计算机安全性

2024-07-27

计算机安全性(共12篇)

计算机安全性 篇1

随着计算机技术和网络技术的不断发展, 计算机网络在各行各业的应用越来越广。在网络带来经济效益的同时, 却潜伏着严重的不安全性、危险性、及脆弱性。网上窃密及传播有害信息经常发生, 黑客攻击使系统瘫痪逐渐增多, 计算机违法犯罪呈上升趋势。加强网络的安全问题显得越来越重要, 论述了有关计算机网络安全的问题。

1 主要防范策略

1.1 物理措施。

物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前的主要防护措施有两类:其一是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合;其二是对辐射的防护, 由于设备中的计算机处理机、显示器有较强的电磁辐射, 如不采用屏蔽或干扰, 就会使秘密通过电磁辐射而造成泄露, 根据保密等级, 可采用在全室或关键设备局部使用电磁屏蔽房, 选用低辐射设备或者使用相关干扰的电磁辐射干扰器, 使得难以从被截获的辐射信号中分析出有效信号。

1.2 环境保密措施。

系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施, 以确保系统在对信息的收集、存贮、传递、处理和使用过程中, 秘密不至泄露。计算机房应选不在现代交通工具繁忙和人多拥挤的闹市、远离使馆或其它外国驻华机构的所在地, 要便于警卫和巡逻, 计算机机房最好设置在电梯或楼梯不能直接进入的场所、应与外部人员频繁出入的场所隔离, 机房周围应在有围墙或栅栏等防止非法进入的设施, 建筑物周围应有足够照明度的照明设施, 以防夜间非法侵入, 外部容易接近的窗口应采取防范措施, 如使用钢化玻璃、铁窗等, 无人值守的地方应设有报警设备, 机房内部设计应有利于出入控制和分区控制, 计算中心机要部门的外部不应设置标明系统及有关设备所在位置的标志。

1.3 访问控制技术。

访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。

1.4 安全的信息传输。

网络本身就不是一种安全的信息传输通道。网络上的任何信息都是经重重中介网站分段传送至目的地的。由于网络信息的传输并无固定路径, 而是取决于网络的流量状况, 且通过哪些中介网站亦难以查证, 因此, 任何中介站点均可能拦截、读取, 甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。

1.5 网络服务器安全策略。

网络服务器的设立与状态的设定相当复杂, 而一台配置错误的服务器将对网络安全造成极大的威胁。例如, 当系统管理员配置网络服务器时, 若只考虑高层使用者的特权与方便, 而忽略整个系统的安全需要, 将造成难以弥补的安全漏洞。

1.6 操作系统及网络软件安全策略。

大多数公司高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上, 由许多程序组成, 主要是用来保护私有网络系统不受外来者的威胁。一般而言, 操作系统堪称是任何应用的基础, 最常见的Windows NT或Unix即使通过防火墙与安全传输协议也难以保证100%的安全。

1.7 网络安全管理。

在网络安全中, 除了采用上述技术措施之外, 加强网络的安全管理制定有关规章制度, 对于确保网络的安全、可靠运行, 将起到十分有效的作用。网络安全管理包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度和制定网络系统的维护制度和应急措施等。

2 应用安全防范技术

2.1 防毒软件。基本上, 防毒解决方案的做法有

5种:信息服务器端、文件服务器端、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。

2.2 防火墙。

“防火墙”它实际上是计算机硬件和软件的组合, 在网络网关服务器上运作, 在内部网与公共网络之间建立起一个安全网关 (security gateway) , 保护私有网络资源免遭其他网络使用者的擅用或侵入。

2.3 密码技术。采用密码技术对信息加密, 是最常用和有效的安全保护手段。

2.4 虚拟专有网络 (VPN) 。

相对于专属于某公司的私有网络或是租用的专线, VPN是架设于公众电信网络之上的私有信息网络, 其保密方式是使用信道协议及相关的安全程序。考虑在外联网及广域的企业内联网上使用VPN。VPN的使用还牵涉到加密后送出资料, 及在另一端收到后解密还原资料等问题, 而更高层次的安全包括进一步加密收发两端的网络位置。

2.5 安全检测和监控监测。

采取预先主动的方式, 对客户端和网络的各层进行全面有效的自动安全检测, 以发现和避免系统遭受攻击伤害。

3 计算机泄密的主要途径

做好计算机信息处系统的保密工作是我们面临的新课题, 突出表现是计算机系统容易泄密和被窃密。主要有以下几种方式:

3.1 计算机电磁波辐射泄漏。

一类传导发射, 通过电源线和信号线辐射, 另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。

3.2 计算机网络化造成的泄密。

由于计算机网络结构中的数据是共享的, 主机与用户之间、用户与用户之间通过线路联络, 就存在许多泄密漏洞。

3.3 计算机媒体泄密。

越来越多的秘密数据和档案资料被存贮在计算机里, 大量的秘密文件和资料变为磁性介质和光学介质, 存贮在无保护的介质里, 媒体的泄密隐患相当大。

3.4 内部工作人员泄密。

3.4.1无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息, 计算机工作时未采取任何措施, 因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原, 将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉, 因而造成泄密。不知道上INTERNET网时, 会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。3.4.2违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理, 又不安排专人监修, 造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹, 疏于管理, 造成媒体的丢失。违反规定把用于处理秘密信息的计算机, 同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。3.4.3故意泄密。外国情报机关常常采用金钱收买、色情引诱策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反, 就可以得知计算机系统软件保密措施, 获得使用计算机的口令或密钥, 从而打入计算机网络, 窃取信息系统、数据库内的重要秘密;操作员被收买, 就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱, 就可利用进入计算机或接近计算机终端的机会, 更改程序, 装置窃听器等。

4 建设安全的计算机网络

综上所述, 信息安全问题越来越突出。建立绝对安全的计算机网络是不可能的, 只能建立起来可以有效的进行维护计算机信息系统的安全, 要达到此目的, 须经常适用以下几种方法:

4.1 经常使用安全扫描工具。

增强内部网络与系统的安全防护性能和抗破坏能力, 加强网络和系统自身的安全性能。

4.2 使用防火墙技术, 建立网络安全屏蔽。

使用防火墙系统可以防止外部网络对内部网络的未授权访问, 共同建立网络信息系统的对外安全屏蔽。

4.3 聘请网络安全顾问、跟踪网络安全技术。

聘请网络安全专家作为网络信息系统的安全顾问, 同时, 系统管理员和网络管理员要经常上一些著名网络组织的信息主页, 了解最新技术动态, 获取系统和网络安全软件。

4.4 对系统进行定期备份。当系统数据丢失或遭到破坏而需要彻底恢复时, 备份的价值就体现出来。

摘要:根据信息网络的现状分析了网络案件的起因和影响计算机信息安全的因素, 阐述了确保网络安全的预防办法和公安机关应采取的措施。

关键词:网络,防火墙,安全

计算机安全性 篇2

计算机网络信息安全技术研究

摘 要:

随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。关键词: 网络安全策略;网络安全技术;发展趋势

随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。因此,解决网络安全问题势在必行。本文分析讨论了常用网络安全技术和策略,以及网络安全技术的发展趋势。

1常用网络安全技术 1.1防火墙技术

尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。

(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称“个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。

(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。值得注意的是,由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。

(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是

OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。

1.2数据加密技术

在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。

1.3入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵

户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

1.4网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。

2网络安全策略

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针

性、完整性和可用性。

2.1物理安全策略物理安全策略 的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。

2.2政策保护策略

有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。

3网络安全技术发展趋势

近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着

向全方位功能转变,进一步完善和提升网络信息的安全性。采用“积极防御,综合防范”的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。

4结论

网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶[5-6],才能真正享受到网络带来的巨大便利。

参考文献:

计算机信息管理系统的安全性探讨 篇3

关键词:计算机;管理系统;安全性;探讨

中图分类号:TP315 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

计算机设备是现代化社会各行各业发展中的必要设备,其普及与应用都会带来人们很多方面,通过计算机设备的使用有利于降低工作量与工作强度,提高工作效率与质量。但是计算机设备在实际应用过程中具有资料共享、开放性等多种特点,因此在实际工作中极容易受到黑客的攻击,导致一些机密性文件或者资料泄露,最终造成巨大的损失,甚至影响到社会的稳定发展。

一、计算机信息管理系统出现安全问题的原因分析

由于计算机设备具有开放性、共享性等多种特点,因此造成其出现安全问题的因素有很多方面,其主要包括以下几个方面:

(一)自然因素对计算机安全性产生的影响

自然灾害的发生对于计算机信息管理系统的破坏是非常大的,例如在雷电天气的影响下,电压电流极不稳定,在这一情况下使用计算机,极有可能导致计算机频频开关机,导致计算机内部遭到损坏,造成信息泄露。

