中,可以开启防火墙功能,防止一些病毒或者黑客进入,以此保证自身安全,但是现实生活中,有很多计算机使用者未能开启该功能,这使得网络黑客攻击更加的方便。
3互联网条件下保证计算机信息安全的对策
3.1建立健全法制体系
互联网条件下,计算机信息安全管理方法有很多种,比如对使用者进行安全教育,加大宣传力度等。但是这些管理手段只会取得比较小的效果,对明显的提高计算机信息安全作用不大,最有效的手段就是建立健全法制体系,将计算机信息安全上升到一定的法律高度,一旦出现侵害计算机信息安全的行为,要给予严厉的惩罚。只有如此,才能够净化网咯环境。
3.2提高提升防火墙技术水平
防火墙是现今应用计算机信息安全的重要手段。防火墙技术的应用,可以将硬件系统与软件系统融合,借助网关来阻止不良入侵行为,以此保护用户信息不被窃取。防火墙技术是由访问策略、验证工具、包过滤等几方面内容构成。但是现今应用的防火墙技术并不完善,存在着明显的缺陷,并不能完全覆盖整个计算机。比如如果病毒已经侵入到计算机中,进入到某个文件中,防火墙技术并不能阻止文件传递。对此,防火墙技术水平的确有待提高,有关学者可以进行深入的研究,扩大防火墙技术防范的范围,并且提高该技术防范的强度。
3.3运用杀毒软件
现如今,几乎各大计算机网络系统,都使用了杀毒软件。杀毒软件主要功能是查杀病毒,以此阻止病毒损害网络系统。网络技术的进步,带动了杀毒软件的发展,而且从事杀毒软件制作的公司,都提高了病毒库更新的速度,以此保证杀毒软件时刻保持实用性。同时杀毒软件的运用,能够有效的预防恶意软件的侵入,可以对计算机中存储的信息加以备份,还能够对潜藏的风险进行隔离处理,因此可以有效的保证计算机信息安全。
3.4运用数据加密技术
数据加密技术是现今比较常用的计算机信息安全防御技术,主要功能是阻止非法侵入者得到信息数据。该项技术应用十分广泛,而且效果也十分明显。数据加密技术是对编码加以再次处理,将原有比较容易被破解的编码,变为新的编码或者难以破解的编码。通过数据加密处理之后,将大大提高信息保密性,降低信息泄露的几率。
4结语
综上所述,可知互联网的高速发展,便利了人们的生活,但是也影响了人们的生活。因为随着人们对计算机的依赖性越来越强,很多信息都存在计算机中,这些信息一旦被侵入,人们的生活必然会受到不同程度的影响,因此有关部门与人员有必要提升现有的计算机信息安全防护技术,加强管理等。
作者:李淮生 单位:凤台县顾桥煤矿信息中心
目前在我们生活当中很多地方均应用着计算机技术,这不仅加快了社会发展,并且计算机技术还实现了资源的共享。所谓计算机系统的安全指的就是,对于计算机软件以及硬件方面进行保护,使其不遭到黑客的入侵以及破坏,导致信息泄露等情况。这样才能够使信息的安全得到保证。因为计算机信息一旦泄露将会造成十分严重的后果,所以,必须要做好办公计算机在信息方面的安全措施。
1计算机存在的安全隐患
由于网络技术不断快速的发展,因为计算机信息方面实现了资源上的共享以及使用之后,导致计算机信息在使用以及储存还有传输的过程当中,特别容易遭受到破坏以及,严重的将会泄露甚至被修改。同时病毒以及黑客也对计算机安全方面构成了较大的威胁。(1)使用非法手段盗取:利用用户登录名以及密码,对其攻击,进而进行越权操作这些行为;(2)计算机信息遗失,计算机信息的系统在进行运作的过程也难怪当中,将会生产处电磁波还有机械振动所产生的声音,这些一旦被黑客获取,在经过处理之后,可能会得到之前的信息,进而能够获取到信息;(3)利用以及逻辑炸弹对计算机造成破坏;(4)采用计算机病毒的手段来攻击用户,从而对用户造成损害;(5)选择具有攻击性地程序,对用户造成迫害,进而导致使用者的系统没有办法进行正常的工作。
2防治办公计算机安全的对策
确保计算机在信息方面的安全,对于经济以及社会方面的快速发展具有一定的重要性。因此,从以下几点对计算机安全性的提升做了进一步的分析。
(1)加强法律建设提高安全防护思想。
由于网络技术飞速发展,导致人们对国网络安全方面的问题投以更多的关注,我国很大一部分单位在计算机的系统安全方面均存在着很多风险,黑客已经完全将有些单位计算机系统成功入侵,导致这一部分单位的信息被盗,进而造成十分严重的经济损失,有些材料一旦泄露将会对国家安全以及社会稳定造成较大的威胁。目前,我国计算机防治安全方面的技术还不是十分成熟。甚至有些办公计算机未采取安全方面的保护措施。很多员工在安全储存这方面的认识较浅。所以说首先要让人们意识到计算机信息还有网络方面安全的重要意义,并且宣传计算机安全方面的知识,对于单位中部分部门相关人员加强在计算机安全方面的培训。并且,应该加强建设计算机在安全方面管理的制度,进而制定出相关的法律法规。
(2)快速发展安全技术。
要加强研究以及发展信息系统在安全方面的技术,进而使计算机技术发展这一目标实现,为了使计算机安全技术能够不受到他人的威胁。依照我国技术手段研发出一些高科技技术研究出具有关键性地技术,这样才能使我国计算机信息在安全方面得到保证。通过大力的发展本国计算机技术,尽量在一些重要部门使用本国所制造出来的技术及算呗,并且还要采取完善以及科学的安全手段技术。
3各项安全技术措施
(1)身份验证。
所谓的身份验证值得就是对计算机信息进行访问的人与允许访问的人是否为同一个人,这样做能够避免欺诈以及假冒攻击这一情况发生,对于身份进行验证一般使用三种方式:1)这种方法比较常见使用密码以及四有密匙等方式进行验证;2)利用有些特别物体进行验证,例如护照以及身份证等;3)利用验证用户胜利以及行为的特征等。例如指纹还有字迹等。
(2)管理并且控制计算机存取。
由于计算机信息资源在进行访问的时候需要针对用户身份来对计算机信息资源所访问条件的不同来设置的,也就是对数据中所有用户设置其具有的权限。
(3)加密处理。
