信息安全与防护

2024-08-31

信息安全与防护(精选12篇)

信息安全与防护 篇1

1 计算机信息安全问题产生的原因

以Internet为代表的现代网络技术是由上个世纪60年代的美国防部ARPAnet网络变化发展而来的, 它的发展开始于上世纪80年代后期90年代初期。从全世界的范围来看, 网络发展它几乎是在完全无组织、自由的情况下自我通过不断的完善而形成的, 目前为止, 全球甚至还没一部能够称得上完善的管理和法律体系去对网络发展进行规范和指引, 网络也就自然而然的成为了一些不法分子去“大显神通”的一个理想的空间。

由信息技术这一角度看去, 网络其实是软件和硬件相互作用的的一个结合体, 尤其是从目前大多数国家网络的应用情况看过去, 几乎可以说是每个网络上都有自行开发的软件在实时运行着, 这些软件他们自身并不完备, 而且开发工具也都不是很成熟, 所以在运行过程中就极有可能造成网络服务拥堵甚至瘫痪。尤其是网络要用到很复杂的硬件设备以及网络协议, 来保证复杂系统不会有缺陷、漏洞。与此同时, 计算机网络它的地域分布又使顾及网络安全的同时难于照顾到网络管理以及网络连接的各个方面, 因此可以说没有任何一个网络是绝对安全的。

造成网络不安全的原因是多种多样的, 例如战争、自然灾害、操作失误、故障、违法、违纪、犯罪等等, 也因即此, 我们必须要采取综合性的防护措施才能有效保证网络安全。对于战争、自然灾害、操作失误、故障这些因素都能够通过强化系统的可靠性这种手段去解决, 但是对于违法、违纪、犯罪这些因素就必须要通过法律法规、组织管理、政策规范、保卫等方面综合性的措施一齐发力才能够有效的把问题解决。

正是由于网络系统存在这些弱点, 才会给信息安全方面的工作带来很大的难度。第一, 我们很难能开发出能够有效的保证网络安全的技术手段;第二, 我们缺乏足够的保证技术手段能够有效实施的大环境。伴随着网络的应用和普及, 计算机的信息安全这一问题已经成为信息社会必须要尽快的去解决的问题。

2 计算机信息安全包含的内容和计算机病毒传播的途径

2.1 包含内容

计算机信息安全指的是能够有效地将计算机软件、硬件、数据都严密的保护起来, 使其不会因为偶然或者恶意因素的攻击而被破坏、改变甚至是泄漏, 切实保证计算机系统能够正常的运行。它主要包涵以下三个方面的内容:

(1) 实体的安全:实体的安全是指计算机系统全部的硬件和所有附属设备的安全。他包括对机房布置的要求, 如机房位置、建筑结构、防盗和防火措施等。

(2) 软件的安全:软件的安全是指如何有效防止软件被任意复制、修改和执行。

(3) 数据的安全:数据的安全是指如何有效防止数据被非法读出、更改和删除。

(4) 运行的安全:运行的安全是指在计算机系统被投入运行之后, 人如何对系统正常使用与维护, 有效的保证系统能够安全运行。

2.2 病毒传播途径

计算机病毒的各种传播途径主要有:

1) 非移动介质

是指通过通常不可移动的计算机硬设备进行传染, 这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。即使是新购置的计算机, 病毒也可能已在计算机的生产过程中进入了ASIC芯片组或在生产销售环节进入到ROM芯片或硬盘中。

2) 可移动介质

这种渠道是通过可移动式存储设备, 使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘、USB等, 在这些移动式存储设备中, 软盘在早期计算机网络还不普及时是计算机之间互相传递文件使用最广泛的存储介质, 因此, 软盘也成为当时计算机病毒的主要寄生地。

3) 计算机网络

人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中。

3 计算机信息安全的防护措施

3.1 计算机病毒的预防

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时, 就拦截、阻击病毒的入侵或立即报警。主要有以下几条预防措施:

1) 安装实时监控的杀毒软件或防毒卡, 定期更新病毒库。

2) 经常安装操作系统的补丁程序。

3) 安装防火墙工具, 设置相应的访问规则, 过滤不安全的站点访问。

4) 不要随意打开来历不明的电子邮件及附件。

5) 不要随意安装来历不明的插件程序。

3.2 计算机病毒清除

当你发现你的计算机出现异常情况时, 你要尽快的确认你的计算机系统是否被病毒感染了, 如果是的话要将病毒彻底的清除。以下几种方法能够有效地清除病毒:

(1) 杀毒软件

用杀毒软件检测、清除病毒。用户只要按照杀毒软件的提示来去操作就能够完成。常用杀毒软件有:瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基、江民等。

这些杀毒软件一般都有实时监控的功能, 他们能够有效监控所有被访问的磁盘文件、网络下载文件和收发的邮件, 当杀毒软件检测到计算机病毒时, 他就会立刻报警。压缩文件如果有毒的话无需解压就可查杀病毒;已经留在计算机内存上的病毒也能够清除。但是病毒防治技术一般是落后于病毒的出现, 具有滞后性, 所以说并不是所有的病毒都能够被及时的清除。如果说杀毒软件暂时不能清除该病毒, 它也能够会将这个病毒隔离, 将来升级病毒库的时后就会提醒用户是否继续将这个病毒清除。

(2) 病毒专杀工具

反病毒公司网站上都提供有许多的病毒专杀工具, 大众用户完全可以免费的下载这些查杀工具来对特定病毒进行清除。

参考文献

[1]吴星, 计算机信息安全的科学探究.[M].北京:高等教育出版社2011年

[2]王祖浩, 张天若等.计算机信息安全问题的防护措施.[M].北京:高等教育出版社2010年8月第1版

[3]夏正盛, 计算机病毒防护措施读本.[M].武汉:华中师范大学出版社2011年11月

[4]阎泽立, 计算机安全问题的探讨[M]北京:科学出版社2009年9月第1版

信息安全与防护 篇2

1.课程概述

1.1课程目标

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()

×

1.2课程内容

()是信息赖以存在的一个前提,它是信息安全的基础。

D 设备与环境安全

下列关于计算机网络系统的说法中,正确的是()。

D、以上都对

网络的人肉搜索、隐私侵害属于()问题。C、信息内容安全

1.3课程要求

在移动互联网时代,我们应该做到()。

D、以上都对

2.信息安全威胁

2.1斯诺登事件

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器

谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√

2.2网络空间威胁

下列关于网络政治动员的说法中,不正确的是()

D、这项活动有弊无利 在对全球的网络监控中,美国控制着()。

D、以上都对

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()×

2.3四大威胁总结

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性

网络空间的安全威胁中,最常见的是()。

A、中断威胁 4

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

×

3.信息安全的概念

3.1你的电脑安全吗

造成计算机系统不安全的因素包括()。

D、以上都对

以下哪一项不属于BYOD设备?()

C、电视

0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

埃博拉病毒是一种计算机系统病毒。()

×

3.2安全事件如何发生

计算机软件可以分类为()。

D、以上都对

信息系统中的脆弱点不包括()。

C、网络谣言

机房安排的设备数量超过了空调的承载能力,可能会导致()。

A、设备过热而损坏 TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()

×

人是信息活动的主体。()

3.1什么是安全

CIA安全需求模型不包括()。

C、便捷性

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

C、可认证性

以下哪一项安全措施不属于实现信息的可用性?()

D、文档加密

对打印设备不必实施严格的保密技术措施。()

×

信息安全审计的主要对象是用户、主机和节点。()

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()√

4.信息安全防护体系

4.1伊朗核设施瘫痪事件

美国“棱镜计划”的曝光者是谁?()

B、斯诺登

震网病毒攻击针对的对象系统是()。

D、SIMATIC WinCC 3

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

C、震网病毒

离心机是电脑主机的重要原件。()

×进入局域网的方式只能是通过物理连接。()

×

4.2信息安全防护手段的发展

《保密通讯的信息理论》的作者是信息论的创始人()。

C、香农 2

信息安全防护手段的第二个发展阶段的标志性成果包括()。

D、以上都对

信息安全防护手段的第三个发展阶段是()。

C、信息保障阶段

CNCI是一个涉及美国国家网络空间防御的综合计划。()

网络空间是指依靠各类电子设备所形成的互联网。()×

4.3网络空间信息安全防护体系

PDRR安全防护模型的要素不包括()。

C、预警

信息安全的底包括()。

D、以上都对

网络空间信息安全防护的原则是什么?()

A、整体性和分层性 4

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()√

没有一个安全系统能够做到百分之百的安全。()

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()×

5.计算机设备与环境安全——原理及分析

5.1迪拜哈利法塔的机房

影响计算机设备安全的诸多因素中,影响较大的是()。

C、主机故障

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

D、基础

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()√

5.2设备面临什么安全问题

计算机设备面临各种安全问题,其中不正确的是()。

A、设备被盗、损坏 2

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

C、80% 3

U盘具有易失性。()