(二)非法人员的入侵

近年来,随着社会的发展以及计算机的广泛应用,人们逐渐以来计算机,将很多数据信息存储于计算机当中,但是由于一些不发黑客为了谋取利益,往往通过系统漏洞对企业或者政府部门的计算机进行攻击,导致信息安全性不足,甚至在一些官网上出现垃圾信息,导致计算机的运行处于瘫痪的状态。另外,还有一写黑客将计算机管理系统的服务密码重新更改,从而对管理系统进行全面控制,这极容易导致企业或者社会恐慌,最终产生不可估量的严重后果。

(三)病毒的入侵

计算机系统在实际使用过程中,由于浏览的网页不具有较高的信任度,或者插入的硬盘具有一定破坏性的程序性代码,一旦被激活,极有可能导致计算机出现病毒,轻则减慢计算机运行的速度,重则导致整个计算机面临瘫痪,大量数据丢失。造成病毒入侵的主要原因是由于人们在使用计算机的过程中没有安装防火墙或者杀毒软件,缺乏安全管理的意识等。

二、加强计算机信息管理系统安全性的具体措施

(一)对计算机信息管理系统的合理设计

在当前的社会发展中,技术人员在对计算机信息管理系统进行设计的过程中,一般都会采用身份证认证技术进行设计,这种能够避免黑客的入侵,确保整个信息管理系统的正常运行。一般来说,在采用身份证认证技术对计算机信息管理系统进行设计的过程中,设计者需要注意以下几个方面的内容:1.口令认证,这是常见的一种认证方式,在实际设计过程中,口令一般是相互约定的代码,只有口令相匹配,那么用户则可以进入信息管理系统使用计算机,利用其中的所有信息与数据;2.生物特征认证,这种认证技术如前还处于起步阶段,主要是通过个人的指纹、声音、头像等进行鉴别,这种认证具有较高的安全性,不易导致计算机出现安全问题;3.PKI认证,即以用户私钥机密性特征为基础进行认证技术的设计,只有用户利用数字证书开启,才能够正常使用计算机信息管理系统。

(二)安装防毒软件或者防火墙

病毒是计算机运行与使用中常见的安全性问题,其对于计算机设备的正常运行带来巨大的影响,甚至还会导致计算机面临瘫痪。因此为了避免这一情况,我们在使用计算机设备的过程中,必须要安装相应的防毒软件以及防火墙。其中防毒软件的主要功能是对管理信息系统中的所有文件进行扫描,及时发现其中存在的漏洞,然后采取有效的截杀手段,确保信息的安全;而防火墙则是对计算机中的邮件、文件信息、内存等进行实时监控,一旦出现异常情况,可直接采取有效的措施,确保计算机信息管理系统的正常运行。

(三)随时备份信息文件

用户在使用计算机信息管理系统中文件的过程中,如有更改或者更新,用户应当对视对其进行备份,确保信息管理系统的健全。计算机信息系统的备份主要包括备份设备与备份系统两个部分,其中常见的备份设备有光盘、磁盘等。通过备份,即使管理系统中信息丢失,也能够直接快速的找回。在对信息数据进行备份的过程中,用户可选择全备份、增量备份、查分备份等方式进行文件的备份。不同的备份方式,其特点也就不同。这就需要用户在实际工作中根据实际情况进行全面。一旦数据丢失,必然会造成巨大的损失,这就需要用户通过备份设备进行恢复,以确保信息数据的安全。

三、计算机信息管理系统实施过程

(一)硬件建设

计算机信息管理系统的基础是建设一个先进的、实用的网络化系统。它包括室内局域网系统,其中包括Internet的接入,计算机信息管理系统在室内局域网络的基础设施上搭建一个的数据库,WWW服务做成的应用支撑平台,能够非常迅速地查询到相关的信息和资料。

(二)软件设计

根据计算机信息管理系统的主要功能开发或购买一套应用软件。在这个时期的工作重点是制定软件系统的需求规划。在软件技术人员的帮助下,提出详细的软需求,既要符合计算机信息管理的国家标准,又要符合企业信息管理的特殊性。特别注意管理软件系统应采用B/S结构模式,可增强此类系统软件的跨平台特性及通用性。

(三)使用维护

计算机信息管理系统的工作建设就绪后,计算机就进入了系统的正常使用和维护阶段。这一阶段的重点工作是不断增加计算机内部资料的数量和系统的推广使用,以获得良好的使用效果,确保计算机信息管理系统的正常使用,提高系统中数据的安全性。

四、结束语

计算机信息管理随着社会与经济的发展而发展,但是网络中不安全因素不容忽视。尤其对于社会与企业的网络化发展而言,信息安全是其运行的根本保障。只有重视计算机网络安全性问题,做好安全防御措施,确保计算机的正常操作运行,才能使计算机的优点发挥出来,为人们的生活和工作带来便利。

参考文献:

[1]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010(08).

计算机信息系统的安全性分析 篇4

1 计算机信息系统安全的重要性

计算机信息系统是信息系统的一种, 它以现代科学技术为依托, 将计算机信息与网络系统融合在一起, 计算机系统安全性是指计算机系统可以抵抗威胁的能力, 可以通过安装杀毒软件、加密及系统认证体系等方式实现, 通过利用这些安全技术, 可以从一定程度上帮助计算机系统抵御威胁, 使计算机系统增强抵御能力。随着计算机系统的广泛应用, 现在人们的生产与生活已与计算机系统分不开, 这就对系统安全性提出了非常高的要求, 必须不断强化系统抵御威胁的能力, 提升其安全性能, 这与整个社会信息化发展直接相关, 对社会信息化发展具有非常现实的意义。

2 计算机信息系统运行存在的安全隐患

2.1 木马病毒

随着信息化时代的到来, 计算机信息技术发展非常快速, 目前已被广泛应用于各个领域、各个行业之中, 对于促进社会发展起到了重大推进作用。然而在使用计算机系统的过程中, 不可避免地会面临一些安全隐患, 比如当前计算机信息系统经常会受到木马病毒的危害, 一旦系统遭到木马病毒的攻击, 系统内部信息将会被破坏, 为信息使用者带来不同程度的损失。

2.2 黑客攻击

黑客通过一些网络途径会盗取或破坏计算机信息系统中的信息数据, 特别是一些在计算机系统中存储的比较重要的信息, 包括公司机密、员工信息等, 这些都是黑客攻击的对象, 严重威胁着计算机信息系统运行的安全性, 这是现阶段计算机系统使用过程中值得注意的问题。纵观近年来计算机信息系统使用情况的调查结果可以发现, 储存重要信息数据的计算机信息系统都存在频繁遭受黑客攻击的历史, 其发生概率在3%左右, 严重影响了了计算机信息系统运行的安全性。

2.3 系统漏洞

在使用计算机信息系统时, 经常会出现一些系统漏洞, 因此必须定期修补这些漏洞, 以避免由于系统漏洞引发系统安全性问题。然而用户在使用计算机信息系统的过程中, 系统漏洞频繁出现, 加上多数用户没有形成较高的风险意识, 系统漏洞带来的风险不能及时被发现, 很容易引发很多系统安全问题, 这对计算机信息系统安全稳定运行是极为不利的。

2.4 不良信息传播

当前我国在计算机网络安全方面的法律尚不健全, 大量不良信息及资源通过网络得以传播, 在网络世界中, 人们可以通过匿名的方式传播各种信息, 并且这些信息传播的速度非常快。这些不良信息与资源包括暴力内容、垃圾电子邮件及色情淫秽内容等, 这些不良信息在网络中的传播, 对计算机信息系统安全性造成了严重威胁。

3 增强计算机信息系统安全性的对策

3.1 有效应用杀毒软件

通过上文的介绍可以了解到, 目前计算机信息系统运行过程中面临着木马病毒的严重威胁, 甚至影响到了系统运行的安全性, 所以笔者认为必须提升系统运行的安全性, 有效应用杀毒软件。首先, 分析当前系统运行环境, 然后结合实际情况合理选择杀毒软件, 例如卡巴斯基、360及诺顿杀毒等;其次, 定期对计算机信息系统进行杀毒与更新, 以保证杀毒软件运行的整体效率。

3.2 提升防火墙防护能力

防火墙是保证系统安全性的核心, 黑客入侵电脑主要利用网络突破防火墙来达到目的, 与其说是防火墙被黑客成功入侵, 不如说系统防火墙的防护能力不够, 在很多方面都存在着漏洞, 这无疑为黑客的成功入侵创造了机会。所以, 要想达到预防黑客入侵的目的, 就必须提升防火墙的防护能力, 增强防火墙功能, 限制不同网络访问, 将风险访问隔离起来, 以此保证计算机信息系统运行的安全性。此外, 还可以设置局域网防火墙, 可以进一步降低局域网被黑客攻击的可能性。