对于信息中重要的部分进行价目处理,这样对于数据处理起到一定强化的作用。所谓数据加密就是利用字符排列的顺序以及规定的改变,进而时期合法用户才可以得到相应的数据。并且一般情况,计算机信息价目分为信息表以及信息记录以及信息字段等价目。这些计算机信息记录其加密方式拥有一定的选择性还有灵活性,因此得到了十分广泛的应用。
4结束语
通过本文对办公计算机信息还有安全隐患防治方法具体的阐述,使我们了解到如果没有采取良好的安全防护措施,那么将带来十分严重的后果。并且人们对于计算机安全问题不断加以关注,对于计算机信息方面的安全问题也提出了更高的要求。因此,更加要做好计算机安全防治的措施,保证办公信息的安全。同时促进我国计算机技术的发展,给人们提供更多的便利。
作者:刘勇 周德华 单位:南昌航空大学数学与信息科学学院 南昌航空大学后勤管理处
一、计算机信息系统安全风险评估的作用分析
根据以往学者研究及实践表明,对计算机信息安全保障的工作可归纳为安全管理、安全组织以及安全技术等三方面的体系建设。而确保其保障工作的顺利展开需以信息安全的风险评估作为核心内容。因此对风险评估的作用主要体现在:首先,信息安全保障需以风险评估作为基础。对计算机信息系统进行风险评估过程多集中在对系统所面临的安全性、可靠性等方面的风险,并在此基础上做出相应的防范、控制、转移以及分散等策略。其次,信息安全风险管理中的风险评估是重要环节。从《信息安全管理系统要求》中不难发现,对ISMS的建立、实施以及维护等方面都应充分发挥风险评估的作用。最后,风险评估的核查作用。验收信息系统设计安装等是否满足安全标准时,风险评估可提供具体的数据参考。同时在维护信息系统贵过程中,通过风险评估也可将系统对环境变化的适应能力以及相关的安全措施进行核查。若出现信息系统出现故障问题时,风险评估又可对其中的风险作出分析并采取相应的技术或管理措施。
二、计算机信息系统安全风险的评估方法分析
(一)以定性与定量为主的评估方法
计算机信息系统安全风险评估方法中应用较为广泛的主要为定性评估方式,其分析内容大多为信息系统威胁事件可能发生的概率及其可能造成的损失。通常以指定期望值进行表示如高值、中值以及低值等。但这种方式无法将风险的大小作出正确判断。另外定量分析方法对威胁事件发生的可能性与其所造成的损失评估时,首先会对特定资产价值进行分析,再以客观数据为依据对威胁频率进行计算,当完成威胁影响系数的计算后,便将三者综合分析,最终推出计算风险的等级。
(二)以知识和模型为基础的风险评估
以知识为基础的风险评估通常会根据安全专家的评估经验为依据,优势在于风险评估的结构框架、实施计划以及保护措施可被提供,对较为相似的机构可直接利用以往的保护措施等便可实现机构安全风险的降低。另外以模型为基础的评估方式可将计算机信息系统自身的风险及其与外部环境交互过程中存在的不利因素等进行分析,以此实现对系统安全风险的定性评估。
(三)动态评估与分析方式
计算信息系统风险管理实际又可理解为信息安全管理的具体过程,一般会将信息安全方针的制定、风险的评估与控制、控制方式的选择等内容包含在内。整个评估与分析方式具有一定的动态特征,以PDCA为典型代表,其计划、实施、检查以及改进实现了对风险的动态管理。
(四)典型风险评估与差距分析方法分析
典型风险评估主要包括FTA、FMECA、Hazop等方法,对计算机信息系统设计中潜在的故障与薄弱之处,都可提出相应的解决措施,以FTA故障树分析为典型代表,在分析家算计信息系统的安全性与可靠性方面极为有效。差距分析方式往往以识别、判断以及具体分析的方式对系统的安全要求与当前的系统现状存在的差距进行系统风险的确定,存在的差距越大则证明存在的风险越大。
三、结论
计算机信息系统风险的评估是解决当前信息时代下网络问题的必然途径。在实际评估过程中,需以具体的评估标准为依据,立足于自身计算机信息系统的安全现状,选择相应的风险评估方法。这样才可促使计算机信息系统的安全性与可靠性得以保障,发挥其在各领域中的应用效果,同时对计算机信息系统安全风险评估标准研究过程主要需从具体的等级保护标准、安全保障评估的具体框架、风险评估的基本原则以及具体过程等方面着手,使整个计算机信息系统风险研究评估达到最佳化。
作者:张小兵 单位:赤峰学院计算机与信息工程学院
1通信计算机的概念及作好信息安全的意义
通信计算机可实现资源共享、数据通讯、均衡负荷与分布处理、其它综合的信息处理等。通信计算机要处理大量的网络数据信息,这就意味着信息安全问题是非常重要的问题,如果不能处理好信息安全问题,通信计算机在处理数据时,会面临着极大的安全威胁。要让通信计算机的信息安全能得到保证,就需要建立一套能维护通信计算机信息安全的系统,这个系统应是全方位的,能相互弥补、相互支援的,然而据统计,我国约有55%左右的通信计算机企业没有一套系统的信息安全防卫系统,他们仅仅只应用某些信息安全技术来确保通信计算机信息的安全。比如一部分企业只是应用安装防火墙加口令密码的方式加强通信计算机的安全。没有一套完整的信息安全系统,如果出现信息安全问题,计算机技术人员将很难全面的、有效的处理信息安全问题带来的后果。
2通信计算机中信息安全存在的问题
2.1内部操作存在的问题内部操作存在的问题是指或者由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
2.2外部入侵带来的问题外部入侵带来的问题是指一些计算机技术人员通过发送木马的方式、传播病毒的方式,有目的的盗取通计算机服务器中的数据信息,或者控制通信计算机的服务器。外部的入侵给通信计算机信息安全带来严重的威胁。
2.3门户安全引发的问题部分外部入侵者不直接侵取通信计算机的数据,也不直接控制计算机,可是,他们会悄无声息的瓦解计算机的门户安全,给计算机散布一些病毒,这些病毒是潜在的安全隐患。只要通信计算机的门户被打开,外部入侵者可根据自己的需要随时入侵通信计算机的服务器。
3通信计算机中信息安全问题的对策