5.3如何确保设备运行安全

机箱电磁锁安装在()。

D、机箱内部

PC机防盗方式简单,安全系数较高。()

我的答案:×

6.计算机设备与环境安全——扩展与应用

6.1移动存储设备安全威胁分析

影响移动存储设备安全的因素不包括()。

D、电源故障

被称为“刨地三尺”的取证软件是()。

D、ViewURL 3

恶意代码USBDumper运行在()上。

C、主机

通过软件可以随意调整U盘大小。()

密码注入允许攻击者提取密码并破解密码。()

×

6.2移动存储设备安全防护技术

关于U盘安全防护的说法,不正确的是()。

C、ChipGenius是USB主机的测试工具

专门用于PC机上的监测系统是()。

D、卡巴斯基PURE 3

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()√

6.3移动存储设备综合安全防护终端接入安全管理四部曲中最后一步是()。

C、行为的审计与协助的维护

USSE和闪顿都是国内的终端安全管理系统。()

×

7.数据安全——密码基本概念

7.1艳照门事件

下面对数据安全需求的表述错误的是()。

C、可否认性

现代密码技术保护数据安全的方式是()。

D、以上都是

“艳照门”事件本质上来说是由于数据的不设防引成的。()

7.2如何确保数据安全

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

B、统计分析

柯克霍夫提出()是密码安全的依赖因素。

D、密钥 把明文信息变换成不能破解或很难破解的密文技术称为()。

C、密码编码学

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

×

8.数据安全——数据保护的特性 8.1保护保密性

下面哪个不是常用的非对称密码算法?()

C、IDEA算法

两个密钥的3-DES密钥长度为()。

B、112位

WEP协议使用了CAST算法。

×

8.2完整性

SHA-2的哈希值长度不包括()。

B、312位

下面关于哈希函数的特点描述不正确的一项是()。

D、元数据的变化不影响产生的数据块 3

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()√

8.3保护不可否认性和可认证性 1

下面关于数字签名的特征说法不正确的一项是()。

B、只能使用自己的私钥进行加密

特殊数字签名算法不包括()。

C、RSA算法

数字签名算法主要是采用基于私钥密码体制的数字签名。()

8.4保护存在性

信息隐藏在多媒体载体中的条件是()。

D、以上都是

LSB算法指把信息隐藏在图像的()。

C、最低层或最低几层的平面上

信息隐藏就是指信息加密的过程。()

×

8.5数据文件保护实例

×

下列哪种方法无法隐藏文档?()

C、修改文档属性为“只读”

关于常用文档安全防护的办法,下列选项错误的是()

D、粉碎文档

对文档进行完整性检测和数字签名也能起到安全防护的作用。()

9.数据安全——保护数据的可用性

9.1美国签证全球数据库崩溃事件

应对数据库崩溃的方法不包括()。

D、不依赖数据

美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()√

9.2保护可用性与容灾备份

容灾备份系统组成不包括()。

A、数据粉碎系统C、安全防护目标

建设容灾备份的目的不包括()。

D、粉碎黑客组织危害性

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

数据备份是容灾备份的核心,也是灾难恢复的基础。()

9.3可用性保护实例

WD 2go的作用是()。

A、共享存储

找回被误删除的文件时,第一步应该是()。

C、直接拔掉电源

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

×

10.身份与访问安全——基于口令的认证案例与分析 10.1网站用户密码泄露事件 2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

C、13万

国内最大的漏洞报告平台为()。

A、乌云网

10.2什么是身份认证

身份认证是证实实体对象的()是否一致的过程。

C、数字身份与物理身份

创建和发布身份信息不需要具备()。

C、资质可信

身份认证中认证的实体既可以是用户,也可以是主机系统。()√

10.3身份认证安全码

图片密码的优点不包括()。

D、便于PC用户使用

对于用户来说,提高口令质量的方法主要不包括()。

D、登陆时间限制

安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()×

10.4如何提高身份认证的安全性

目前广泛应用的验证码是()。

A、CAPTCHA 2

目前公认最安全、最有效的认证技术的是()。

D、生物认证

下列属于USB Key的是()。

C、支付盾

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()√

11.身份与访问安全——基于数字证书的认证 11.1网站真假如何鉴别

日常所讲的用户密码,严格地讲应该被称为()。

B、用户口令

基于口令的认证实现了主机系统向用户证实自己的身份。()

×

11.2什么是数字证书 1

打开证书控制台需要运行()命令。

A、certmgr.msc 2

数字证书首先是由权威第三方机构()产生根证书。

A、CA 3

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()×

11.312306网站的问题

12306网站的证书颁发机构是()。

D、SRCA 2

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()√

11.4数字证书的作用

公钥基础设施简称为()。

C、PKI 2

在公钥基础设施环境中,通信的各方首先需要()。

D、申请数字证书 12.操作系统安全

12.1 Windows XP停止服务事件

WindowsXP的支持服务正式停止的时间是()。

C、2014年4月8日

关于新升级的Windows操作系统,说法错误的是()。

D、对硬件配置的要求较低

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()√

12.2操作系用的安全威胁及安全机制 1

《信息技术安全评估通用标准》的简称是()C、CC 2

操作系统面临的安全威胁是()。

D、以上都是

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

D、用户账户控制

CC被认为是任何一个安全操作系统的核心要求。()

× 5

隐通道会破坏系统的保密性和完整性。()

12.3 WindowsXP系统如何加固安全 1

确保系统的安全性采取的措施,不正确的是()。

D、启用Guest账户 2

可用于对NTFS分区上的文件和文件加密保存的系统是()。

C、EFS 3

设置陷阱账户对于系统的安全性防护作用不大。()×

13.1

1、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。C、信息网络的攻击者

看待黑客的正确态度是()。

 

提倡  A、崇拜和羡慕黑客可以随意地侵入任何网络系统

B、他们不断革新技术、不断创新、追求完美的精神并不值得C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高