3.3 加强系统漏洞修复

当前计算机信息系统运行过程中经常会有漏洞修复不及时、放弃修复系统漏洞等问题, 因此, 系统运行过程中面临很多安全隐患, 系统存在漏洞, 无疑为黑客攻击创造了良好的条件, 因此, 必须加强对计算机信息系统漏洞的修复, 为系统运行创造良好的环境。首先, 操作人员需要充分重视计算机信息系统漏洞问题, 定期检测系统, 一旦在检测过程中发现了漏洞, 应及时进行修复, 以保证系统运行的稳定性;其次, 应充分重视系统定期维护及升级工作, 例如软件的更新与升级等, 有效避免影响系统正常运行。

3.4 提升人员保密意识

数据信息在传输过程中, 需要强化人员的保密管理意识, 利用加密方式传输数据信息, 利用一定的加密技术将数据信息转化成不能被正常识别的乱码, 接收方接收到数据信息之后, 利用预先约定的密钥将数据信息转换成原来的内容, 这种方式可以最大程度降低信息被盗取而被篡改的几率。系统保密管理工作包括很多内容, 例如网络隔离、信息密级标识及数据加密处理等, 通过保密管理可以使计算机信息系统安全性显著提升。

3.5 健全系统安全制度

按照现有法律及相关规定建立起计算机安全制度体系, 同时强化系统权限制度, 完善当前信息系统网络环境。同时还要完善信息安全防范技术、信息安全计划等体系, 深入分析软件的安全性, 将系统安全隐患消灭在摇篮中。此外, 应严格按照相关规定对系统网络环境、系统运行状况及安全运行责任人员等进行检查, 按照相关规定定期维护信息系统, 最大程度保证信息系统环境的安全性。

4 结语

综上所述, 随着近年来信息技术的发展进步, 计算机信息系统被广泛应用于各个行业之中, 带动了各行各业的协同发展, 但是在其发展过程中很多问题随之而来, 为计算机信息系统发展及运行造成了严重的负面影响, 甚至造成很多用户经济财产损失。因此, 必须充分重视计算机信息系统运行的安全性与可靠性, 有效利用杀毒软件, 提升防火墙的防护功能, 定期对漏洞进行修复升级, 健全系统安全制度, 提升人员保密意识, 从多方面采取措施推动计算机信息系统更好发展。

参考文献

[1]许丽, 苏思琦'旷文珍.全电子计算机联锁系统的通信协议设计及安全性分析[J].中国铁道科学, 2012 (6) :83-87.

[2]石毅.计算机在档案管理信息系统应用中的安全性探讨[J].中国科技信息, 2014 (6) :103-104.

[3]师清盛.会计信息化时代下会计信息系统的安全性分析[J]科技经济市场, 2010 (7) :87-88.

计算机安全性 篇5

电子 信息的安全问题已受到人们越来越多的关注。由于网络具有连结形式的多样性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控和泄密等诸多不安全的因素。因此,必须采取一定的技术手段来维护电子 的安全,这也是我们在信息社会保护电子 的一项重要工作。

一、影响电子 安全性的因素

电子文件一般是指在数字设备中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络中传送的文件,包括文本文件、声音文件、图形文件、数据文件、影像文件等。电子文件是现代社会的高科技产物,是在电子计算机中

生成和处理的,它不同于纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。电子文件具有四项特性:信息内容的易改性;信息与载体可分离性;载体的不稳定性;电子文件不是实体归档。

1.电子文件信息的易改性

电子文件信息可以不依赖特定的载体而存在,能在传输过程中方便地被改动和复制,且不留痕迹。一是危及了电子文件的真实性,不能像纸质文件那样去判断其是否为原件。二是容易造成电子文件信息的泄露,甚至被篡改,造成不良的社会影响。

2.电子文件信息与载体之间的分离性

随着办公自动化建设的迅速发展,存储在磁盘、光盘等介质上,通过计算机网络传输处理的电子文件,已逐渐成为机关办公的主体。电子文件存储容量大、传递速度快、共享程度高的特点,极大地提高了办公效率。电子文件可以在不同的计算机之间传递,也可以在不同载体之间互相传递、复制,并且还存在着在传递和复制过程中被病毒侵犯的可能,它还可以对信息的内容进行更改,这些都直接影响到信息的真实性。

3.电子文件载体的不稳定性

电子文件与纸质文件相比,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被无意损坏,如存贮在光盘上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。

4.电子文件不是实体归档

电子文件从形成到运作全部是在计算机中进行的,不论电子文件实际存在什么位置,都可以做到在不改变贮存位置的情况下进行归档,即使人们认为是“集中”保存的电子文件,实际上可能分布在计算机或网络的各个角落。一旦计算机或网络被毁坏或遭到黑客入侵,电子文件有可能消失或被毁坏。

二、电子 的安全维护

由于网络具有连结形式的多样性、开放性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控、失真及泄密等诸多不安全的因素。因此,必须采取一定的技术手段,来维护电子文件的安全。

1.信息加密

信息加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子文件的非公开性。同时是保证电子文件机密性的唯一方法。由于加密和解密使用不同的密钥,因此第三者很难从中解出原文内容,无法对它进行篡改,从而保护了电子文件在传输过程中的原始性和真实性。

2.访问控制

电子信息自身固有的容易拷贝、删除和修改等特点,造成电子 存在一些安全隐患,如非法访问、非授权访问、篡改、伪造等。在电子系统中,访问控制是网络环境下电子文件信息安全防范和保护的主要手段,它的任务是保证电子文件信息在内的网络资源不被非法访问,通过身份验证取得合法性才可访问电子文件,并对电子文件的使用权限限定在适当的范围内,有效地防止不相关人员随意接触电子文件,以提高电子文件的安全性。

3.防火墙

它是用于阻止网络黑客访问某个机构的障碍,阻止其他系统的网上用户对该机构信息资源的非法访问或阻止该机构的机要信息从机构的网络上非法输出。防火墙好像是网络上的一道关卡,它可以控制进、出两个方向的通讯。

4.防写措施

即将电子文件设置为“只读”状态,在这种情况下,用户只能从计算机上读取信息,而不能对其做任何修改。在计算机外存储器中的只读式光盘不可逆式存储载体可以有效地防止用户更改电子文件,确保电子文件的可靠性。

5.信息备份

计算机安全性 篇6

摘要:计算机网络技术的发展和应用范围的扩大,电力系统也逐渐加大了信息化的步伐。计算机在电力系统中已它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于在计算机网络覆盖全球,计算机技术迅猛发展的今天,因此讨论和研究电力系统计算机的应用及安全性则是至关重要的。

关键词:电力系统计算机安全

1电力系统计算机应用的现状

随着技术的发展而不断发展,电力系统的计算机网络应用和管理应用十分广泛。具体应用领域有以下几种:一是计算机技术在电力系统自动化中的应用;二是计算机仿真技术在电力系统中的应用;三是计算机技术在电力系统自动化中的应用;四是计算机仿真技术在电力系统中的应用以及信息网络在电力企业物资管理的应用。电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。电力系统的计算机网络随着计算机网络技术的发展而发展,为了企业的新的发展与腾飞,先进的计算机网络将是其强大的驱动力。对于计算机系统安全,电力企业要做的工作还很多,需要解决的问题也不少,值得管理者和全体员工一起不断地完善和发展,计算机安全工作任重而道远。结合电力工业特点,分析电力系统信息安全存在的问题如下:

2计算机技术在电力系统动应用中的问题所在

①电力系统自动化是现代计算机技术应用的一个重要领域。这一时期自动化存在的主要问题是系统结构、功能、通信协议等方面缺乏工业标准,不同厂家的设备不能互连:计算机与各设备的通信一般为星形点对点连结,主要采用低速率的串/并行口通信方式,系统实时性不太好,设备配置的灵活性也较差。电力系统是一个复杂的网络系统,其安全可靠行不仅可以保障电力系统的正常运营与供应,更是社会稳定健康发展的基础。随着我国电力信息化设的不断推进。对于电力安全建设中的信息安全问国家有关部门给予了高度重视。电力系信息安全是一项技术及管理高度复杂的大型系统程,包括重点研究信息安全体系总体结构框架的建、信息安全技术方案的研究及实施、信息安全运管理策略以及各有关子系统的安全保障措施等。②信息化机构、制度建设尚需进一步健全信息部门未受到应有的重视。信息化作为一项系统工程,需要专门的机构来推动和企业各个部门的配合。这种状况势必不能适应信息化对人才、机构的要求。③系统的安全风险系统的安全风险主要指操作系统、数据库系统和各种应用系统所存在的安全风险。不管使用哪一种操作系统都存在大量已知和未知的漏洞,这些漏洞可以导致入侵者获得管理员的权限,可以被用来实施拒绝服务攻击。总之,解决诸多安全问题,必须依旧原则。