3.1从通信计算机的系统着手要让通信计算机的信息安全得到保障,首先就要让计算机的系统安全和稳定,因为它是通信计算机工作的平台。要让通信计算机的系统安全稳定,可从以下几个方面着手:一,选取较稳定的计算机系统,它需要有自我纠错功能,如果计算机操作人员工作时出现操作失误,它能通过纠错功能自己找到运行的方法,而不会立即崩溃死机;二,即时更新安全补丁,该服务器系统应是有有专业的公司维护的,每隔一定的时间就能推出安全补丁的系统,如果计算机系统能得到专业的维护就能在一定程度上解决信息安全问题;三,做好信息备份工作,通信计算机信息是以电子数据的形式存在的,电子数据具有不稳定的特点,只有做好定期备份的工作,一旦通信计算机出现安全问题,才能立即恢复数据。
3.2从通信计算机的环境着手要让通信计算机的系统安全能得到保证,就要让它在一个安全的环境下运作,要给通信计算机提供一个安全的环境,可从以下几个方面着手:一,安装防火墙,防火墙是一道阻止外来入侵的屏障,如果做好防火墙的设置,一旦有外来入侵者试图入侵通信计算机,防火墙会将这种入侵挡在防火墙外,并分析出外来入侵者的入侵来源,为了使通信计算机的信息安全得到保障,计算机技术人员可用多重级别的方法设置防火墙,其中最重要的数据信息要用最高级别的保护策略;二,使用入侵检测技术,实际上防火墙本身具有入侵分析的功能,它能分析出入侵者的来源,然而部分入侵者有较高超的计算机技术,防火墙可能不能完全识别入侵者的伪装,为了保障通信计算机的安全,在出现严重的、有目的的网络入侵现象后,计算机技术人员要主动以入侵检测技术找到入侵来源,直到能够杜绝入侵者再度入侵;三,使用漏洞扫描技术,这种技术能主动扫描通信计算机系统内的数据是否存在木马、是否存在病毒,如果出现异常数据,会提交数据信息并给出处理的建议。计算机技术人员要定期扫描述通信计算机的数据,使计算机的内部运行环境有安全的保障。
3.3从通信计算机的授权着手通信计算机在运行的时候,有时会有机与机之间、机与客户端之间的数据互动,这种互动可能也会带来安全隐患。为了保证通信计算机的信息安全,计算机要用授权的思想做好安全保护。这种思想为:访问授权思想,即拥有不同权限的访问者可访问的数据信息范围不一致;认证的思想,即访问者要访问数据信息必须提交自己的权限,只有通过权限认证才可继续访问数据;密保的思想,即访问者要提交自己预设的密保,密保通过认证才可继续访问数据信息;访问控制的思想,如果访问者的认证信息出现问题,就要能阻止访问者继续访问,并能追溯访问者的来源。
4总结
要做好通信计算机的安全工作,就要从计算机系统、环境、授权三个方面着手,建立一个完整的通信计算机安全系统,这个系统的每一个安全功能都要能相互弥补、相互支援,使通信计算机的信息问题能够得到保障。
作者:张程董会单位:国网四川省电力公司信息通信公司四川科锐得电力信息自动化技术有限公司
1电子商务中信息安全的重要性
近年来,科学技术的迅猛发展持续推动着计算机硬件的普及和通信网络的发展,在此背景下电子商务渐渐成为国内商贸服务业的主流形态。电子商务利用Internet平台将传统商务活动中的参与各方(买家、卖家、物流公司、金融机构等)连接在一起,通过将整个交易过程网络化、电子化、信息化,减低了交易的成本,提高了交易效率。其涵盖了商品和服务相关人员和行为的各个方面,即在电子商务活动中,会涵盖方方面面的信息。电子商务自产生以来,迅速被广泛应用到各个领域中,包括商品交易和服务的各个环节,例如购买、信息咨询、支付宝等,通过网络媒介将商家、顾客、银行等联系起来。例如电子商务应用最成功的企业——阿里巴巴,通过电子商务成为中国最大、盈利最多的网络营销商户。在电子商务活动整个过程中,包括商家和买家信息、个人银行私密信息、商业秘密等,这些信息数量广泛,内容繁杂,真实有效,一旦被恶意泄露,产生的恶劣后果将难以估量。网络信息安全是推动电子商务更好更快发展的内在动力,保障公众信息安全,是电子商务能够正常运行的前提条件,信息安全包括信息的完整性、可靠性和保密性。信息安全直接关乎买家个人利益,甚至影响整个企业收益水平。网络环境下,保障电子商务活动中信息安全具有很重要的意义。企业管理者要高度重视不断增加的网络入侵、黑客攻击,积极探索加强网络防御功能的办法。
2电子商务信息安全问题电子商务在不断发展,同时,伴随产生了越来越多的信息安全问题,列举如下。
2.1信息存储安全电子商务在静态存放时的安全,被称为信息存储安全。企业在开放的网络环境下运行时,电子信息安全往往存在两类不安全因素:内部不安全要素,企业内部之间或者是其顾客随意调用或者增、改、删除电子商务信息;外部不安全因素,外部人员非法入侵企业内部计算机网络,故意调用或者增、改、删除电子商务信息,例如黑客入侵、企业之间的恶意竞争、信息间谍的非法闯入等。
2.2交易双方信息安全新型电子商务模式打破了传统买卖双方面对面的交易方式,交易双方的整个交易活动都是在计算机网络上进行信息交流,因而,电子商务的交易就会存在不安全现象。电子商务交易包括卖方和买方。买方可以是个人或者公司,主要存在的信息安全问题包括:第一,用户被冒名顶替,收不到所购的商品,直接导致财产损失;第二,用户发送的交易信息不完整,导致商户无法将商品发送到买家手中;第三,域名被扩散或监听,致使买家信息被泄露;第四,因网络上看不到商品的实物,可能会被虚假广告所欺骗,购买假冒伪劣产品。卖家存在的信息安全威胁:第一,企业之间的恶意竞争,采用不正当手段侵入企业内部获取企业营销信息和客户信息;第二,冒名更改交易内容,阻断电子商务活动的正常进行,毁坏商家的信誉和利益;第三,违法分子采用高科技窃取商业机密,侵犯商家专利;第四,电子商务信息可能会遭到恶意程序的破坏,例如木马程序;第五,黑客入侵,黑客通过攻击服务器,使企业网站上产生大量虚假订单,造成系统拥挤,影响企业的正常运营。
2.3信息传输安全信息传输安全是指电子商务信息在动态传输过程中的安全问题。信息在传输过程中容易产生被篡改的危险,如收到伪造的电子邮件,传输的信息被非法截获,实际的交易信息被恶意销毁等,同时,如果网络硬件和软件产生问题,也会造成信息在传递中被丢失或者产生谬误,促成电子商务中的信息安全问题。