 D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动

答案:C 3

第一次出现“Hacker”这一单词是在()。

    A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室

D、美国国家安全局

答案:B 4

黑客群体大致可以划分成三类,其中黑帽是指()。

 A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

 的人   B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人

D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

答案:C 5

黑客群体大致可以划分成三类,其中白帽是指()。

 A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

 的人   B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人

D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 我的答案:B

13.2黑客攻击一般步骤已完成

一种自动检测远程或本地主机安全性弱点的程序是()。

    A、入侵检测系统 B、防火墙 C、漏洞扫描软件

D、入侵防护软件

我的答案:C 2

黑客在攻击过程中通常进行端口扫描,这是为了()。

    A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量

D、获知目标主机开放了哪些端口服务

我的答案:D 3

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

  A、口令入侵 B、IP哄骗   C、拒绝服务

D、网络监听

我的答案:C 4

攻击者将自己伪装成合法用户,这种攻击方式属于()。

    A、别名攻击 B、洪水攻击 C、重定向

D、欺骗攻击

我的答案:D 5

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

    A、显示实力 B、隐藏自己 C、破解口令

D、提升权限

我的答案:B 6

黑客在攻击过程中通常进行嗅探,这是为了()。

    A、隐藏攻击痕迹 B、提升权限

C、截获敏感信息,如用户口令等

D、获知目标主机开放了哪些端口服务

我的答案:C 7

以下对于社会工程学攻击的叙述错误的是()。

  A、运用社会上的一些犯罪手段进行的攻击

B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用

 D、传统的安全防御技术很难防范社会工程学攻击

我的答案:A 13.3 1

以下哪一项不是APT攻击产生的原因()。

    A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备

D、越来越多的人关注信息安全问题

我的答案:D 2

以下对于APT攻击的叙述错误的是()。

  A、是一种新型威胁攻击的统称

B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

 C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵  D、传统的安全防御技术很难防范

我的答案:C 3

APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。

    A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在

D、利用这种漏洞进行攻击的成本低

我的答案:B 4

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

    A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在

D、利用这种漏洞进行攻击的成本低 我的答案:c 5

APT攻击中的字母“A”是指()。

    A、技术高级 B、持续时间长 C、威胁

D、攻击

我的答案:A 14.1防火墙已完成 以下设备可以部署在DMZ中的是()。

    A、客户的账户数据库 B、员工使用的工作站 C、Web服务器

D、SQL数据库服务器

我的答案:C 2

包过滤型防火墙检查的是数据包的()。

    A、包头部分 B、负载数据 C、包头和负载数据

D、包标志位

我的答案:A 3

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

    A、包过滤型 B、应用级网关型 C、复合型防火墙

D、代理服务型

我的答案:D 4

通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。

 A、数据加密    B、物理防护 C、防病毒技术

D、访问控制

我的答案:D 5

一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。

    A、失效保护状态 B、阻塞点 C、最小特权

D、防御多样化

我的答案:C 6

系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

    A、蜜罐 B、非军事区DMZ C、混合子网

D、虚拟局域网VLAN

我的答案:B 7

Windows系统中自带的防火墙属于()。

   A、企业防火墙 B、软件防火墙 C、硬件防火墙  D、下一代防火墙

我的答案:B 8

按实现原理不同可以将防火墙总体上分为()。

    A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙 C、包过滤防火墙、代理防火墙和软件防火墙

D、硬件防火墙和软件防火墙

我的答案:C 9

利用防火墙可以实现对网络内部和外部的安全防护。()我的答案:×

防火墙可以检查进出内部网的通信量。()我的答案:√

即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()我的答案:√

14.2入侵检测已完成 1

以下哪一项不是IDS的组件()。

    A、事件产生器和事件数据库 B、事件分析器 C、响应单元

D、攻击防护单元

我的答案:D 2

通过对已知攻击模型进行匹配来发现攻击的IDS是()。

    A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS

D、基于网络的IDS

我的答案:A 3

按照技术分类可将入侵检测分为()。

    A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器

D、基于浏览器和基于网络

我的答案:A 4

IDS中,能够监控整个网络的是基于网络的IDS。()我的答案:对

14.3网络安全新设备已完成 1

IDS和IPS的主要区别在于()。

    A、IDS偏重于检测,IPS偏重于防御

B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力 D、IDS防护系统内部,IPS防御系统边界

正确答案:C 2

不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

    A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护

我的答案:C

以下不属于防护技术与检测技术融合的新产品是()。

    A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统

我的答案:D

IPS是指入侵检测系统。()

我的答案:×

14.4Wifi安全已完成 1

以下哪一项不属于VPN能够提供的安全功能()。

    A、翻墙 B、数据加密 C、身份认证 D、访问控制

我的答案:A 2

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()

    A、宽 B、严 C、严宽皆有 D、都不是

我的答案:A

以下不属于家用无线路由器安全设置措施的是()。

    A、设置IP限制、MAC限制等防火墙功能 B、登录口令采用WPA/WPA2-PSK加密 C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码

我的答案:C 4

通常路由器设备中包含了防火墙功能。()

我的答案:√ 通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()

我的答案:√ 15.11

为了确保手机安全,我们在下载手机APP的时候应该避免()。

    A、用百度搜索后下载 B、从官方商城下载

C、在手机上安装杀毒等安全软件 D、及时关注安全信息

我的答案:A

Web攻击事件频繁发生的原因不包括()。

    A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善

C、Web站点的安全防护措施不到位

D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

我的答案:D

专业黑客组织Hacking Team被黑事件说明了()。

    A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑

我的答案:B

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。    A、这是一种犯罪行为

B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺

D、越狱后手机安装被破解的应用程序涉及盗版行为

我的答案:A

当前,应用软件面临的安全问题不包括()。

    A、应用软件被嵌入恶意代码

B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解

我的答案:C 15.2 1

不属于计算机病毒特点的是()。

    A、传染性 B、可移植性 C、破坏性 D、可触发性

我的答案:B

计算机病毒与蠕虫的区别是()。

    A、病毒具有传染性和再生性,而蠕虫没有

B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对 我的答案:B 3

以下对于木马叙述不正确的是()。

 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

   B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进

我的答案:D

下面哪种不属于恶意代码()。

    A、病毒 B、蠕虫 C、脚本 D、间谍软件

我的答案:C

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()

我的答案:√

15.3恶意代码防范已完成

不能防止计算机感染恶意代码的措施是()。

 A、定时备份重要文件    B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝

我的答案:A

防范恶意代码可以从以下哪些方面进行()。

    A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确

我的答案:D

代码签名是为了()。

    A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本

我的答案:B

安装运囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及新。()

我的答案:√

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()

我的答案:× 16.1伦敦骚乱与社交媒体已完成

伦敦骚乱事件反映出的问题不包括()。

 A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

   B、对事件的发展起着推波助澜的作用 C、社交网络直接导致了骚乱事件的发生

D、社交媒体在此次事件中也发挥了正面的、积极的作用

我的答案:C

以下关于网络欺凌的概念理解不正确的是()。

    A、通过网络雇佣打手欺凌他人

B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人

以下哪一项不属于信息内容安全问题()。

    A、网上各类谣言、煽动性言论 B、网络炫富

C、色情网站提供的视频、裸聊 D、计算机蠕虫

我的答案:D

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()我的答案:√

网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()

我的答案:√

16.2信息内容安全问题1

已完成

信息内容安全事关()。

    A、国家安全 B、公共安全 C、文化安全 D、以上都正确

我的答案:D

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是

    A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确

我的答案:D

以下哪一项不属于信息安全面临的挑战()。

 A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

  C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。

我的答案:D

信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

  A、前者关注信息的内容,后者关注信息的形式

B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封

 C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息

 D、前者不属于网络空间安全,后者属于网络空间安全

我的答案:D

信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()

我的答案:√

16.3信息内容安全防护已完成

信息内容安全防护的基本技术不包括()。

    A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 我的答案:B

下面关于内容安全网关叙述错误的是()。

 A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘

   B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵

我的答案:D

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()

我的答案:×

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()

我的答案:√

信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()

我的答案:√

17.1橘子哥与隐私泄露已完成

以下哪些不是iCloud云服务提供的功能()。

  A、新照片将自动上传或下载到你所有的设备上 B、你手机、平板等设备上的内容,可随处储存与备份   C、提供个人语音助理服务 D、帮助我们遗失设备时找到它们

我的答案:C

2015年上半年网络上盛传的橘子哥事件说明了()。

    A、橘子哥注重隐私防护

B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥

D、非正规渠道购买手机没有关系

我的答案:B

一张快递单上不是隐私信息的是()。

    A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容

我的答案:A

以下说法错误的是()。

 A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。

 B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。

 C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。

 D、要保护隐私就要牺牲安全和便利。我的答案:D

当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

 A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来

   B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确

我的答案:D

17.2隐私泄露问题已完成

信息隐私权保护的客体包括()。

    A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确

我的答案:D

以下哪一项不属于隐私泄露的途径。()

    A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取

D、谨慎处置手机、硬盘等存有个人信息的设备

我的答案:D

以下对隐私的错误理解是()。  A、隐私包括不愿告人的或不愿公开的个人的事

B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

  C、个人姓名、性别不属于隐私

D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

我的答案:C

隐私就是个人见不得人的事情或信息。()

我的答案:×

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

我的答案:√

17.3个人信息的法律保护已完成

以下哪一项不属于保护个人信息的法律法规()。

    A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》

D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》

我的答案:D

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

我的答案:√ 3

我国已经颁布执行了《个人信息保护法》。()

我的答案:×

《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()

我的答案:√

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()

我的答案:√

17.4常用应用软件隐私保护设置已完成

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()

我的答案:√

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()

我的答案:×

手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()

我的答案:×

可以设置QQ隐身让我们免受打扰。()我的答案:√

安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()

我的答案:×

18.1三只小猪的故事已完成

看了童话《三只小猪的故事》,不正确的理解是()。

    A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了

我的答案:D

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

我的答案:√

三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

我的答案:√

18.2信息安全管理已完成

信息安全管理的重要性不包括()。

 A、三分技术、七分管理  B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

  C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容

我的答案:C

安全管理是一个不断改进的持续发展过程。()

我的答案:√

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()

我的答案:√

信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()

我的答案:√

18.3信息安全意识已完成

信息安全等级保护制度的基本内容不包括()。

 A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护

  B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件分等级响应、处置  D、对信息系统中存储和传输的数据进行加密等处理

我的答案:D

国家层面的信息安全意识的体现不包括()。

    A、建立相应的组织机构 B、制定相应的法律法规、标准 C、制定信息安全人才培养计划 D、开设信息安全相关专业和课程

我的答案:D

个人应当加强信息安全意识的原因不包括()。

 A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

  B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

 D、认识信息安全防护体系中最薄弱的一个环节

我的答案:B

以下对信息安全风险评估描述不正确的是()。

   A、风险评估是等级保护的出发点

B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评

我的答案:D 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

   B、专家面向大众授课的方式

C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式

我的答案:B

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()

我的答案:√

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()

我的答案:×

计算机网络与信息安全防护探讨 篇3

关键词:计算机网络,信息安全,防护

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Computer Network and Information Security Protection

Zhou Xuemei,Wu Jianbin

(Dongguan Boson Appliance Air-conditioning Co.,Ltd.,Dongguan523900,China)

Abstract:The rapid development of information technology,has brought great convenience to people's lives,but also to many departments and units posed a great risk.This paper analyzes the various aspects of network information security umbrella of insecurity may arise,and then analyzes the latest developments in network security technology,gives a more comprehensive security system can be used to enhance a variety of means,and the corresponding security policy.