3解决原则

3.1依据法规,遵循标准,提高安全管理水平信息安全的管理包括了法律法规的规定,责任的分化,策略的规划,政策的制订。流程的制作,重视安全规划企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。

3.2采用信息安全新技术,建立信息安全防护体系企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑。分步实施。技术成熟的,能快速见效的安全系统先实施。

3.3建立安全管理制度原则企业网络的中心机房和各业务部门计算机系统都要建立计算机系统使用管理制度,网络系统管理员、安全员、各业务部门主管和计算机操作人员的计算机密码管理规定等内控管理制度,对应用系统重要数据的修改要经过授权并由专人负责。登记日志。建立健全数据备份制度,核心程序及数据要严格保密,实行专人保管。

4解决对策

电力系统是一个复杂的网络系统,其安全可靠运行不仅可以保障电力系统的正常运营与供应,更是全社会稳定健康发展的基础。随着我国电力信息化建设的不断推进,对于电力安全建设中的信息安全问题国家有关部门给予了高度重视。2003年,国家电网公司将国家电力信息网。随着社会的发展,各种先进的工具不断涌现,为社会的发展提供了强大的助力。电力建设在也越来越讲求高速度、高质量。但是解决问题的措施和方法安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。本文提出几个简单的解决对策以避免常见安全问题。具体有:①建立安全防护系统。②网络防病毒。③合理地使用防火墙。④物理隔离装置的应用。力争实现电力系统在广泛应用信息网络的同时加强信息安全性问题的防范从而将安全运行纳入到电力安全生产管理的范畴。

4.1电力信息系统安全防护措施。电力系统信息安全是电力系统安全运行和对社会可靠供电的保障。目前,电力系统信息安全存在的问题主要包括许多电力系统的网络应用系统只是安装了防病毒软件和防火墙,而未对网络安全进行统筹规划,存在许多的安全隐患。运用综合防护措施设置数据库系统的访问控制策略,限制允许访问数据库的IP地址或用户。分离数据库服务和应用服务,使其位于不同的服务器上,加大攻击者攻破整个系统的难度。在边界防火墙上禁止数据库服务的端口,防止边界外的用户攻击数据库系统。数据库系统的安全关系到电力信息系统的运行安全和数据安全,结合电力信息系统的特点,分析了电力信息系统中数据库的安全现状,并给出了防护措施。其中,大部分防护措施已在电力信息系统中得到应用,有效地提高了数据库系统的安全性。

4.2网络防病毒。计算机防病毒系统是发展时间最长的信息安全技术,从硬件防病毒卡,单机版防病毒软件到网络版防病毒软件,到企业版防病毒软件,技术成熟且应用效果非常明显。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。

4.3网络防火墙。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

4.4物理隔离装置的应用,于电力信息网不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。人们一般从网络中的一些关键节点上提取记录信息,然后对记录信息进行安全分析,以决定是否存在违反安全策略的行为或是否存在相应的安全漏洞。通过网络检测分析和系统日志文件的检查,可以发现是否存在用户的非法活动或是否有非法用户进入了网络及其非法活动。定期对存储的关键数据进行审计,可以有效地帮助用户从存储数据的细微变化中找到非法入侵者的蛛丝马迹。

5结语

电力系统的信息化应用是随着企业的发展而不断发展的,信息网络安全也是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。任何一个产品和技术不可能解决全部层面的问题,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。一个较好的安全措施往往是多种方法适当综合应用的结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。这样才能真正做到整个系统的安全。因此笔者认为电力系统局域网络安全是一个伴随着信息化应用发展而发展的永恒课题。

参考文献:

[1]魏雄俊智能光网络技术在电力系统中的应用[J]科技创新导报.200824:23.

[2]王瑞军,冼沛勇.实现企业网络信息安全的具体方法[J].计算机与网络.2005.(3).

[3]郭护林.企业网络信息安全分析[J].西北电力技术.2002.(6)

计算机系统的日志文件安全性分析 篇7

随着各种各样的计算机系统安全入侵事件层出不穷的出现, 目前计算机系统普遍存在的脆弱性给计算机的安全应用带来了极大的安全威胁。针对这些安全威胁我们正在采用各种办法来防御不安全事件的发生。如加强计算机操作系统的安全配置, 给计算机系统安装安全软件等方法。除此之外, 为了维护系统的正常运行, 在计算机平台及应用系统中, 还存在着的相应的日志记录文件也是我们实现安全事件防御的工具, 这些日志信息对计算机取证非常有用, 是分析计算机系统状况的重要文件之一。日志文件的设计思想是:跟踪记录计算机系统的变化, 并将变化内容录入日志。日志文件的存在对于安全来说, 是非常重要的, 他记录了系统每天发生的各种各样的事情, 可以通过这些记录来检查错误发生的原因, 或者受到攻击时攻击者留下的痕迹。

1 系统日志介绍

计算机系统的日志文件是系统所指定对象的某些操作和其操作结果按时间有序的集合, 每个日志文件由日志记录组成, 每条日志记录描述了一次单独的系统事件, 日志文件为服务器、工作站、防火墙和应用软件等资源相关活动记录必要的、有价值的信息, 这对计算机系统监控、查询、报表和安全审计是十分重要的。要保护和提高计算机系统的安全, 由各种操作系统、应用程序、设备和安全产品的日志文件数据能够帮助我们提前发现和避开灾难, 并且找到安全事件的根本原因。

日志文件系统的思想来自于大型数据库系统。数据库操作由多个相关的、相互依赖的子操作组成, 任何一个子操作的失败都意味着整个操作的无效性, 所以对数据的任何修改都要求回复到操作以前的状态。日志文件系统采用了类似的技术。

2 系统日志文件的功能及特点

系统日志文件所记录的信息的主要功能体现在:监控系统资源;审计用户行为;对可疑行为进行告警;确定入侵行为的范围;为恢复系统提供帮助;生成调查报告;为打击计算机犯罪提供证据来源。

系统日志文件记录着系统中特定事件的相关活动信息, 我们从计算机取证角度看, 日志文件主要有以下特点:

(1) 不易读懂

虽然大部分系统的日志都以文本的形式记录, 但由于各系统日志格式不一致, 不熟悉各类日志格式就很难获取有用的信息。同时有相当部分应用系统并不采用文本格式记录着日志信息, 必须借助专用的工具分析这些日志, 否则很难读懂其中的日志信息。

(2) 数据量大

通常对外服务产生的日志文件如Web服务日志、防火墙、入侵检测系统日志和数据库日志以及各类服务器日志等都很大, 一个日志文件一天产生的容量少则几十兆、几百兆, 多则有几个G, 几十个G, 这使得获取和分析日志信息变得很困难。

(3) 不易获取

由于网络中不同的操作系统、应用软件、网络设备和服务产生不同的日志文件, 即使相同的服务如IIS也可采用不同格式的日志文件记录日志信息。目前国际上还没有形成标准的日志格式, 各系统开发商和网络设备生产商往往根据各自的需要制定自己的日志格式, 使得不同系统的日志格式和存储方式有所差别。如何获取各类不同系统产生的不同日志文件作为打击计算机犯罪者的电子证据变得尤为困难。

(4) 不同日志之间存在某种必然的联系

一个系统的日志是对本系统涉及的运行状况的信息按时间顺序作一简单的记录, 仅反映本系统的某些特定事件的操作情况, 并不完全反映某一用户的整个活动情况。一个用户在网络活动的过程中会在很多的系统日志中留下痕迹, 如防火墙IDS日志、操作系统日志等, 这些不同的日志之间存在某种必然的联系来反映用户的活动情况。只有将多个系统的日志结合起来分析, 才能准确反映用户活动情况。

(5) 容易被修改、破坏甚至伪造

产生系统日志的软件通常为应用系统而不是作为操作系统的子系统运行, 所产生的日志记录容易遭到恶意的破坏或修改。系统日志通常存储在系统未经保护的目录中, 并以文本方式存储, 未经加密和校验处理, 没有提供防止恶意篡改的有效保护机制。因此, 日志文件并不一定是可靠的, 入侵者可能会篡改日志文件, 从而不能被视为有效的证据。由于日志是直接反映入侵者痕迹的, 在计算机取证中扮演着重要的角色, 入侵者获取系统权限窃取机密信息或破坏重要数据后往往会修改或删除与其相关的日志信息, 甚至根据系统的漏洞伪造日志以迷惑系统管理员和审计。

3 Windows XP系统下的日志文件

3.1 应用程序日志

该日志记着应用程序所产生的事件, 通过这些信息, 可以了解哪些应用程序成功运行, 产生了哪些错误和潜在的错误。比如应用程序加载DLL失败的信息被记录到日志文件中去。