3电子商务信息安全因素
在传统交易过程中,买卖双方通过面对面的交流,很快在双方之间建立安全和信任关系,达成交易。但是在新型电子商务活动中,打破传统联系方式,以互联网作为交易媒介,互联网的虚拟性、动态性和高度开放性等特点使电子商务活动中存在大量的威胁与安全隐患,在没有见面的情况下,买卖双方很难建立起安全与信任关系。电子商务的信息安全因素主要包括以下方面。
3.1电子商务信息的真实有效性电子商务是以电子交易形式取代纸质交易,因而,保证电子交易形式的真实有效性是电子商务活动得以顺利开展的重要前提条件。电子商务是一种重要的贸易形式,其信息的真实有效性直接关系买卖双方、企业甚至国家的经济利益和声誉。3.2电子商务信息的机密性电子商务是一种贸易手段,具有相当程度的机密性。传统纸质贸易是通过邮寄信件或其他可靠通信渠道发送商业报文,充分确保了文件的机密性。在开放的网络环境下,商业泄密事件时有发生,防止商业泄密是确保电子商务全面推广应用的重要保障。
3.3电子商务信息的完整性电子商务简化了贸易过程,大量减少了人为干预,很大程度上提高了交易效率,与此同时,也带来了一系列信息不完整、不统一的问题。工作人员在进行数据输入时可能产生意外差错,或者为谋取个人私利而故意欺诈,破坏了贸易信息的完整性。在传输过程中,可能因种种原因,造成信息丢失、重复,或者信息原有次序被打乱的现象都会导致贸易信息与原信息的不一致。在电子商务活动中,必须加强系统维护,确保数据存储和传输的完整性。
3.4电子商务信息的安全可靠性可靠性是要确保合法用户对电子商务信息和资源的正当使用权,要求建立有效的责任机制,防止实体否认用户行为,杜绝合法用户对资源的使用过程中被拒绝的现象,还要在交易双方之间通过签订可靠的合同、契约等预防任何一方的抵赖行为,损害另一方的经济利益。
4电子商务信息安全的保障措施
目前,电子商务已经蓬勃发展起来,迅速被广泛应用到各行各业,例如网上银行支付、快捷支付、京东商城购物等,其发展前景相当可观。但电子商务活动中存在的一系列信息安全问题令人担忧。保护电子商务信息安全,在网络背景下,建立安全、快捷、高效的电子商务环境成为当务之急,是企业管理者应该深入探讨的重要问题之一。近年来科学技术和网络信息技术取得了迅猛的发展,企业发展应该具有时代特征,充分发展有效的信息安全技术,并结合行之有效的措施。现对保证电子商务信息安全提出以下几点建议。
4.1加强网络安全在网络背景下,电子商务信息安全的主要内容就是网络安全,采取高度发达的科学技术措施,对危险进行预测,从而制定行之有效的措施,将信息不安全问题化解在萌芽状态。保障计算机电子商务信息安全的技术措施,有利于从源头上保障信息安全。信息安全得到保障,进而促进电子商务的健康、可持续发展。首先,要加强信息加密,其目的是保护网内数据文件、口令和控制信息,保护网络会话的完整性,加密是基于数学算法的程序和密钥对文件进行加密,只有发出者和接受者才能识别的字符串,防止他人窃取文件信息。加密技术通常采用对称加密技术、非对称加密技术或者二者联合使用。通常利用数据加密标准DES、三重DES、国际数据加密算法等对常规密钥密码体系进行计算。其次,严格身份识别,通过采取一定的技术措施,确认信息发送者的身份,验证信息的完整性和准确性,防止信息在传送或接收存储过程中被非法篡改。采用电子技术手段对用户身份的真实性和准确性进行验证,设置网络资源的访问权限,电子商务活动中的所有参与方必须根据认证中心签发的数字标识进行身份验证。建立电子商务网上认证中心,对网上交易提供认证服务、签发数字证书,进而确认用户身份。最后,鉴于网络环境下,恶意病毒越来越多,严重影响了电子商务信息的安全性,要求企业能够采取一定的防病毒技术措施,主要包括:
(1)预防病毒技术,通过自身常驻系统内存,获得系统的优先控制权,对可能存在的病毒进行预防,一经发现企业网站遭受恶意病毒的入侵,要能制定技术措施,对计算机病毒做出正确分析,阻止病毒进入计算机系统,破坏系统;
(2)检测病毒系统,它是通过计算机对各种病毒特征的记录对病毒进行识别和侦测的技术;
(3)消除病毒技术,通过上述技术措施对病毒进行识别和分析,开发出具有杀除病毒程序、恢复原文件的软件。企业应当不断加大资金投入,研究新的技术办法,严格确保在网络环境下计算机电子商务的信息安全。
4.2加强网络信息安全设施建设电子商务的快速发展有效提高了商业活动的交易效率。在网络背景下,信息泄露、黑客入侵等电子商务信息安全问题严重阻碍了电子商务的进一步发展。尽管设置多道防火墙、多层密保等,可以有效确保网络信息系统安全,但是计算机的芯片、中央处理器等核心部件如果是别人设计生产的,网络信息就会存在一定的安全隐患,是严重威胁我国网络信息安全的重要因素。网络环境下,电子商务是全球范围内的经济活动,是我国国民经济新兴的增长点,加强电子商务网络信息安全,对促进我国市场经济发展具有很重要的现实意义。因此,必须建设一系列的网络信息安全基础设施,建立中国的公开密钥基础设施、信息安全产品检测评估等基础设施,应急预警基础设施尤为必要。
4.3制定完善的电子商务法律法规在网路环境下,电子商务愈发开放,信息传递速度之快令人惊叹。但一定要认识我国是法治国家的基本国情,电子商务交易活动要受法律制约,以正当的法律手段保护电子商务信息安全问题。但目前,我国电子商务法律还不够健全,如何保护买卖双方的信息安全,保护用户自主访问控制的因特网信息的权利不受侵害,解决电子商务信息安全带来的纠纷和矛盾,防止买卖双方上当受骗等都需要国家制定相关的法律解决问题。网络信息的广泛应用,使支付更便捷,买方、卖方、银行三者通过电子商务就可以轻松完成交易。国家要制定相应法律明确三者之间的法律关系,制定在电子支付中出现不安全问题的处理办法,例如出台办法处理此案件字符数据的伪造、篡改、赊销等违法行为,制定完善的电子支付机制,确认电子签名。国家应当加大对信息安全技术的投入,同时继续电子商务立法,充分借助政府职能,发挥法律效力对电子商务活动进行管理和控制,规范电子商务活动,解决网络背景下电子商务发展过程中出现的难题,确保电子商务的健康、可持续发展。