Keywords:Computer network,Information security,Protection

随着网络应用的蓬勃发展,一方面,网络用户成分越来越多样化,出于各种目的的黑客网络入侵和攻击越来越频繁;另一方面,网络应用越来越广泛地渗透到企业的领域。

一、企业有关的安全策略

(一)制定安全策略的原则

1.适应性原则:制定的安全策略必须是和网络的实际应用环境是相结合的。2.动态性原则:安全策略是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,所以制定的安全措施必须不断适应网络发展和环境的变化。3.简单性原则:网络用户越多,网络管理人员越众,网络拓扑越复杂,采用网络设备种类和软件种类繁多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性相对就越大,出现安全问题后及时找出问题原因和责任者的难度就越大量。安全的网络是相对简单的网络。网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。4.系统性原则:网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划也有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低甚至崩溃。

(二)网络规划时的安全策略

网络的安全性最好在网络规划阶段就要考虑进去,安全策略在网络规划时就要实施。

1.首先根据企业的特点确认网络的物理和逻辑拓扑、相互间的业务依赖信任关系以及之间应采取的隔离手段,明确业务所要求达到的安全要求。2.明确网络安全责任人和安全策略实施者。3.对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度)。最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。4.网络规划应考虑容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障。我们的网络应允许网络出现的一些故障,并且可以很快从故障中恢复。网络的主备份系统应位于中心机房。5.如果网络与Internet之间有固定连接,最好在网络和Internet之间安装防火墙。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。6.网络使用代理服务器访问Internet。不仅可以降低访问成本,而且隐藏网络规模和特性,加强了网络的安全性。7.在人员配置上,应该对用户进行分类,划分不同的用户等级。规定不同的用户权限。给不同的用户或用户组分配不同的帐号,口令、密码。并且规定口令、密码的有效期,对其进行动态的分配监控和修改,保证密码的有效性。8.配合路由器和防火墙的使用,对一些IP地址进行过滤,可以在很大程度上防止非法用户通过TCP/IP访问服务器。9.及时更新防火墙知识库和相应的配置,使防火墙能够防御各种最新的攻击类型。10.定期对服务器和网络设备进行安全扫描工作。

基本防护体系(包过滤防火墙+NAT+应用级防火墙);隔离内部不同网段;建立VLAN根据IP地址、协议类型、端口进行过滤。内外网络采用两套IP地址,需要网络地址转换NAT功能支持安全服务器网络SSN、通过IP地址与MAC地址对应防止IP欺骗防火墙运行在安全操作系统之上网关级防火墙为独立硬件服务器级防火墙主要用来过滤病毒用户端安装防病毒软件

(三)网络用户的安全策略

网络的安全不仅仅是网络管理员的职责,网络上的每一个用户都有责任。网络用户应该了解下列安全策略:1.严格遵循本企业的计算机管理制度;2.口令一定要保密;3.清楚自己工作数据存储的位置,知道如何备份和恢复;4.安装启动时病毒扫描软件。虽然绝大多数病毒对服务器不构成威胁,但会通过NT网在客户端很快传播开来;5.访问Internet有可能将机器至于不安全的环境下,不要下载和安装未经安全认证的软件和插件;6.用户在局域网和远程登录分别使用不同的用户账号和口令。因有些方式的远程登录账号和口令没有加密,有可能被截获。以上所有的策略总结起来主要是两条:一是保护服务器:二是保护口令。总之,安全性是一个涉及到各方面相互关联的问题,在越来越普及的以NT为操作系统的今天,安全性的问题日益突出。

二、结束语

认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。在正确看待网络信息安全问题的同时,有几个观念值得注意:1.安全是一个系统的概念。安全问题不仅仅是个技术性的问题,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。2.安全是相对的。不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。3.安全是有成本和代价的。一定要考虑到安全的代价和成本的问题。作为一个管理者,应该综合考虑各种因素。

参考文献:

[1]张红旗.信息网络安全[M].清华大学出版社,2004

[2]王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2)

[作者简介]

电子邮件信息安全与防护 篇4

1 安全隐患

1.1 网络

电子邮件在传递过程中, 会被人监听, 甚至被截取篡改,存储信息时也会出现丢失、 泄密, 并且在进行恢复过程中被乱码、 病毒干扰。 通常电子邮件采用的传输协议比较简单,属于网络应用服务的一种。 从之前的电子邮件来看, 主要为文本格式, 数据传输时容易被截取, 这是因为在发送电子邮件时要在很多路由器下进行转发, 将信息传送至最终接收电子邮件的服务器, 而当电子邮件信息在通过各路由器的过程中, 就会被不法分子截获。

1.2 软件

(1) 电子邮件软件问题。 电子邮件服务器软件、 邮件客户端、 Web Mail服务器等都有很多漏洞, 入侵者能够利用这些漏洞, 窃取计算机中的用户名、 密码等私密信息, 同时进行各种犯罪行为, 例如欺诈信息、 钓鱼链接、 病毒代码以及垃圾邮件等[1];(2) 电子邮件服务端软件、 客户端软件配置问题。 若缺少科学的配置, 则安全隐患容易加大。 当然, 很多管理员技术能力不高, 在电子邮件服务器平台搭建过程中,忽视了安全问题, 让入侵者有机可乘。

1.3 使用

用户安全意识淡薄, 未能形成良好的上网习惯, 在接收到不明邮件后, 没有先进行确认, 而是随意将其打开。 此外,也很少对邮件杀毒, 电子邮件密码随意设置, 这样一来, 电子邮件安全隐患将大幅度增加。

2 电子邮件信息安全防护措施

2.1 邮件安全协议

电子邮件在传输时, 通常利用了标准的ASCII码, 邮件中若有应用程序、 图片和视频, 则在发生信息时要将其编码为标准的ASCII码, 而在将邮件接收到后需要进行解码, 这个结果由MIME协议来实现。 在采用MIME后, 电子邮件发送、接收的方式也增多, 并且其使用范围也更广泛。 S/MIME能够实现对邮件的签名和加密, 通常有摘要数据、 签名数据、 封装数据和加密数据[2]。 其中签名为DSS算法、 内容为3 重DES、摘要为SHA-1 算法等,

SSL协议为互联网保密通信安全协议, 介于TCP与应用层, 主要是为互联网中各种协议予以支持, 现阶段在HTTP协议中应用较多。 SSL协议借助对称加密法来加密传送信息, 消息验证码MAC带有密匙, 能够让消息更加完整, 利用非对称公钥密算法可实现认证方法。

2.2 加密技术

(1) 对称加密技术。 从其明文加密和密文解密来看, 密钥相同的, 即对称加密算法, 该算法操作简单、 密钥很多,但是破译难度较大。 通信双方密钥交换的安全性是采用对称加密技术的前提, 在密钥交换过程中, 不容易被截取, 也不会出现泄漏, 但是如果有人窃取了密钥, 密文就随之被破解。

(2) 非对称加密技术。 从其明文加密和密文解密来看, 密钥是不一样的, 一般有公钥、 私钥两种, 只有在同时使用时,方可打开文件。 通信在非对称加密技术支持喜爱, 可以公开其加密算法及加密密钥, 而接收方才知道解密密钥, 各用户只保存一对密钥。 就算将其同时使用, 也不能使用加密密钥将解密密钥计算出来[3]。 虽然采用双钥密码能够提供其安全性, 然而计算却过于复杂, 若信息量信息量巨大, 则加密效率很低。

(3) PGP技术。 即Pretty Good Privacy, 是一种公钥加密系统, 主要作用是提升Internet上电子邮件的通信安全。 PGP技术加密软件包十分强力, 能够对电子邮件、 数字签名和重要文件进行加密, 让信息在网络中更加安全地进行传输。 该技术主要由随机数生成算法、 单向杂凑算法(MD5)、 单向密码以及双钥密码等组成, 并且每个算法在PGP中都十分重要,是不可缺少的部分。

加密原理: PGP技术是一种非对称加密体系, 主要实行混合加密算法。 现阶段PGP得到了越来越广泛的应用, 用户也普遍比较认可, 这是由于PGP技术具备多种加密算法的优点, 同时在密钥认证管理以及数字签名上经过特殊设计。 所以PGP是当前最为普遍的公钥加密软件包。

电子邮件通过PGP技术的加密过程: 根据接受邮件人的信息, 找出收件人的公开钥匙, 然后随机形成128 位会话密钥, 不过仅能使用一次。 单钥密码算法主要利用会话密钥,对压缩的明文信件进行加密, 使其成为密文信件。 然后由PGP来结合单钥密码加密的密文信件、 双钥密码加密的会话密钥, 生成新的文件, 最后输出信件。 若是用户需要文本文件, 只需要把文件转变为相应格式后再输出。 利用PGP对文件进行加密时, 主要使用随机的128 位会话密钥, 这样能够让PGP加密更加可靠, 同时信息也更加安全。