3.2 安全日志

该日志记录网络服务的登录或退出、改变访问权限及系统启动和关闭等事件及与创建、打开或删除文件等资源使用相关的事件。比如有效和无效的登录尝试等事件, 通过查看某些安全审核的结果成功还是失败及失败的原因, 且可通过失败的原因, 查找可能发生的安全攻击和非法的安全扫描。

3.3 系统日志

该日志记录着系统组件所产生的事件, 了解某项功能配置或运行成功的信息, 了解系统的某些功能运行失败或不稳定的原因。比如在启动过程加载驱动程序错误或其他系统组件失败, 这些事件都将记录到系统日志中。

应用程序日志、安全日志、系统日志默认位置在“c:windowssystem32config”中, 应用程序日志文件App Event.EVT, 安全日志文件SecEvent.EVT, 系统日志文件SysEvent.EVT, 默认文件大小是512KB。可以通过系统“控制面板”中的“事件查看器”来管理这些系统日志文件。如图1所示。查看某个日志记录也很简单, 在左栏中选中某个类型的日志, 如应用程序, 接着在右栏中列出该类型日志的所有记录, 双击其中某个记录, 弹出“事件属性”对话框, 显示出该记录的详细信息, 这样我们就能准确的掌握系统中到底发生了什么事情, 是否影响Windows的正常运行, 一旦出现问题, 及时查找排除。

3.4 ICF日志

Windows XP SP2以后的版本还有Internet防火墙 (ICF) 日志, ICF的日志可以分为两类:一类是ICF审核通过的IP数据包, 而一类是ICF抛弃的IP数据包。日志一般存于Windows目录之下, 文件名是pfirewall.log。其文件格式符合W3C扩展日志文件格式 (W3C Extended Log File Format) , 分为两部分, 分别是文件头 (Head Information) 和文件主体 (Body Information) 。文件头主要是关于Pfirewall.log这个文件的说明, 需要注意的主要是文件主体部分。文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息, 包括源地址、目的地址、端口、时间、协议以及其他一些信息。理解这些信息需要较多的TCP/IP协议的知识。ICF生成安全日志时使用的格式是W3C扩展日志文件格式, 这与在常用日志分析工具中使用的格式类似。

4 系统日志文件的保护

日志文件对我们如此重要, 因此不能忽视对它的保护。

4.1 修改日志文件存放目录

Windows日志文件默认路径是“%systemroot%system32config”, 我们可以通过修改注册表来改变它的存储目录, 来增强对日志的保护。

点击“开始→运行”, 在对话框中输入“Regedit”, 回车后弹出注册表编辑器, 依次展开“HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Eventlog”后, 下面的Application、Security、System几个子项分别对应应用程序日志、安全日志、系统日志。现以应用程序日志为例, 将其转移到“d:log”目录下。选中Application子项, 如图2所示, 在右栏中找到F i l e键, 其键值为应用程序日志文件的路径“%System Root%system32configApp Event.Evt”, 将它修改为“d:logAppEvent.Evt”。接着在D盘新建“LOG”目录, 将“AppEvent.Evt”拷贝到该目录下, 重新启动系统, 完成应用程序日志文件存放目录的修改。其它类型日志文件路径修改方法相同, 只是在不同的子项下操作。

4.2 设置文件访问权限

修改了日志文件的存放目录后, 日志还是可以被清空的, 下面通过修改日志文件访问权限, 防止这种事情发生, 前提是Windows系统要采用NTFS文件系统格式。

右键点击D盘的LOG目录, 选择“属性”, 切换到“安全”标签页后, 首先取消“允许将来自父系的可继承权限传播给该对象”选项勾选。接着在账号列表框中选中“Everyone”账号, 只给它赋予“读取”权限;然后点击“添加”按钮, 将“System”账号添加到账号列表框中, 赋予除“完全控制”和“修改”以外的所有权限, 最后点击“确定”按钮。这样当用户清除Windows日志时, 就会弹出错误对话框。

4.3 日志文件的备份

以上两种方法虽然在一定程度上能保护系统日志的安全, 但只要黑客有足够的权限, 还是能够通过更改日志文件夹的安全权限来达到清除日志的目的。对于系统日志文件的安全保护来说要经常备份日志也是实现日志文件保护的重要手段。备份的方法可以通过手工或用脚本工具来备份系统日志。备份日志工具可用微软Resource Kit工具箱中的dumpel.exe工具备份日志文件, 其格式为:dumpel-f file[-sserver][-l log[-msource]][-e n1 n2 n3..][-r][-t][-dx]

-sserver输出远程计算机日志, 如果是本地可以省略。

-f filename输出日志的位置和文件名。

-l log log可选为System, Security, Application, 可能还有别的如DNS等。

如要通过dumpel工具备份目标服务器Server上的系统日志转存为Systemlog.log可以用如下格式:

dumpel-sserver-l system-f BackupSystemlog.log。

利用dumpel实现日志备份如果觉得手工输入很麻烦, 还可以用BAT来写个脚本, 当需要备份日志的时候运行。以本地备份为例内容如下:

上述代码保存BAT文件运行即可。

如果利用计划任务还可以实现定期备份系统日志。

5 结论

我们知道日志是网络管理员的帮手。一个小小日志能为网络管理员提供更可靠信息, 同时也为网络运行提供可靠保障。要想利用好日志, 必须要了解日志、认识日志, 更要熟悉日志结构, 这样很快就能提取所需相关信息, 来处理相关的网络故障。充分利用日志功能, 可以大大的降低网络管理人员的工作量, 日志不是操作系统的系统日志。网络管理人员可以根据日志文件在发生错误现象时, 能够预先知道征兆, 也是解决网络故障根本依据。可见, 日志能给我们的工作提供很大保障。随着网络不断扩大, 设备数量不断地增加, 不可能对所管理区域定期登录到设备上察看日志信息, 就不可能提前知道问题存在, 如果别人试图利用VPN服务器非法访问企业内部的网络, 这些都会在日志上留下痕迹。网络管理人员若不能够从日志上得知这些信息的话, 则就不能够采取相关的措施, 来预防下次的攻击。

参考文献

[1]邓吉, 张奎亭, 罗诗尧.网络安全攻防实战.电子工业出版社.2003.

[2]孙成“.细心呵护”Windows日志.电脑报.2004.

计算机安全性 篇8

一、计算机网络安全概述

近年来, 伴随着计算机网络技术发展的不断加快, 全球信息化已成为人类社会发展的主要趋势。由于计算机网络具有着多样化, 连通性特点, 加上缺乏安全机制和保护意识不强现状, 致使网络安全隐患较多, 容易受到黑客、恶意软件和其他不良行为的恶意攻击, 因此在工作中对网络信息安全提供一个良好的平台是十分重要的。

计算机网络安全通常只是计算机硬件、软件及其系统中的各种数据要随时处于保护状态, 不受偶然因素或者长期行为的恶意攻击而遭到破坏、更改、泄露, 进而确保系统能够连续、正常、可靠地运行, 不出现网络中断或者数据丢失问题。在现阶段社会发展之中, 网络安全越来越受到人们的关注, 其中最为重要的便是确保网络信息的完整性、保密性以及可用性。计算机网络安全是随着使用者的变化而变化, 使用者不容对于网络安全的认识和不要求也不尽相同, 从目前的普通使用者角度进行分析来说, 这可能仅仅个人私密受到侵犯和在网络上传输时受到窃取, 而对于网络提供商来说, 他们更为关心的是各种突发性自然灾害和相关军事打击等网络硬件的破坏, 同时也造成网络通信的中断。

二、计算机网络安全现状和主要威胁

计算机网络的应用可以说是当今世界信息技术的异常革命性变化, 电子商务和电子政务的网络应用不仅给人类生活和工作带来了便捷, 同时也创造出了大量的财富, 为整个社会发展指明了方向。但是与此同时, 计算机网络安全问题也日益严峻。在目前, 广域网用户正面临着不为所知的黑客攻击和各种病毒形式, 这种病毒和黑客攻击往往都会造成严重的损失。目前影响计算机网络安全的形式主要有以下几个方面:

1. 计算机病毒

计算机病毒是一种人为编制的具有破坏性质的计算机程序, 在其插入计算机正常程序之后, 不但造成计算机功能和数据的破坏, 同时影响计算机使用, 并且一般计算机病毒和自我复制的一组计算机指令或者程序代码。电脑病毒是最常见的计算机隐患之一, 它主要表现为具有着较强的传染性、隐蔽性、破坏性和潜伏性。在目前计算机病毒的监测方法主要是通过自动检测工具和防病毒卡来进行。