作者:杨新存单位:青海大学
1网络信息安全攻击的常见方法
1.1防范方法
(1)密码猜测:用户通过设置字母与数字、下划线等组合的密码,使网络中可以被利用的资源不会暴露在公共范围。(2)木马程序:不随便下载可疑应用程序,及时安装防火墙系统。(3)缓冲区溢出:在计算机终端安装应用程序保护系统,及时查看操作系统安全更新公告,完成系统升级和更新。
1.2假消息攻击
1.2.1高速缓存污染:由于DNS服务器与其他应用服务器在进行数据传输和交换的过程中并不需要进行用户身份验证,由此使外部非法攻击者可以利用不正确的数据将合法用户引导进入非法主机,这种攻击方式的防御方法主要是利用防火墙将DNS更新过滤,外部DNS服务器不能对内部认证服务器进行任何更改。
1.2.2伪造电子邮件:由于简单邮件传输协议不会对发送邮件的用户身份进行验证,非法攻击者可以伪造电子邮件,将自己作为用户相信的人,同时附带各种病毒木马程序,或者引导用户点击恶意网站链接,由此,用户可以通过邮件加密工具防范伪造电子邮件的攻击行为。
2网络信息安全攻击的应对策略
2.1网络病毒的防范策略
2.1.1StationLock防病毒StationLock防病毒方法可以根据网络病毒传播的特点,分析病毒攻击的目的和范围,在未造成信息安全事故之前拦截该病毒。StationLock防病毒主要是在系统启动之前实现对工作站软硬件设备的控制,因此,网络病毒如果想对StationLock发起攻击是非常困难的,StationLock防病毒是目前比较有效的防病毒策略。
2.1.2安装防病毒软件服务器是计算机网络的核心部分,如果服务器受到病毒的攻击,会导致整个计算机网络系统的瘫痪,无法提供网络资源服务。因此,服务器是计算机网络系统中防毒的关键部位,不但要为服务器配置安全可靠的病毒扫描软件,更要加强服务器访问的权限管理。
2.2数据备份与恢复策略用户经常会发现文件丢失的情况,造成文件丢失原因多种多样,包括用户不小心删除文件、系统漏洞损坏文件信息、硬盘损坏导致文件丢失等。文件丢失的情况比较常见,但是如果想恢复文件信息并不容易,需要耗费大量时间和精力,为了有效保证文件信息安全,应该将系统文件信息复制存储到其他硬盘中,及时完成文件信息备份工作,将存储文件信息的介质进行异地保存。采用增量备份和正常备份的组合使用方式对文件信息进行备份可以最小地利用存储空间,快速完成文件信息备份,但是文件信息的恢复是十分困难的,这是因为文件信息存储在十几个硬盘中。组合使用差异备份和正常备份的方式更加耗费数据备份时间,但是其文件还原比较容易实现,因为文件信息仅仅存储在几个硬盘空间中。
2.3加强个人信息安全意识
2.3.1文件管理每个用户对属于自己的文件信息负责,创建文件的用户可以对该文件进行完全控制,文件属性和访问权限全部由用户个人决定,如果文件涉及到机密数据信息,用户应该尽可能明确文件信息的访问权限和范围,以此拒绝非法用户的访问。
2.3.2安装防火墙系统防火墙是保护计算机主机不受到外界非法攻击的必备软件系统,防病毒软件主要是对来往文件和可以文件进行扫描和杀毒的工具,用户应该及时更新防火墙软件和杀毒软件的特征库,减少新型病毒对主机发起的网络攻击。
3结束语
综上所述,本文在分析了现代互联网环境下,网络信息安全存在的问题基础上,阐述了网络信息安全攻击的常见方法,并针对常见的网络攻击方式提出了网络病毒的防范、数据备份与恢复等一系列应对策略,期望能够为网络安全发展建设提供一定的借鉴价值。
作者:李小勇单位:贵州电子信息职业技术学院
【内容摘要】网络信息技术的高速发展,推动了人类社会的科技化进程,也催生了一系列网络安全与违法事故的发生。任何事物的发展都有两面性,计算机信息技术发展尤是如此,网络技术在各行业的广泛运用,提升了人们工作与生活效率的同时,也在不断涌现着网络信息泄漏、网络帐号被盗,网络信息被侵犯等负面影响。因此,必须采取有效的措施与对策,来防范与杜绝网络信息安全问题的发生,使科技真正为人所用,使计算机网络技术真正发挥它的真正价值。
【关键词】计算机;信息安全;网络管理
一、计算机信息安全问题
时至今日,网络已经应用到人们生活和工作的方方面面,成为人们工作和生活不可缺少的一个必备工具。人们购物、订票、旅行、甚至是日常出行,无不时时刻刻需要网络工具的参与,人们对网络的使用与依赖程度达到空前的高度。然而,在这个全民网络的时代,网络安全问题一度出现并且在不断改头换面,变相地从人们的网络系统中谋取不法获利,损害着人们的合法权益,这些非法的网络安全犯罪与手段,主要包括以下几方面。
(一)计算机病毒。
从网络的诞生之日起,病毒便相携相生。每年,我国由于计算机病毒引起的直接经济损失高达数百亿人民币,这些病毒多以木马、邮件的形式侵入人们的计算机,在人们悄无声息的使用中造成信息堵塞、信息丢失与窃取,给人们的经济与财务造成直接损害。计算机病毒以其超强的复制能力,快速的传播能力,和强大的破坏力,使它能够在短时间内摧毁一个企业与组织的局域网系统,尤其是一种木马病毒,它可以巧妙地藏身于一些文件中,借由人们的文件传输传染到另外的客户端系统,并潜伏于此,它的打开可以使人们重要的信息文件丢失不见,或者使人们的软件系统崩溃,给人们造成难以预计的损失。
(二)黑客入侵。
网络系统的建立与运行并不是无坚不催的,黑客便是运用这些难以发现的漏洞,入侵人们的电脑。尤其是机构与组织的内部局域网,如果没有特殊的加密与防御机制,很容易被黑客所入侵和利用,籍由窃取商业机密或一些保密性的技术文档,黑客也可通过篡改与变动该网络设置与信息来破损整体局部网络,使得局域网不能正常运行。黑客往往善于收集与目标相关的主机系统的信息,利用一些公开的协议或工具。探测目标网络系统的安全漏洞,以此敲开目标网络的大门,对人们的信息安全造成危害。