PGP算法主要功能: (1) 利用单钥密码加密算法来加密计算机中存储的文件, 用户可根据密钥来解密被加密的内容,可以获取里面的信息。(2) 通过公开密钥技术来加密电子邮件后, 仅能由收件人本人进行解密, 并获取里面的信息。(3) 通过共开密钥加密技术文件, 或者对电子邮件的数字签字, 鉴定人能够利用起草人的公开密钥对其真伪进行鉴别[4]。因为IDEA加密算法与RSA公开密钥加密算法是当前比较可靠、 安全的, 所以PGP加密算法的可靠性、 安全性也很强,是防护电子邮件信息安全的重要手段。

2.3 用户的安全意识

用户在发送电子邮件信息的过程中, 很多时候都会接收到陌生邮件和恶意广告, 而邮箱的容量十分有限, 在被这些垃圾邮件填满后, 会造成系统不能接收邮件。 因此, 用户必须具备一定安全意识, 从邮件主题及其发送地址出发, 在作出正确判断后, 在选择接收或拒绝接收。 当然, 用户不能随便打开陌生邮件, 若要打开邮件及其里面的附件时, 还应该扫描病毒。 用户不能随意对电子邮件的密码进行保存, 必须要定期更换密码, 做好加密。

3 结语

信息安全与防护 篇5

为了保证计算机运行的安全性,技术人员设置了保密程序,可以对计算机内存储的数据、信息进行加密,经过加密后的数据与信息只有通过合法与正规的手段才会获取,提高了信息的安全性与可靠性,也方便用户操作,是一项灵活性极强的安全措施。

2.2计算机用户身份的验证及识别

用户对计算机的操作行为是否被系统所允许,是计算机在信息安全方面所表现出的一个新特点。为了保证信息的安全性,计算机系统设置了用户身份识别与验证功能,这样就大大降低了恶意攻击、篡改信息、以及恶意欺诈行为的发生率。对于身份的识别与验证主要有以下三种方式(1)利用生物体本身的一些特征作为身份验证、识别的依据。每个生物都是一个个体,这些生物体上所具有的`特征也各不相同,科学家研究证明每个人的指纹虽然看起来差不多,但实际上每个人的指纹都是不同的,因此技术人员研发出了通过指纹识别验证身份的方法,除此以外还有指纹识别、面部识别等,利用这些实现计算机信息的加密。(2)通过对用户身份进行全面验证的方法加密信息,使用方法进行对用户进行验证、识别需要用到特殊媒体,比如:管理员配置以及U盾等。以此来提高计算机储存信息的安全性。(3)在计算机系统内设置私有密钥登录密码以及管理人员,登录时只有准确输入以上信息,才可以允许进入,否则系统就会拒绝用户查看相关信息。需要注意的是为了加强保密性,登录的密码要经常更换,密码的设置也要复杂一些,安全性也会高一些,这些设置也可起到提高信息安全性的作用。

2.3系统用户的操作识别

信息安全与防护 篇6

摘 要:随着我国社会经济的快速发展,电力事业得到了长足的发展,在信息化技术发展环境下,电力企业逐渐实现了信息化经营与管理。现阶段,电力信息系统的安全是电网运行的保障,如何提升电力信息系统的安全性能是广大电力工作者面临的实际问题。文章首先对电力信息系统进行简单的介绍,然后分析开放互联网电力信息系统的安全风险,并提出行之有效的安全防护措施,供有关人员参考。

关键词:开放互联网;电力信息系统;特点;安全风险;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2015)17-0064-01

电力系统是现代社会必不可缺的项目之一,与人们的生活工作息息相关,由于一些自然因素以及客观因素的影响,导致电网系统遭到损坏,从而引起大面积的停电,对社会生产以及人们的生活造成影响。电力信息系统的安全也对电网安全运行有直接的影响,加强电力信息系统的安全防护是现阶段电力企业管理的重中之重。

1 电力信息系统概述

电力信息系统是电力系统之间信息传输的神经网络,能够实现电力系统的可控、可测,是目前电力系统运行管理中重要的组成部分。电力信息网络就是对电力系统中通过数据信息网络以及业务系统等进行运行管理的系统网络统称,从功能方面来说,信息系统可以说是电力系统的监控网络系统、管理系统。

随着科技水平的进步,电力信息系统在不同层次上都得到了完善与发展,同时在运行方式、概念等方面都赋予了电力系统新的内容,有效地提升了电力系统运行的效率与质量,改善了电力系统中的劳动条件,提高了电力企业运行的经济效益。

2 开放互联网电力信息系统安全风险

电力信息系统安全风险主要表现在管理、技术、网络、物理等层面,安全风险类型多而复杂,加强对安全风险的梳理工作,是有效防范风险的前提与基础。

2.1 电力信息系统物理层面的安全风险

电力信息系统中物理安全风险主要指的是系统中物理载体导致的安全风险,包括网络通信设备、计算机硬件设备等故障引起的系统故障,一般来说,物理风险具有很强的不可预见性,所以物理风险防范很难做到完善。如以下自然灾害造成的物理载体损坏,从而造成数据丢失、线路中断,很容易导致电力信息系统瘫痪。另外,一些人为因素,包括恶意破坏、电磁干扰等,也会对电力信息系统的安全性造成影响。

2.2 电力信息系统管理层面的安全风险

管理层安全风险主要指的是电力企业相关管理不到位,信息系统管理制度不够健全,或者是电力信息系统相关操作管理不完善。这些管理方面的缺陷都会对电力信息系统的安全性造成影响,甚至会导致系统瘫痪。

2.3 电力信息系统技术层面的安全风险

电力信息系统技术安全主要指的是对系统中一些信息存储、恢复、备份等过程中,对相关数据的合理技术处理。系统的应用风险就是在电力系统企业网络中进行身份识别、访问监控、安全监督、信息的完整与不公开性、信息转发的确定性及资源的合理有效控制方面所引发的安全风险。

2.4 电力信息系统网络层面的安全风险

引起网络层安全风险的因素主要包括系统中内外网隔离强度不足、网络布线、IP地址分配不合理、网络信号不强等。

2.5 电力信息系统系统层面的安全风险

系统安全风险指的是电力信息系统自身存在缺陷或者其他因素对系统造成的干扰,引起系统中相关信息被窃取、被损坏等问题。常见的有:系统中安装了不必要的功能模块,造成系统缺陷,尹飞系统多余端口开放性增加,如果不能及时的进行漏洞补丁更新与修补,就会导致电力信息系统受到病毒、恶意攻击等安全风险。

3 电力信息系统安全防护的对策

3.1 加强电力信息系统基础设施建设

电力信息系统基础设施质量直接影响整个系统的安全性能,因此,需要加强基础设施建设,提升系统硬件水平。如信息中心、机房等于系统运行环境紧密相关的基础设施,需要在机房建设中,做好监控、门禁、灭火系统、应急灯、报警系统等设施建设,保证机房环境干燥,适宜于机房所有设备的运行。同时保证相关布线、设备标识明确,对机房相关设备进行定期的检查。

合理规划系统网络,尽可能保证多点迂回,建立电力信息系统信息传输网络的环状与网状,防止单节点时效对整个网络造成影响。

3.2 不断地完善信息系统的管理体系

加强电力信息系统安全管理是系统安全风险最关键的防范措施,具体管理工作体现在对人员以及对设备的管理两个方面。建立完善的管理体系,建立相应的岗位制度,明确岗位职责,规范系统相关操作。加强对电力信息系统相关设备的定期维护管理,对相关网络故障、故障处理等进行记录,为下一次工作提供有力的依据。

加强对电力信息系统网络布局、节点分布图、网络设备、信息点分布等的备案管理。完善责任制度,将相关的管理工作、操作等责任具体到个人。完善考核制度,建立公正合理的奖罚体系。

3.3 强化电力信息系统内外网的隔离工作

加强电力信息系统网络内外网的隔离工作。采用物理隔离的方式隔离,保证局域网用户只能对内网相关资源进行访问,外网无法直接与内网进行连接。还可以实现双机双网模式,这样能够有效的避免外网计算机中感染病毒。

电力企业机要部门以及相关人员可以采用访问控制列表技术,通过单独的VLAN实现不影响系统正常运行的基础上,将办公计算机终端与机要办公计算机网络实行逻辑性保护隔离。对于电力企业内网计算机,需要通过计算机IP地址以及MAC码绑定技术,保证外网计算机与企业内网办公计算机相应的IP、MAC码不同,保证其不能连接入企业内网。

3.4 采用先进技术,提升系统的网络安全防护能力

采用防火墙、IDS(入侵检测系统)、IPS(入侵防御系统)和VPN(虚拟专用网)等有效的网络硬件,是加强网络安全管理的关键环节。防火墙可以实现网络安全隔离。IDS能够检测出对网络和计算机系统的恶意入侵,是防火墙之后的第二道安全闸门。IPS在IDS检测到攻击之后,可以在这种攻击扩散到网络其他地方之前进行阻止。VPN主要解决企业或系统之间跨地域访问与数据传输的安全问题,保证企业内部的关键数据能够安全地借助公共网络进行交换。

4 结 语

电力信息系统安全问题一直是电力企业经营管理中的关键问题,也是电力系统运行中管家的环节,其安全性直接关系到整个电力系统运行的安全与稳定。针对电力信息系统存在的物理、技术、系统、网络等安全风险,需要加强管理、完善制度、落实政策、引进技术,提升电力信息系统的安全防范能力,保证信息系统安全风险始终处于可控状态。

参考文献:

[1] 王世强.电力信息系统安全风险分析与应用思考[J].油田、矿山、电力设备管理与技术,2012,(7).