2. 黑客

黑客是目前利用非法发现操纵网络漏洞缺陷来获取利益为目的的行为活动。常见的黑客行为主要有修改网页、非法进入主机进行程序破坏和窃取网上信息资源。黑客攻击是瞬间变化, 不断更新的过程, 几乎每天都有不同的系统安全问题出现。然而由于电脑上面的安全工具更新速度太慢, 绝大多数的情况下只有人工进行手动操作和检查才能够发现以前未曾发现的安全问题和隐患, 因此来说在整个计算机威胁之中黑客的威胁可以说最为严重的, 它通常都是采用最先进的技术手段和工具来进行计算机破坏和攻击。

3. 操作系统漏洞

在现阶段的计算机之中, 所采用的各种才做系统之中均存在着相关的安全漏洞, 这些漏洞的存在为黑客供给提供了道路和途径。这主要是由于在设计的过程中网络系统不规范、不合理, 缺乏严格的安全意识, 这就造成整个计算机安全存在着相应的隐患, 其上面存在的各种资料容易被他人盗取。

三、计算机安全保护

在目前的计算机系统中, 安全保护主要分为物理保护。信息和功能的保护等。

1. 物理保护

物理保护也称之为实体保护, 是通过在计算机主机及其外观设置相应的电磁干扰装置来进行保护的方式。这种保护措施的具体做法是通过在操作系统上安装较为完善的控制功能, 进而防止用户越权存取信息, 同时对于计算机的选择与应用需要具有良好的保护功能, 进而防止其他用户超过作业范围进行工作和读写。

2. 加密技术

加密在网络之中的主要作用是防止重要信息在网络传递的过程中被窃取和截获。加密技术是通过实现相应技术手段进行保密的工作, 使用这种技术可以为相关工作人员提供重要的信息依据和保障信息数据安全。避免了数据和信息在传输之中出现转变混乱。

3. 防火墙技术

随着社会和不断发展的科学和技术及其应用, 网络信息技术在当前社会现代化建设中发挥不可替代的作用, 防火墙作为不可或缺的部分, 是保证网络信息的安全是关键的主要依据。在当前迅速发展的科学和技术中, 包含的网络技术已成为当前各个国家、各种力量进行分析和研究的重点。防火墙是一种保护性设备, 是当前技术的信息网络安全是主要保障基金会, 是当前的计算机网络用保护和防御工具的过程中, 面临着各种安全隐患的危险和恶意攻击了好的抵御和保证基于密钥。通常指的是特别编写或更改计算机的操作系统的操作, 是保护计算机使用的内部网络安全和网络访问流量的主要措施和方法。

所谓的“防火墙”, 指的是一种内部网和公共接入网络 (如互联网) 的分离方法, 它实际上是一种隔离技术。防火墙的通信网络执行访问控制表, 它可以让你“同意”的数据进入你的网络, 对你的“不同意”数据关闭。防止网络黑客进入你的网络, 防止他们改变, 复制, 摧毁你的重要信息。防火墙技术实现包括四类——网络防火墙 (也被称为包过滤防火墙) , 应用层网关, 电路级网关和防火墙规则的检查。防火墙的作用是防止非法使用内部外部用户的网络资源, 并保护内部网络不损坏设备, 防止内部网络的主要数据盗窃。防火墙系统通常由屏蔽路由器和代理服务器。筛选路由器多端口路由器, 它通过对每个传入数据包的基础上的一套规则检查, 以确定是否转发。筛选路由器从包头获得的信息, 如协议号码, 发送和接收邮件的地址和端口号, 和其他一些连接标志的知识产权保护的选择, 数据包过滤。

四、结论

计算机安全性 篇9

1 计算机病毒的危害

人为编制程序代码或者计算机指令, 破坏计算机功能数据, 在一定程度上对使用者的隐私权利或财产安全造成侵害, 这个程序代码或计算机指令就被称为计算机病毒。潜伏性和隐蔽性, 以及传染性和破坏性是计算机病毒的特点, 在计算机病毒肆虐面前, 人工预防和自动检测等就是相对的应对措施。

2 计算机系统安全问题

计算机的安全受到计算机系统漏洞严重威胁, 漏洞实质就是在没有经过计算机系统管理员允许的情况下, 访问或访问层次提高的软硬件, 物理和软件以及不兼容三种漏洞为其主要方式, 漏洞是计算机系统的瓶颈, 不允许访问的地方被相关人员访问了就是物理漏洞;而在错误授权下, 程序被应用就属于软件漏洞;在系统集中应用过程中, 由于各部分环节间不能达到充分的融合而导致的, 就是不兼容漏洞, 其安全性匮乏, 操作系统和应用程序等等是一般计算机系统漏洞的表现处。从正式应用系统开始, 就会逐渐显示出其系统漏洞。但是研究系统的系列问题需要结合系统存在的环境和系统的具体运用时间展开, 否则就会失去意义。讨论系统漏洞需要结合系统版本的具体情况和具体情形, 从而把可行的具体方法找出来。对于系统安全而言, 使运行的安全得到保障是最为关键环节, 就是保证计算机信息系统正常运行, 正确处理得到的信息知识, 能够正常使用系统各个环节功能这就系统安全, 系统的运作安全往往直接受到有些因素的影响。

2.1 工作人员在操作上出现一系列错误

业务人员自身具备较低的专业水平和综合素质, 一系列的误操作就会产生, 系统的安全问题就会受到影响。系统在处理数据时就会出现错误。而一些误删操作, 如删除了重要程序, 把垃圾或病毒软件当数据删除了, 就会严重的影响到系统的安全。

2.2 硬件问题

如果存在太多的硬件问题, 必定会影响到系统的运行, 系统的运作往往受到元器件较差的质量等因素的制约, 导致故障发生, 计算机运作系统安全将受到硬件故障错误的严重影响。

2.3 软件问题

一般而言, 编程错误就会造成软件问题, 在不断精密程序的背景下, 在系统环节运作过程中, 一些细小的问题也会成为大问题。所以调试软件必须认真, 而保证顺利运行硬件是测试之前的关键环节。

2.4 系统漏洞

计算机病毒的升级, 病毒程序在科技飞速进步的背景下, 会呈现越来越多的趋势, 攻击存在的系统漏洞, 致使系统瘫痪, 对计算机的日常生活使用产生影响, 对使用者的隐私权和财产信息安全造成侵犯。

2.5 黑客攻击

在广泛应用互联网技术的背景下, 为最大程度扩散黑客技术提供条件, 黑客在具有一些基本的计算机知识和学习计算机黑客教程后, 就可达到入门级程度, 当前黑客呈现不断增长的趋势, 极大的威胁到网站的安全运营。它主要是侵犯系统的漏洞, 扰乱人们的正常日常生活。第六, 一系列恶意的破坏, 属于犯罪行为, 物理破坏和逻辑破坏是恶意破坏的两个方面, 物理破坏是攻击实体, 通过暴力毁灭实体。逻辑破坏就是以使用者的身份, 对计算机系统参数进行改变等, 使系统陷入瘫痪, 正常运行受阻。逻辑破坏与物理破坏相比, 隐蔽性更大。

3 网络安全问题

局域网和区域网以及广域网是网络覆盖地域范围的几种方式。通信子网和资源子网为网络功能的组成。各计算机系统资源子网安全和通信设备与线路的通信子网安全是计算机安全主要内容, 以下几种形式为其主要表现。第一, 计算机的犯罪行为, 故意修改与删除有用数据, 损坏网络通信设备等等属于犯罪行为。第二, 自然因素的影响;自然环境与自然灾害属于自然因素范围。气候环境和环境污染等属于自然环境影响范畴;地震和大风等等属于常见的自然灾害。这些因素都将影响到计算机的运用。第三, 计算机病毒的影响;计算机病毒对系统的运作效率会造成严重影响, 严重的会使计算机系统网络瘫痪, 对软件系统和用户信息造成破坏, 还会损害硬件设备。

3.1 计算机网络安全性探究

为确保保密性, 应注重以下几方面:只允许在授权情况下应用网络;为使资料信息的完整性得到确保, 应保证不能修改一系列存储和传递过程, 保存信息包;想关的权利未授权者不具备;只可操作静态信息, 浏览动态信息。

3.2 计算机网络安全陷阱, 应对操作系统中的漏洞

极具复杂性是操作系统各个信息结构的主要特征, I/O处理实际计算机操作的最大漏洞, 通常情况下这种类型的命令在用户的内存空间被储存。用户在I/O操作时, 可对目的地址和原地址的命令进行改变。而应用TCP/IP协议, 在传输的过程中, 极易遭遇攻击者的攻击, 或者使用者在对网页口令进行输入时遭遇攻击, 或使用者对个人材料进行填写时遭遇到攻击;应用系统存在的安全漏洞。计算机网络的安全还表现在Web服务器和相应浏览器上, 人们在编制cgi程序时, 只系列修改应用程序, 改变并不具备本质性, 这就导致一系列安全漏洞存在于cgi中;漏洞是由于欠缺安全管理造成的, 相应的网络管理元没有发挥维护作用的情况下, 网络信息系统的安全就会受到威胁, 影响计算机网络安全的因素还包括安全检查不定期, 网络监控有效性不足等。