(三)垃圾信息。
打开电脑,人们的邮件、聊天工具充斥着无用的信息堆积,这些或是广告,或是商品的推送消息,或者是订阅号,它们的出现或许裹挟着大量无用的信息,构成一座庞大的信息垃圾山。尤其一些非法机构通过电子商务邮件的公开性与可传播性的特性,将自身的邮件以强行纳入的方式推送给无辜的终端者,使他们饱受烦恼,一旦打开,某些不为人知的间谍软件等将趁机入侵人的终端电脑,使人们的信息与财务遭到损害。
二、构建信息技术安全与规范的对策
网络信息安全问题层出不穷,这不仅给个人和社会敲响警钟,更为网络科技的未来发展埋下隐患。若不能从根本上消除这些安全问题,势必将会大大降低人们对于网络信息工具的信心,阻碍信息科技的发展。因此,维护网络信息安全势在必行。构建信息技术的安全与规范,可以从以下几个方面着手。
(一)推广与改进核心的信息安全技术。
网络安全技术的研发是一种任重而道路远的过程,其牵涉的时间及方面极广,需要机构和组织者的大力扶持,并且要制定一定的核心技术的推广与运用。这些主要核心技术的合理运用与推广,将会帮助我们在一定程度上遏制信息安全问题的发生,因此在当今网络社会具有重要的应用。具体而言,这些核心的信息安全技术主要包括:身份认证、数字加密、防火墙、防病毒技术,以及VPN技术。身份认证通过多重的绑定口令向目标对象进行层层认证,个人必须通过每一层认证才将完成身份识别。常用的应用是网络购物时出现的付款验证码等,认证信息往往通过绑定个人手机的形式向人们发送验证码,以此验证付款人的本人身份;数字加密,往往通过一种方式使传送信息改变,只有拥有密匙的人才能真正将该信息解密加以运用;防火墙技术是当今电脑网络最常用的一道信息安全技术,几乎每一台个人的终端电脑都装有防火墙,防火墙通过对于用户允许之外的通讯数据进行阻止,来杜绝危险信息的进入,过虑计算机的访问;防病毒技术也即我们最常用的杀毒软件,随着技术的发展,防病毒软件也在不断升级与改进,成为个人电脑终端查杀软件的必备工具;VPN技术则通过在公用网络上建立专用网络来进行不同程度的源鉴别与数据加密,它是当今阶段信息安全的最新、最先进的技术课题。
(二)加大技术投入,加强信息安全人才培养。
随着社会进步和技术的普及,网络信息技术也在不断地更新与升级,网络安全与犯罪手法也在水涨船高,手法越来越高明,途径越来越多元化。因此,我们要从根本上杜绝网络计算机安全事故的发生,必须要不断地研究与开发新的信息科学技术,使之能够应对不断出现的网络诈骗、网络犯罪新花样,为计算机信息技术的发展扫清障碍。国家要加大信息技术等方面的人才与资金投入,高校、教育机构也要相应地加大信息技术等方面的人才培养力度,只有不断在信息技术上改革与创新,才能为国家和人民的信息安全提供强有力的保障,才能对不法分子形成一定的威慑,使之望而却步,犯罪无门。
(三)增强人们的网络信息安全意识。
在信息技术不断普及的当今社会,人们对计算机的运用已经相当普遍,然而对于计算机信息技术的违法与犯罪行为还缺乏一定的防范意识。因此,我们要对教育机构、企事业单位的员工之间加大网络信息安全的意识的培训,增强他们对信息安全防范意识,有意识地加强信息安全方面的管理,使信息安全隐患降到最低。例如,对一些网站与聊天软件的登陆帐号与密码要尽可能设置得更加复杂,并设置密码保护功能,对计算机系统的病毒与非法木马软件要购买网络杀毒软件,定期查杀与清理,并设定防火墙。尤其对一些网购网站的付款与购买链接要格外注意,一旦有异常情况发生,立即停止购买行为,以防止资金与钱财的损失,避免网络受骗。
(四)建立网络安全管理与防御体系。
计算机信息与防御体系统要多管齐下,层层防护,将不良信息阻挡在计算机之外。对一些重要的文件与信息要及时地事先整理与备份,防止信息的丢失。对各种计算机设备与硬件的管理要及时地做好标记,定期检查与维护,对于老化、陈旧的设备要及时进行清理与更新。对于个人终端设备,要实行个人定岗定责的制度,对计算机信息进行保存、更改与存放,使用均要做到有礼有节,落实责任。高校教育机构与企事业单位的管理者,要及时对所管学生与职工进行一定的安全培训,并建立一整套信息防御与修复系统,使得信息的维护能够跟上正常使用的节奏,保障整个计算机系统的安全运行。
三、结语
世界上没有绝对安全的网络系统,任何一个网络系统都存在着风险与隐患,因此计算机网络安全的战役将不会停止,作为管理与组织者,要不遗余力地将网络信息安全意识传输到每个终端使用者身上,使他们建立起自身防范意识。计算机信息安全问题,不仅仅是个信息安全问题,更是个管理机制的问题,我们要从管理与技术上下手,双管齐下,共同保护信息技术的安全。从管理上,综合考虑多方面的因素,制定完善的信息技术管理、存档与使用机制;从技术上,要不断引进先进的信息安全防御体系,使网络入侵与黑客犯罪入侵无门,做到计算机信息系统的坚强后盾,使网络安全隐患进之无门。
作者:谢芳
【摘要】随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入探讨。
【关键词】计算机;信息安全技术;防护;有效策略
信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。
1计算机信息安全概述
计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。
2计算机信息安全技术防护存在的问题
近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。
3计算机信息安全技术的防护
3.1加强对计算机病毒的安全防护
计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。
3.2对计算机信息操作系统的防护