[2] 刘念,张建华,张昊.网络环境下变电站自动化系统的信息资产识别[J].电力系统自动化,2013,(7).

计算机网络信息安全与防护 篇7

1 计算机网络信息安全危机

随着计算机的普及与不断发展, 最近几年来, 威胁网络信息安全的事件越来越多, 特别是一些比较发达地区的国家, 遭受网络黑客袭击的事件也越来越频繁, 网络信息的安全, 不仅会影响到一个国家的文化、经济、军事以及各方面, 还会对国际局势发展的影响起到相当大的危害。而在我国, 各大高校中的机房网络, 当计算机机房从曾今的单机型向网络型机房转变, 学生们的用网频繁, 继而也导致了一些病毒的入侵, 所以网络机房的安全管理维护, 当然也日显重要, 那么面对这么多计算机, 如何将它们安全、合理的使用起来, 以防止外来病毒的攻击呢?以下笔者以高校机房网络为例, 提出机房网络信息安全管理的一些防护措施。

2 高校机房网络面对的安全问题

当前, 网络机房多种流行性病毒的产生原因, 归纳为以下几点。

2.1 拒绝服务攻击

在拒绝服务 (Do S) 攻击中, 攻击者干扰用户使用服务提供者提供给他们的服务。一般来说, 这种攻击的执行都是通过在很大范围内访问提供的服务, 其范围之大使得服务器或者网络提供服务给其他用户的能力很大程度上被削弱了。这种攻击的典型示例就是TCP SYN攻击。在这种类型的攻击中, 攻击者发送大量的TCP SYN请求到某个服务器。在SYN请求被发送之后, “握手”行为就永远也不会结束。服务器, 由于一直设法维持SYN连接的信息并且等待握手行为的完成, 最终耗尽它的资源并停止接收任何进一步的TCP连接请求, 因而拒绝了对真正用户的访问。

2.2 网络访问攻击

网络访问攻击是入侵者获取对网络资源的未授权访问并利用此访问执行任意数量的未授权的甚至是非法的行为的攻击。一旦访问被获取, 甚至可以用来执行对该网络的拒绝服务攻击。网络访问可以进一步被分为两个子类。

(1) 数据访问。

在数据访问攻击中, 攻击者获取对包含于网络里某设备中的数据的未授权的访问。攻击者可以像作为外部用户一样轻易地成为一个内部用户。

(2) 系统访问。

系统访问是网络访问攻击的一种更加恶劣的攻击形式。在这种攻击中, 攻击者可以获得对系统资源的设备的访问。包括在系统中运行程序和使用它的资源做攻击者想做的一些事情。攻击者也可以获得对网络设备诸如照相机、打印机和存储设备的访问。

2.3 由受信任的 (内部) 用户发起的攻击

这是网络攻击的最危险的一种形式, 因为不仅仅是用户拥有对很多网络资源进行访问的权限, 大多数的网络安全策略在定义行为规则和代码方面对内部网中的用户并没有那么严格的限制。这可以使一个内部用户发起上述的任何一种攻击, 而导致破坏性的后果。事实上, 根据大量的研究, 发现大多数通常的网络破坏活动都是由内部而不是外部威胁产生的。

3 管理与维护对策

3.1 制定一个网络安全的目标

网络安全 (Network Security) 是抵御内部和外部各种形式的威胁, 以确保网络的安全的过程。当前, 我们应制定一个网络安全目标。通常, 在网络上实现最终的安全目标可通过下面的一系列步骤完成, 每一步都是为了澄清攻击和阻止攻击的保护方法之间的关系。下面的步骤是在一个站点上建立和实现安全的方法。

第1步确定要保护的是什么。第2步决定尽力保护它免于什么威胁。第3步决定威胁的可能性。第4步以一种划算的方法实现保护资产的目的。第5步不断地检查这些步骤, 每当发现一个弱点就进行改进。

3.2 构建网络安全策略

我们要为网络安全策略定义了一个框架, 它基于风险评估分析以保护连接在网络上的资产。网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则。它还是用户和管理员在建立、使用和审计网络时的信息来源。网络安全策略在范围上应该是全面和广泛的。这也就意味着基于它所做出的与安全相关的决定, 应该提供一个高层次的原则性观点, 但不应该考虑这个策略的实现细节等内容。这些细节可能一晚上就变了, 但是这些细节试图完成的一般原则应该保持不变。

3.3 网络安全体系结构的实现

一旦定义了安全策略, 下一步就是以网络安全设计的形式来实现这个策略。我们将讨论不同的安全规则和设计问题。在安全策略构建之后的第一步就是把它转化为安却策略实现的程序。这些程序列举了成功实现这个策略所必须完成的一系列典型任务。这些程序建立在网络设计中使用不同设备和与它们相关的特性能够实现的安全结果之上。通常, 网络安全设计中包含下列要素。

(1) 设备安全特性, 比如管理密码和不同网络组件中的SSH。 (2) 防火墙。 (3) 校园网边界路由器。 (4) 远程访问VPN集中器。 (5) 入侵检测系统 (IDS) 。 (6) 校园网内容过滤以及邮件过滤系统。 (7) 安全AAA服务器和其余网络上相关的AAA服务器。 (8) 不同网络设备上的访问控制和访问限制机制, 比如A CL和C A R。

在一个设计配置中, 要将上述要素中的所有或者部分组合在一起去实现这个网络安全策略需求。

3.4 审计和改进

一旦实现了安全策略, 继续对它分析、测试和改进是非常关键的。可以通过安全系统的正规化审计来实现这一点, 也可以通过使用基于标准操作的度量方法日复一日地检测它来实现。审计可能具有不同的形式, 包括使用不同工具 (比如Cisco Secure Scanner) 的自动检查。这些工具用于查找一校园网中系统可能暴露的弱点。

审计的一个重要功能是让校园网用户一直意识到他们在网络行为中的隐含的安全问题。审计应该用于鉴别用户可能形成的能够导致攻击的习惯。在实际中推荐的方法是预先安排和随机检查的方法。随机审计经常能够抓住防护意识下降的部门和个人用户, 它也会暴露出在维护、检修 (turn around) 等时的漏洞。确定了不同的问题之后, 如果这些问题在本质上是纯技术性的就可以修复它们, 或者可以将它们转换成培训计划以便让用户知道更好的网络安全技术。

总之, 高校机房网络维护管理, 是一项长期、复杂而又庞大的项目工程, 在这项工程中, 有很多问题, 都是具有不确定性的, 所以当前, 我们应时刻更进与改善技术, 明确系统的操作守则, 保证网络的安全、稳定、高效地运行, 来为今后高校的网络教学、以及科研工作的开展和谐社会的建设提供稳定的保障。

参考文献

[1]彭秀芬, 徐宁.计算机网络信息安全防护分析[J].网络安全技术与应用, 2006, 12.