3.3 计算机网络安全机制的防范功能

针对计算机网络安全匮乏现状, 在网络安全机制中, 应增设一些基本防范功能来应对。比如识别身份, 控制存取权限等。

3.4 计算机网络的防治措施

一系列的加密是防止窃取与拦截重要信息的有效手段, 是实现互联网保密性的有效措施, 具体应用这种技术实质就是运用难以破解的密文形式表达一系列重要信息数据, 并且密文在被传输到目的端口后, 可被还原成明文。单密匙加密和公开性的公开密匙技术是日常生活运用的加密技术。各种优缺点存在于这种技术之中, 并在不同的场景应用, 通常情况下, 对于网络防范安全而言, 为了达到最佳效果, 需要结合使用这两种加密技术。在日常生活中具体应用的防火墙就是相互隔离了内部网与公众访问网。这种技术可实现控制互联网中的访问情况, 被授权的人可自由进入系统, 拒绝没有授权的人进入, 这就使自身的隐私权和安全权得到保障, 同时具有阻止黑客访问网络的作用。应用级网关等为防火墙技术的主要体现, 发挥了对未经授权的外部用户使用管理者相关网络资源的预防作用, 并可有效的保护内部网的设备和重要数据的安全。一般情况下, 构建防火墙系统需要代理服务器和屏蔽路由器。这两种路由器都属于屏蔽式, 协议号等信息取于包头, 具有过滤IP数据包的功能。

4 用户程序安全问题

程序的耗时性和程序的漏洞等等方面是主要的用户程序安全性表现方面。由于各种原因可能导致各种缺陷存在于用户程序之中, 这些缺陷的产生有的是源于设计或是编程不正确的逻辑所造成的, 还有的是程序员无意识导致出的缺陷, 而有的就是有意造成的。在开发程序的过程中, 程序中攻击性的缺陷应避免出现。设计程序时应注重使数据集的冗余性减少, 划分数据应达到敏感级, 这样可有效的避免间接泄露敏感数据。要注重审查代码, 避免由于逻辑错误使代码中留下缺陷。在对系统进行测试过程中, 要尽可能的把程序的正确性确定下来, 竭力使程序中的安全隐患得到排除。就当前计算机病毒的形式来看, 呈现出越来越难以辨别的趋势, 并且病毒所造成的危害严重性日益凸显, 这就为网络防毒产品提出更高的要求, 要求具备更先进的技术, 更全面的功能。而在计算机技术快速发展的背景下, 日益凸显出计算机网络安全的重要性, 目前在中国的科研机构中, 反病毒研究和计算机网络防火墙技术等等正在紧锣密鼓的展开广泛研究。我们确信, 保障计算网络安全问题会尽快的解决。

5 结语

就计算机系统和其网络安全运行来看, 对其中存在的一系列问题的剖析, 需要建立在不同的手段和方法基础上, 这就为相应的防治措施的增加提供有力的第一手资料, 从而确保正常运行计算机系统而服务。

摘要:在我国经济与技术迅速发展的背景下, 人民的生活水平得到不断提高, 互联网已经走入人民的日常生活。在互联网技术发展的同时, 互联网一系列问题也显现出来, 网络与信息安全成为日益凸显的问题, 已经被国家列为高度重视的安全问题。尤其以计算机病毒和黑客攻击作为最关键的问题, 这些问题的存在对安全应用互联网技术造成严重困扰, 本文具体剖析了与计算机系统相关的安全和网络问题, 并以最大程度对问题进行解决为宗旨。

关键词:病毒威胁问题,计算机系统安全,安全上网事项

参考文献

[1]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术, 2011 (36) .

[2]杨絮.计算机网络安全防范策略[J].科学之友, 2011 (24) .

[3]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息, 2011 (36) .

[4]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用, 2011 (12) .

[5]秦猛.浅谈计算机网络安全的分析及对策[J].数字技术与应用, 2011 (12) .

[6]李莹.浅析计算机网络安全管理及策略[J].科技资讯, 2011 (34) .

[7]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息, 2011 (30) .

计算机安全性 篇10

一、计算机病毒

80年代中后期,一种在冯.诺依曼时代就已存在的古老的计算机理论问题——程序自我复制理论得到了技术实现,1988年11月,被人们视为信息高速公路雏形的Internet受到了Morris蠕虫病毒的攻击,使得6200多台计算机瘫痪,造成经济损失9000多万美元,这股“病毒风”几乎震慑了整个计算机应用领域,于是人们开始了计算机反病毒工作的研究。

1、计算机病毒的内涵

计算机病毒就是是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点

计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。

3、计算机病毒的检测与清除

计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。就其物理组成部分的保护而言,应保障计算机及其相关和配套设备、设施的完好,运行环境的安全,从而保障计算机信息系统资源不受自然和人为因素造成的事故的危害,为计算机信息系统的运行和信息处理提供一个良好的安全环境。

1、计算机系统的安全技术措施

1.1实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取;安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改;通过实体安全、备份和恢复等各种技术手段来保护数据的完整性。

1.2输入输出控制。重要事务处理项目必须规定由合法文件的法定人提交,修改文件必须规定批准和执行的手续,保存控制台打印记录。严格规定媒体管理制度,以防止媒体中数据的破坏和损失。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。要求计算机系统越安全,对通信的限制和使用的难度就越大。而现代信息技术的发展有时通信必不可少,它包括括跨组织、跨地区的以及全球的通信,这里计算机安全的重要性显然是毫无疑问的。但是计算机的安全程度应与所涉及的信息的价值相匹配,应当有一个从低、中到高级的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病毒芯片。

2、基于服务器的防治技术

网络服务器是计算机网络的支柱。网络瘫痪的-个重要标志就是网络服务器瘫痪。网络服务器-旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。

3、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。

四、网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:反黑与杀毒相结合;从入口拦截病毒;提供全面解决方案;客户化定制模式;防病毒产品技术由区域化向国际化转变。

摘要:本文简略的分析了当前网络时代计算机系统安全及网络安全等问题,提出了一些相应的防范措施,并对今后的病毒等防范趋势作了简要预测。我国必将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:病毒,威胁与攻击,计算机系统安全,网络安全,防范与防治

参考文献

[1]、陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]、电脑报.2003合订本.北京:电子工业出版社,2003.

[3]、程煜.计算机维护技术.北京:清华大学出版社,2006.

计算机安全性 篇11

关键词:计算机 网络安全 网络建设 安全技术

中图分类号:TP 文献标识码:A 文章编号:1008-925X(2012)O9-0136-01

随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

一、威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

3.破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

4.拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

5.利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

二、网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

1.计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。

2.防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个“保护层”,网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。

3.入侵检测

攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。

4.安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在发布,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

5.数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

6.安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

7.黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。

8.网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献:

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)

[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006(10)

[3]徐文,蒋廷波.浅议网络安全[J].苏州大学学报,2005(6)

关于计算机网络应用安全性的探讨 篇12

经济水平的不断发展, 使得网络技术已经深入到了千家万户, 计算机的普遍运用为我们的日常生活带来了极大的便利, 可是计算机中存在安全问题也越来越普遍, 尤其是网络技术越先进, 其中的安全问题就越明显, 而且现在计算机的处理包括网络传输和网络处理, 不再是以前那种一台机器处理数据。因此, 网络技术发展所引起的安全问题更加的值得人们的关注。

1 网络安全的重要性

现在有很多的组织建立了广泛的网络系统, 但是网络安全性的问题却从未认真的考虑过, 每次都是到受到网络安全问题的影响时, 才被逼无奈采取一些措施。安全问题是很重要的一个话题, 对于人们的日常生活来说就更加重要了, 不能不闻不问。科学技术的飞速发展, 使用网络的用户也日益增多, 这关系到更多人的利益问题, 就更加引起人们的关注。所以要建立网络安全的保障就需要一方面健全和完善网络制度, 要有一定的规划和制度;另一方面尤其是加强局域网和广域网方面的管理, 单位的管理很重要, 其中个人更是其中的核心所在。只有通过这些方法网络的安全隐患才能很好地消除, 在网络的隐私方面和完整性方面以及实用性方面得到加强和保护。[1]

2 计算机网络应用的主要安全问题

2.1 黑客侵入。

所谓黑客就是指那些特别喜爱计算机的人, 而且具有很强的计算机才能的人群。但是, 也就是这些所谓计算机方面的人才为日后的计算机网络的发展带来了很重的安全隐患。这些所谓的黑客就利用自己的专业技能非法的入侵别人的电脑, 通过一些非正常手段利用网络中的纰漏、黑客程序、后门程序等方法来盗取别人的信息, 获得一些非法的利益。严重的可能会破坏别人的名声、泄露国家机密、盗取商业机密。