目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。
3.3对软件系统的保护
在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。
4结束语
当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。
作者:胡凯伦 单位:武汉市洪山高级中学
1信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差。方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。
5结论
利用维度理论来构建的安全策略可以通过不断增加各种安全技术的使用(增加安全维度的使用)来增加防护能力,还可以通过将节点不断后移来加大攻破的难度,但我们可以看到这些都是与增加硬件、软件不可分割的,因为硬、软件的不可复用性决定了使用安全维度这一策略构筑的系统是一种开销丰常巨大的系统,它并不适用于普通的网络、计算机的安全防范。可以想象,如果我们上网时每—个点击、每一次下载都要输入密码,要进行加密,要进行文件转换等等操作,即便是—个二维的安全策略也让人无法忍受。但涉及到一些重要的文件、信息时,尤其是需要保护的文件本身不大但却极其重要时,维度安全策略就非常合适。
作者:周俊丽 单位:广东工业大学
摘要:信息技术的发展为方便人们工作生活方面发挥着巨大的作用。与此同时,各种各样的安全问题也日益凸显,给计算机信息安全带来了很大的影响。本文结合计算机信息系统的安全特征,对计算机信息安全问题进行了分析,并提出了相应的安全防范措施。
关键词:计算机;信息安全;防范措施;系统安全特征
1计算机信息系统的安全特征
1.1先进性
对于计算机信息系统而言,先进性是其非常重要的特征,主要是在现代通信技术背景下,如何保障计算机系统的运行环境安全,以及计算机外接硬件设备安全,同时确保其具备良好的兼容性。例如,在现代企业中,由于涉及企业的机密信息,因此对于计算机系统的保密性有着相当严格的要求。一般情况下,现代企业内部使用的计算机系统需要设定具有极高安全性的定制子网,同时在企业内部搭建专属局域网基站,以确保计算机系统通信过程的安全性与可靠性。不仅如此,对于计算机系统的硬件配置,应该严格要求,采用统一的保密规范;对于软件程序,则应该设置完善的加密程序。
1.2安全性
在目前的技术条件下,计算机系统的信息传输主要包括物理、数据链路、网络、传输、会话、表示以及应用等七个层面,这里对几个比较关键的层面进行简要分析。
1)物理层:物理层的主要功能,是将通信过程中各类数据信息转化为计算机系统能够识别的信息和符号,以方便进行数据的传输,保证数据传输过程的安全性。
2)链路层:数据链路层可以将需要传输的数据流进行集中处理,实现代码数据的压缩,减少其对存储空间的占用,提升数据传输的速度。
3)会话层:能够对数据链路层中传输的数据包进行处理,进过解压和解码,将数据包恢复成为原来的数据代码。
1.3无界性
通常情况下,在现代企业中,为了确保计算机系统的信息安全,都会建立企业专属的无线局域网基站,不过在这种情况下,VLAN接口的设定要求计算机需要采用开放式的共享接口,以确保各种信息在传输过程中,能够被不同计算机数据接口的解码程序识别和处理,保证信息传输安全。同时,应该设置相应的接口分网段与子网掩码,确保每一个操作代码都能够采用统一的开放性共享数据并行结构。
2计算机信息安全问题分析
从目前来看,在计算机系统中,存在的信息安全问题主要体现在以下两个方面。
2.1计算机信息安全等级界限模糊
现阶段,对于计算机信息安全,相关部门和企业都给予了足够的重视,也采取了一系列的安全防护措施,但是,由于缺乏对计算机信息安全保护等级的有效划分,使得安全防护工作的效果难以保证,存在着重复工作的现象。在计算机信息传输物理层中,包含有数据通信系统的源系统、传输系统以及目的系统,而相对模糊的等级界限和混乱的保护措施无法起到应有的效果,影响了信息传输的效率。对此,应该做好计算机信息安全等级的准确划分,强化对网络弱点的管理,构建准确可靠的计算机网络安全模型。
2.2计算机网络通信安全难以保障
从概念层面分析,计算机网络通信安全,是通过切实有效的措施,保证信息传输或者储存的完整性、有效性和保密性,减少信息的泄露、缺失和损坏。因此,良好的安全策略是保证计算机网络通信安全的基础和前提,如果安全策略等级过低,则很容易被病毒或则黑客破坏,影响网络通信安全。
3计算机信息安全防范策略
3.1信息加密技术
在计算机信息安全防范中,加密技术是最为常见的技术,也是非常关键的技术之一。通常比较常见的加密技术,是设置相应的密码,如替换密码和常规密码等。这里主要针对替换密码的基本原理进行举例分析。假定字母a、b、c、d、e……w、x、y、z的自然顺序不变,分别与D、E、F、G……X、A、B、C一一对应,当计算机通信中显示的明文信息为caesarcipher时,其所对应的密文信息即为FDHVDUFLSKHU,也就是说,密文与明文之间始终存在三个字符的差距。而为了进一步提升通信安全,避免密码被随意破译,可以对数据信息的加密和解密过程进行适当增加,实现多级加密。现阶段,计算机通信系统中所使用的所有数据加密相关的标准,都是出自IBM公司的数据加密标准DES,而三重DES的出现,保证了计算机系统与设备的兼容性,保证了加密效果。
3.2调制解调技术