关于网络信息安全与防护的探讨 篇8

一、网络安全的基本概念

(一) 网络安全威胁的类型。

网络安全威胁的种类有如下几类:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木马、病毒、诽谤等。

(二) 网络安全机制应具有的功能。

1.身份识别。

身份识别是安全系统应该具有的基本功能, 身份识别主要是通过标识和鉴别用户的身份, 防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言, 主要考虑主机和节点的身份认证, 至于用户的身份认证可以用系统来实现。

2.存取权限控制。

访问控制是根据网络中主体和客体之间的访问授权关系, 对访问过程做出限制, 可分为自主访问控制和强制访问控制。

3.数字签名。

即通过一定的机制如RSA公钥加密算法等, 使信息接收方能够做出该信息是来自某一数据源且只可能来自该数据源的判断。

4.保护数据完整性。

即通过一定的机制如加入消息摘要等, 以发现信息是否被非法修改, 避免用户被欺骗。

5.密钥管理。

信息加密是保障信息安全的重要途径, 以密文方式在相对安全的信道上传递信息, 可以让用户放心地使用网络。

二、网络信息安全常用技术

通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

(一) 防火墙技术。

“防火墙技术”所谓“防火墙”, 是指一种将内部网和公众访问网如Internet分开的方法, 它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度, 它能允许你“同意”的人和数据进入你的网络, 同时将你“不同意”的人和数据拒之门外, 阻止网络中的黑客来访问你的网络, 防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙 (也叫包过滤型防火墙) 、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长, 具体使用哪一种或是否混合使用, 要看具体需要。

(二) 数据加密与用户授权访问控制技术。

与防火墙相比, 数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级别的支持, 一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击, 虽无法避免, 但却可以有效地检测;而对于被动攻击, 虽无法检测, 但却可以避免, 实现这一切的基础就是数据加密。数据加密与解密从宏观上讲是非常简单的, 很容易理解。加密与解密的一些方法是非常直接的, 很容易掌握, 可以很方便地对机密数据进行加密和解密。在传统上, 我们有几种方法来加密数据流。所有这些方法都可以用软件很容易地实现, 但是当我们只知道密文的时候, 是不容易破译这些加密算法的 (当同时有原文和密文时, 破译加密算法虽然也不是很容易, 但已经是可能的了) 。最好的加密算法对系统性能几乎没有影响, 并且还可以带来其他内在的优点。

(三) 入侵检测技术。

入侵检测是防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:一是监视、分析用户及系统活动; 二是系统构造和弱点的审计; 三是识别反映已知进攻的活动模式并向相关人士报警; 四是异常行为模式的统计分析; 五是评估重要系统和数据文件的完整性; 六是操作系统的审计跟踪管理, 并识别用户违反安全策略的行为。

(四) 防病毒技术。

防病毒技术可以直观地分为:病毒预防技术、病毒检测技术及病毒清除技术。

1.计算机病毒的预防技术。

计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术, 即一种行为规则判定技术。也就是说, 计算机病毒的预防是采用对病毒的规则进行分类处理, 而后在程序运作中凡有类似的规则出现则认定是计算机病毒。

2.检测病毒技术。

计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化, 在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。即对某个文件或数据段进行检验和计算并保存其结果, 以后定期或不定期地以保存的结果对该文件或数据段进行检验, 若出现差异, 即表示该文件或数据段完整性已遭到破坏, 感染上了病毒, 从而检测到病毒的存在。

3.清除病毒技术。

计算机病毒的清除技术是计算机病毒检测技术发展的必然结果, 是计算机病毒传染程序的一种逆过程。目前, 清除病毒大都是在某种病毒出现后, 通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的, 带有滞后性。而且由于计算机软件所要求的精确性, 解毒软件有其局限性, 对有些变种病毒的清除无能为力。目前市场上流行的Intel公司的PC_CILLIN、Central Point公司的CPAV, 及我国的LANClear和Kill89等产品均采用上述三种防病毒技术。

(五) 网络信息安全管理队伍的建设。

随着新兴IT技术的快速发展, 信息安全的内涵及其外延不断地深化和扩大, 信息安全成为一个动态的、发展的、全局性、长期性和战略性的问题。传统的单兵作战不仅不能解决信息安全问题, 反而蕴藏了更大的安全风险和隐患。网络信息安全保障工作需要建立一支懂技术、会管理、熟悉业务应用的信息安全人才队伍, 并构建相应的信息安全保障体系。

三、网络信息安全的前景的展望

随着网络的迅猛发展, 技术的不断进步, 网络安全面临的挑战也在与日俱增。一方面, 对网络的攻击方式也是不胜其多, 攻击方式的增加意味着对网络威胁的迅速增大;随着硬件技术和并行技术的发展, 计算机的计算能力迅速提高。另一方面, 网络应用范围的不断扩大, 使人们对网络依赖的程度增大, 对网络的破坏造成的损失和混乱会比以往任何时候都要大。这些对网络信息安全保护提出了更高的要求, 也使网络信息安全学科的地位显得日益重要, 网络信息安全与防范必然随着网络应用的发展而不断向前发展。

参考文献

[1].陈月波.网络信息安全[M].武汉:武汉理工大学出版社, 2005

[2].钟乐海, 王朝斌, 李艳梅.网络安全技术[M].北京:电子工业出版社, 2003

[3].张千里.网络安全基础与应用[M].北京:人民邮电出版社, 2007

浅析军事信息网络安全与防护 篇9

一、军队内部网络信息安全分析

计算机网络的开通, 各单位计算机物理上实现互联互通后, 传统的纯粹以防病毒为主, 包括以网络病毒为主要防范对象的信息安全解决方案, 已难以有效地保证军队系统的信息安全。从军队内部网络信息安全方面来说, 主要存在如下安全隐患:

1. 用户越权访问未授权的资源;即非法用户使用业务终端, 非业务许可外部终端接入专用业务网络。

2. 用户终端硬软件资源缺少可信度验证;即非法用户可以在终端上随意加装硬软件。

3. 网络办公系统中传输的各类信息有的还没有进行加密保护。

4. 用户终端外部端口缺乏安全管理。

5. 网络病毒防范措施还不够严密等。

可见网络中的弱点还非常多, 如不能有效解决, 必然造成很大危害。举例来说, 由于接入用户的身份没有进行强制认证, 其资源访向权限没有得到合理限制, 其活动范围没有区域限制, 导致用户有意或无意地接触到一些不应该接触的信息, 就可能造成军事泄密问题的发生。

二、网络安全的威胁因素

归纳起来, 针对网络安全的威胁主要有:

1. 软件漏洞:

每一个操作系统或网络软件都不可能是无缺陷和漏洞的, 这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。

2. 配置不当:

安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 那么它根本不起作用。对特定的例络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。

3. 安全意识不强:

用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4. 病毒:

目前数据安全的头号大敌是计算机病毒, 它是编制者在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此, 提高对病毒的防范刻不容缓。

5. 黑客:

对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 (Hacker) 。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

三、加强军队内部网络信息安全的措施

基于上述需求分析, 军队内部网络信息安全需要从控制各单位终端和使用终端的用户入手, 为用户使用终端和终端资源的本地安全存储、安全传输、终端资源的访问控制以及安全责任审计提供有效的安全解决方案。

1. 运用加密芯片和数字签名技术, 强制身份认证

通过运用基于加密芯片技术的强制双因子身份认证, 将终端用户的身份和平台身份绑定, 能够有效防止非法用户使用可信终端。没有通过可信终端认证和授权的用户根本无法开机。还可以整合PKI/CA的数字证书, 利用PKI/CA的数字证书作为用户在可信终端上的身份标识, 并封装到可信终端的载体中, 提供统一的身份认证服务。

采用数字信封、数字签名技术, 保证各单位终端之间进行交换的涉密文件通过邮件等业务应用系统传输, 并且只有获得授权和通过签名验证的用户才能访问。对请求接入专用网络的终端进行强制身份认证, 只有通过可信监管服务器认证通过后方能进入, 确保接入网络的终端是合法的。任何非许可终端接入业务专用网络都将立刻被发现并加以孤立和隔离, 以防止其非法使用业务专网内资源, 访问网内涉密信息。

2. 运用I/O控制技术, 加强可信校验

采用基于主板物理硬件的计算机外部端口I/O控制技术, 确保彻底切断可信终端的泄密途径。结合可信测试技术避免以往单纯依靠软件控制I/O端口或CMOS系统遭人篡改的威胁。接入终端的硬件加载、操作系统加载需要通过可信校验, 如果更换硬件比如硬盘, 安装另外的操作系统, 都导致计算机无法通过可信校验影响正常启动过程, 同时通过进程控制保证非法应用程序不能正常运行。以避免非法终端冒充可信终端接入业务专网内。考虑到涉密网络内部数据的敏感性, 可信终端将实时监控网线的热插拔, 脱离业务专网可信认证管理后, 系统将挂起无法继续使用。插上网线后要求用户和终端在接入业务专网时重新进行身份认证, 认证失败后可以控制用户能否作为可信单机使用终端。如果不允许脱网使用业务终端, 终端将被强制关机, 如果允许则可以根据安全策略控制用户在可信终端单机工作状态下所能使用的资源。

3. 可靠的安全策略配置

通过对终端资源进行安全策略的配置, 可以实现对I/O端口和逻辑磁盘等资源的使用进行控制;对终端用户所能使用的应用或进程加以控制;实时在线检测受控可信终端的用户信息、系统信息、硬件资源信息、系统进程信息等等用于用户权限资源控制管理, 防止用户执行非授权的应用、越权访问, 实现对信息安全的层层保护。办公终端应安装高效的杀毒软件, 建立健全的网络系统安全管理制度, 严格操作规程和规章制度, 定期做文件备份和病毒检测。