2.2 病毒感染。

病毒实质是一种编码程序, 如果将其编码程序放入对方的电脑中就可以看到对方的一些信息和网络的运用情况。例如在QQ聊天时黑屏表情就属于病毒感染, 只是不是长期侵入的病毒。其实病毒原来只是开玩笑的, 后来却被一些邪恶的人所利用, 他们这些人所使用的病毒繁殖能力快、传播速度快、破坏力极强, 到了后面甚至可能随着环境的改变, 对其产生免疫系统。其中病毒传播的主要途径是下载和接受文件以及QQ聊天等方法。当然不同的病毒会带来不同程度的安全隐患。

2.3 木马侵入。

伴随着网络技术的不断运用, 病毒问题层出不穷。随后又引来了网络安全隐患的问题是木马侵入。木马主要是靠传达一些信息来进行破坏的。现在收发邮件十分常见, 所以邮件就成为木马犯罪的主要对象, 我们可以看到用户的邮箱中经常性的会有一些无关紧要的邮件, 这些邮件一般都带有某种木马病毒, 一旦打开后, 邮件中的病毒也就被打开了, 马上就会入侵到对方的电脑程序中, 还会肆意乱改电脑中的程序, 甚至可能造成电脑系统崩溃。[2]

3 如何保护计算机网络应用的安全

3.1 加强网络信息安全管理。

一方面完善制度、加强重视。对于有关《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》方面的制度进行完善, 成立学习小组和工作专班, 从而更好地加强管理制度;另一方面禁止内部的网络与外面的网络互连, 而且不允许使用无线上网卡插到内部的计算机上面或者使用别的方法使内部网络和外部网络互连。再者要强化控制力度和日常检查。管理网络设备的人员梅泰诺都要仔细检查线路、设备以及网络系统的运行状态, 对于路由器、交换机、防火墙、入侵检测系统和防病毒系统等方面要做更加深入的检查。如果发现安全问题, 争取做到早发现、早报告、早处理。尤其要加强病毒的防范工作, 区分好访问内外客户端, 加强检查力度, 按时进行网络维护和资料的备份工作, 必要时可进行异地存储;然后要明细责任, 加强监督。加强保密措施, 明白信息进入的记录和发布过程, 按时进行检查, 加强保密工作, 如果出现问题, 及时的进行修改和加强改进措施, 确保工作的安全。

3.2 使用数据加密措施。

在计算机的使用经常出现发出去的消息遭到不怀好意的修改和被别人探听到的现象。所以, 针对这种现象就需要对该文件进行加密处理。加密分为对称加密和非对称加密其中对称加密是指加密的密码与解开的密码是一样的, 经常看到的有DES, 利用ISO为其依据。然而非对称加密就是与之相反的, 也就是所加密码与其解码是不同的。每个人都可以设两个密码, 一个可以定为公开的密码, 另一个就是隐秘的密码, 也就是解密文件时所用到的, 可以增强用户的保密作用。每个人可以根据自己的实际需要来选择密码加密的方式。[3]

3.3 使用防火墙及防毒墙技术。

防火墙能有效控制或者访问计算机网络的内、外通信, 它主要依靠事先定义的网络对计算机进行安全检测, 是一种过滤清除病毒的技术。在网络中常用的防火墙技术包括应用网关技术、包过滤技术、状态检测技术。包过滤技术主要检测网络层中的数据包, , 它的过滤要求也是经过内部事先设定好的, 数据包采用的目标地址、源地址以及何种端口, 决定了其能否通过检测。尽管我们使用的防火墙技术能够确定数据流量的连接是否合法, 但是因为其不能准确检测合法的数据流量中是否存在病毒, 所以对于那些可能存在在电脑中的合法数据流量的病毒并不能有效检测。针对防火墙存在的这一缺陷, 防毒墙可以更有效地隔离控制病毒。防火墙在阻止病毒入侵时作为一个关口对病毒过滤, 而防毒墙可以检测网关处的病毒, 通过签名技术查杀病毒, 可有效阻止Worm (网络蠕虫) 以及BOT (僵尸网络) 等病毒的侵入和蔓延。管理人员可以针对防毒墙的特性制定具体的防毒策略, 依据具体过滤的网络流量, 阻止一些特定类型的文件扩展名以及文件发送。

3.4 使用数字签名。

要保证通信系统和数据系统的安全运行, 就必须及时、准确的辨别通信用户的有效身份以及网络终端的身份。在互联网时代, 人们在判断数据传送过程中输送数字信息的真假时, 一般数字签名的方式。数字签名最基础、最核心的技术就是数字加密技术, 就目前情况而言, 数据发送方一般采用私钥 (或签名) 来加密发送的数据, 传输数据时接收方收到的就是加了密的密文, 最后接收方会根据事先知道的公开密钥来解密密文, 进而获得有效数据。现在我们面临的实际情况是, 数字签名的加密问题还没有一个明确有效地解决方案, 公开密钥一般人都可以得到, 也就意味着任何人都可以知道密文内容, 所以笔者认为要切实保证计算机网络的安全应用, 就必须加强公开密钥和私密密钥的配合。

3.5 及时更新病毒库, 安装专业版杀毒软件。

目前, 很多企事业单位还没有转化思想认识, 用于维护计算机网络安全方面的资金投入较少, 有些单位没有设置最基本防火墙, 而有些单位认为防火墙无所不能, 在互联网和公司的内部网络之间未安装专业杀毒软件, 这样做的结果就是, 黑客和计算机病毒得以长驱直入。熊猫病毒、冲击波、震荡波、蠕虫等计算机病毒频繁入侵网络, 致使大量企事业单位的计算机系统出现瘫痪现象, 主要表现为计算机系统出现死机现象或数据资源丢失等, 导致大量无形资产流失和巨大的经济损失。由此, 笔者希望相关部门及时安装专业的杀毒软件, 每天对电脑进行全面查杀, 病毒库数据也要及时更新, 让病毒无所遁形。如希望云企业的杀毒软件能够做到如下几点:能够及时查杀涉及面广的和最新的病毒以及可能存在的隐患;木马查杀可以检测所有间谍软件, 最有效地保护用户的账号隐私;CPU占用在查杀病毒时要合理, 确保不影响电脑的使用速度。一般用户在访问计算机客户端上的程序和文件时, 防护服务就会针对间谍软件和病毒进行全盘扫描, 依托麦克菲能够有效检测计算机是否遭到病毒入侵, 是否存在病毒软件和安全隐患, 是否安装有害程序等, 能够准确感知存在的全球威胁。它可对电子邮件及其附件、网络文件、可移动介质等进行检测。除了管理员定期扫描计算机程序、文件以及文件夹外, 用户还可以根据需要手动提出扫描请求。管理员可以制定一些策略选项, 挖掘病毒和间谍软件防护的其他功能, 如:文件扫描时可以自行选择需要被排除在病毒查杀之外的文件和不是间谍软件的计算机系统;能自动辨别需要检测的程序和文件, 及其进行哪类威胁检测。[4]

3.6 利用系统容灾策略。

要有效保障计算机网络应用的安全性, 除了具备一般性的防护和检测技术外, 还要有面对突发灾难的能力, 能及时有效恢复受损系统, 确保数据安全。市场上纷繁复杂的系统容灾技术, 归纳起来就是两大类, 即数据备份 (离线式容灾) 和在线式容灾。在线式容灾能够保证数据资料的及时有效恢复, 它能将主机所配备的存储介质一个放在本地主机, 一个放在异地主机, 只要将本地和异地主机的IP地址连接起来, 就能形成一个完整实效的数据容灾系统;相比之下, 离线式容灾的时效性会差很多, 数据恢复时间长, 且无法保证存储介质的安全, 但是作为数据保护的终极防护, 它依然占据非常重要的位置。

4 总结:

现在处于互联网时代中, 信息化已成为不可阻挡的趋势, 博物馆在进行办公和宣传时, 越来越多的依赖网络系统, 所以计算机网络安全必须得到普遍关注和重视, 为了保证网络运行的安全可靠, 就要采用各种可行的方法减少网络病毒和间谍软件对计算机的入侵。研究计算机网络的专业人士应该充分掌握现有的技术条件, 同时不断钻研, 开发出新的网络安全技术, 让使用者在使用网络时得到安全保障, 从而放心使用。

参考文献

[1]朱俊梅;王欢;关于计算机网络应用中的安全性探讨[J], 软件, 2012 (11)

[2]于桦;关于计算机网络应用安全问题的思考[J], 软件, 2012 (03)

[3]朱亮;关于计算机网络应用安全问题的思考[J], 信息与电脑 (理论版) , 2012 (06)

上一篇:无子女家庭下一篇:内外价值论文