在当前的技术条件下,计算机通信系统中采用的数据调制解调技术,主要是以正弦波形为信号构建相应的载体模型。正弦波主要是目标数据随时间和频率,按照正交函数关系不断变化,而在数据传输中,即使是相同的波形,间隔时间也并非固定,而是出于不断的变化中,从而形成了所谓的脉冲调制解调技术。脉冲调制解调技术的原理,主要模拟信道上传输数据相应波形的编码,通过对时间以及取值的改变,离散成信号波形,对其进行调制。将抽样信号的频率范围设定为fm,计算机系统抽取频率范围设定为2.0fm,则其大致为6000Hz,因此,只有信号频率不小于2.0fm时,才能够对相应的数据信息进行准确读取,并将读取到的信息显示在控制终端,而如果信号频率在2.0fm以下,则可能会出现数据丢失的情况,影响信息安全。在量化阶段,应该将抽样得到的数据信号进行分段处理,按照特性的顺序排列,同时以数据线流的形式,表示在标准坐标轴上。现阶段,在计算机系统中,编码方式多是二进制编码,包含0和1,可以对需要传输的信息进行调制编码,形成相应的模拟信号。
3.3防火墙技术
防火墙技术也是一种常见的计算机网络安全技术,其主要思想就是在网络大环境中构建一个比较安全的子网环境。防火墙能够有效控制各子网之间的访问与被访问环节,对传输的信息进行筛选,去除安全隐患。除此之外,防火墙还能对网络进行监视,记录和整理所有通过它的网络,提供预警功能。一个安全有效的防火墙应该同时具有以下功能:能够完成对所有通过的信息进行筛选;当监控网络出现安全隐患的时候,能够及时发出警报;具有网络地址转换功能,能够帮助网络缓解IP地址的资源紧张问题;能够配置WWW、FTP等服务。此外需要注意的是,防火墙只能增加网络信息的安全性,并不能保证的网络的绝对安全(例如防火墙不能应对不经过防火墙的网络攻击,也不能处理对已经感染病毒的文件信息),防火墙技术通常与等其他网络安全技术一起使用。
4结束语
总而言之,在当前科学技术飞速发展的背景下,为了切实保障计算机信息安全,相关技术人员应该重视起来,一方面,加强对计算机信息安全防范技术的研究和应用,提升计算机系统本身的安全性,另一方面,应该营造安全计算机通信环境,以保证计算机信息的安全性,防止不法分子运用计算机安全系统漏洞与网络通信开放性的特点盗取个人的隐私信息与数据。
作者:赵航誉 单位:辽宁海警第一支队
前言
计算机已经成为现代人生产生活中不可缺少的重要组成部分,很多人会将各种资料存储在计算机中,如果一台计算机感染了病毒,其他计算机也会在很短时间内感染病毒,因此,计算机信息安全技术受到广泛关注。尽管网络安全存在较大隐患,但随着计算机信息安全技术的而提升,用于计算机信息保护的措施也逐渐增多,确保了人们安全使用计算机存储信息。
1现阶段计算机信息安全防护中容易出现的问题
随着社会经济的不断发展,透过计算机信息安全技术就能看出一个国家的经济发展水平,经济越发达的国家,计算机信息安全越好,相反则越差。计算机信息安全成为现代人最为关注内容,为使我国人民安全使用计算机技术,我国在不断完善其安全防护工作,但尽管是这样依然有不少问题存在,严重威胁到计算机用户的安全使用。经过长期实践分析得知,存在于计算机信息安全防护中的问题主要有以下几点:①从全局上看,计算机信息安全技术相对较低,其安全质量难以得到保障。现代计算机技术较为发达,黑客技术则更为先进,但计算机信息安全防护工作却正处于初级优化阶段,十分容易受到黑客攻击,人们怨声载道,给相关工作人员带来巨大精神压力。②虽然已经有了较为完善的计算机信息安全机制,但这样的机制在一定程度上依然很难满足人们的要求。从全球范围上看,只有十三台计算机信息安全防护服务器,但却没有一台在我国境内。一旦我国遭到黑客恶意攻击,其防护工作就会显得异常被动,再加上相关部门难以找到黑客来源,这也为计算机信息安全带来严重威胁。③现阶段很多企业不重视相关工作人员的技术培训工作,致使企业信息安全受到严重威胁,尤其是近些年,商业诈骗等犯罪行为逐渐增多,这在一定程度上也在表明商业信息安全较为薄弱,这也是现阶段需要重点研究问题。
2促进计算机信息安全技术提升与防护的主要措施
2.1做好计算机病毒的防护工作
现代社会只要应用计算机就需要联网,人们可以通过互联网完成工作,但也正是这样使得计算机网络联系较为密切,如果有严重计算机病毒爆发,一定会引起大范围计算机的瘫痪,造成巨大的经济损失。如前些年出现的代号为熊猫烧香的病毒,给社会带来的损失难以估量。因此,在防护计算机病毒时:①要用有效的措施应用到计算机操作系统中,确保计算机信息安全。随着科技的发展,我国的科技企业逐渐兴盛起来,其所研制的防毒软件保护了计算机安全,尤其是360安全卫士以及金山毒霸等基本实现了实时查杀的目标,同时还让用户实时了解新病毒,使用户可以事先做好防护工作,减少了计算机被病毒感染几率。②增强计算机系统的防护能力,确保计算机系统稳定,有效减少各种漏洞的出现。目前,所有计算机系统均为windows,从这方面看,微软所给予的维护主要是防护计算机病毒,而我国的各种科技企业所提供的则是实时防护。
2.2应用良好的计算机信息安全技术
近些年,我国一直在为计算机信息安全防护不断努力,从计算机信息安全防护软件使用者来看,以社会企业居多。从某种程度上来看,企业要将其防护作用发挥到极致就重要的就是提升相关工作人员的专业技能与综合素质,对于机密性文件则需要在开机阶段就完成查杀工作,并对其进行备份,完成网站的实时访问,确保计算机信息安全。为保证计算机信息安全,企业可以通过各种加密技术提升管理,禁止病毒传播,一旦发现有计算机感染病毒,则应立即进行彻底查杀,同时不将来源不明的外界设备插入电脑,发现可疑邮件应立即删除,只有这样才能防止病毒入侵计算机系统。
2.3逐渐提升相关工作人员的防护技术水平
尽管我国已经在防护计算机病毒上投入了大量的人力、财力,但从目前来看,要实现计算机信息安全则依然需要人为操作,这就需要相关工作人员不断努力,通过各种方式提升自身专业防护水平。对于企业方面,应经常开展培训活动,在增强其专业能力的同时,也要使其树立起端正的工作态度,能够熟练完成各项工作。此外,要鼓励相关工作人员实现通力合作,积极应对各种干扰。
3结论
综上所述,我国对于计算机信息安全防护工作还存在一定不足,这就需要相关企业与工作人员不断努力,将威胁计算机安全的信息降到最低,确保人们安全应用计算机,推动国家发展。
作者:曹迪迪 武翔宇 徐冉 单位:南京邮电大学