4. 对数据进行加密

通常有两种数据加密方式:一是应用层加密;另一种是在I P栈加密。前者是对用户数据作选择性加密;而IP栈则是对链路上所有数据进行加密。还可采用密码芯片进行数据的加解密、数字签名与验证, 保证密码算法的安全性。用文件加密/加密文件柜的方式加强对敏感信息的保护。利用特殊的密码机制, 将密钥和加密文件进行有效的隔禽, 使加密文件只能在本机上用合法用户的密钥进行解密访问, 从而使数据的机密性得到保障。同时对密钥从产生、分配、存储到使用、废止都要很好地安全管理, 确保密钥的安全。

5. 在网络服务器端加强用户行为监控

基于用户行为规则控制, 用户操作窗口、网络通信监控, 操作键盘、鼠标监控, 用户操作文件与应用程序监控。将符合安全策略设定需要审计记录的信息统一分类、分级保存。日志信息只有安全管理员能访问, 确保了日志信息的安全, 有效防止恶意破坏审计信息的行为。可独立使用审计员权限对所有用户操作审计日志加以查看分析, 从而减少安全隐患的发生, 避免信息资源被非法使用。

总之, 计算机网络安全是个综合性和复杂性的问题, 做好军事信息网络的安全工作是十分重要且紧迫的, 除了在技术上做好防护外, 还要完善军队网络信息安全管理措施, 制定严格的信息安全管理制度, 重视网络信息安全人才的培养, 研究开发网络安全新技术。

摘要:计算机网络的不断发展, 加快了信息化的进程, 同时, 网络安全问题也日渐突出, 对于军事网络威胁尤为严重。本文从特殊的角度对军事信息网络的安全进行了分析, 就如何加强军事网络安全与防护进行了探讨。

关键词:军事信息网络,安全

参考文献

[1]冯斌.军事信息安全面临的问题及对策[J].军事通信学术.2003, (1)

[2]巨乃岐等.信息安全——网络世界的保护神.军事科学出版社.2005年

[3]安庆军等.信息战与信息安全战略.金城出版社.2006年

[4]张景田等.计算机网络安全技术浅析[J].统计与查询.2006, (4)

浅谈信息化测绘与信息安全防护 篇10

随着1969年美国创立了因特网开始, 网络的脚步是越走越快。短短的45年时间, 这个起初以研究为目的的网络概念, 已经让世界进入了信息化时代。信息化就是是以现代通信、网络、数据库技术为基础, 对所研究对象各要素汇总至数据库, 供特定人群生活、工作、学习、辅助决策等和人类息息相关的各种行为相结合的一种技术。信息化测绘也如所有领域的信息化一样, 正在飞速的发展, 其安全防护尤为重要。

1) 信息安全的定义。在互联网上, 从个人的资料信息, 商业机构资料信息, 国际机构资料信息, 甚至国家信息, 不论公开的, 还是非公开的, 只要是存在与互联网上, 就有可能被人挖掘出来。而一旦非公开的信息泄露了, 会导致个人经济利益的损害乃至国家利益的损害。信息安全这个保卫信息的“长城”孕育而生。信息安全本身包括的范围很大, 其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键, 包括计算机安全操作系统、各种安全协议、安全机制 (数字签名、消息认证、数据加密等) , 直至安全系统, 其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论, 以及基于新一代信息网络体系结构的网络安全服务体系结构。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全, 要求有信息源认证、访问控制, 不能有非法软件驻留, 不能有未授权的操作等行为。

2) 信息化测绘。我国测绘地理信息发展正进入全面构建数字中国的关键期、测绘产品服务需求的旺盛期、地理信息产业发展的机遇期、加快建设测绘强国的攻坚期。我国已实现由传统测绘向数字化测绘的转变和跨越, 正沿着信息化测绘道路迈进。信息化测绘最本质的内涵和特征就是实现实时有效的地理信息综合服务, 而建立“信息化测绘体系”就是我国测绘在信息化社会中实现这种信息服务的能力建设目标, 它相对于我国已建的“数字化测绘技术体系”其应该具有几个标志性跨越特征:数据获取实时化、信息交互网络化、基础设施公用化、信息服务社会化、信息共享法制化、技术体系数字化。

3) 信息化测绘的安全必然与趋势。在我国, 针对信息安全国家颁布了许多信息安全的体系及管理办法来约束互联网的安全。其中包括《信息安全等级保护管理办法》 (公通字[2007]43号) , 《信息系统等级保护安全设计技术要求》, 《信息系统安全等级保护基本要求》 (G B/T22239-2008) 等。为的都是保护国家各部门、各领域的信息安全。2013年爱德华·斯诺登揭露了美国棱镜计划 (PR ISM) 又称棱镜门事件后, 全世界掀起了一波对加强网络安全防护的热潮, 这说明了物理的网络安全防护不容再被忽视, 应尽快行动起来加固信息堡垒, 保障信息的安全。

2 信息安全防护的构架

2.1 物理环境安全

信息安全的第一道安全防线。包括设备安全指设备的防盗、防电磁泄漏、防电磁干扰、存储介质管理等。和网络安全。

2.2 网络安全威胁分析

物理隔离的网络环境是最安全的网络环境, 在不接入互联网的环境中, 能最有效的防止信息通过网络的途径发生泄露和损坏。但是在网络化的信息时代, 测绘业务的服务方式是通过网络, 所以网络的安全防护构筑了信息安全的第二道安全防线。网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此, 它的风险将来自对各个关键点可能造成的威胁, 这些威胁可能造成总体功能的失效。比如来自黑客威胁和病毒威胁等。

2.3 网络安全防护

网络安全需要从多个方面入手, 网络安全方案见下图1所示:

2.3.1 安全区域

安全区域是指同一系统内有相同的安全保护需求, 相互信任, 并具有相同的安全访问控制和边界控制策略的子网或网络。安全域划分理论和方法遵循的八个基本原则:业务保障原则、保障性能和有效隔离原则、简洁并规范原则、等级保护原则、最小授权原则、立体协防原则、与组织管理架构相适应的原则和与系统发展相适应的原则。

安全域划分以及基于安全域的整体网络安全保障体系设计, 主要有如下四个目的:理顺网络和应用系统架构、进行等级保护和安全管理、将安全事件与业务系统相关联和简化防护的复杂程度。网络安全防护架构图如图2所示。

2.3.2 网安全区域功能

1) 外网接入区:Internet互联网及其他非信任区域。首先在旁路部署抗拒绝服务攻击系统, 实现系统遭受拒绝服务攻击时, 能有效清洗攻击网络流量。在互联网出口和W eb服务区采用千兆防火墙来消除网络边界安全隐患。在网络出口部署入侵防御 (IPS) 设备, 作为防火墙、防病毒软件的补充, IPS设备可以深层次地实施安全防御策略, 发现攻击行为, 并立即进行阻断, 以抵御来自外部的入侵, 确保达到区域边界包过滤的要求。2) W eb服务区:包括各种w eb应用服务器, 该区域是测绘业务服务功能的对外接口, 可以通过网络对外提供服务, 存在来自网络的安全威胁。可在W eb服务区W eb服务器之前旁路部署w eb应用防火墙, 防止SQ L注入、跨站脚本攻击行为。并在服务器中安装网页防篡改软件, 检测并阻止各种形式的网页篡改攻击 (包括利用W EB Shell等进行的文件篡改、SQ L注入、跨站攻击、非法上传以及利用操作系统漏洞进行的网页篡改的攻击) ;能够发现各种形式攻击导致的网页篡改事件并进行恢复;具备完善的自我保护机制。最终该网页篡改防护系统能够实现对以下内容的保护:静态网页、动态网页声音、视频、图片以及允许从互联网访问的其他资源。保障W eb服务区网站资源安全。3) 核心交换区:提供网络互联功能。可在此区域旁路部署入侵检测 (Intrusion D etection System s:ID S) 设备, 覆盖整个子网络, 实现强大的入侵检测和监控能力, 及时发现来自内外网的各种攻击行为, 并做数据库记录、邮件报警、SN M P报警等, 在记录攻击行为的同时, 将攻击行为通知管理员, 并通过与防火墙等安全产品的联动, 在检测到高风险的入侵行为之后迅速关闭指定的端口。同时部署网络防病毒系统, 防范来自网络内部的安全隐患, 防止网络内部不安全终端给网络带来的冲击, 安全隐患包括病毒、攻击、操作系统缺陷等, 通过终端安全防护系统, 可以主动防御来自网内的安全隐患。在用户接入网络前, 强制检查用户终端的安全状态, 在保证用户终端具备自防御能力并安全接入的前提下, 合理控制用户的网络行为, 提升整网的安全防御能力。4) 应用服务器区:此区域不与外部网络连接, 仅仅与W eb服务区设备交互, 安全级别最高。安全审计系统可部署于此, 负责对系统安全的监测、控制、处理和审计, 审计记录包括安全事件的主体、客体、时间、类型和结果等内容, 并对特定安全事件进行报警, 从而对整个信息系统安全有一个全面整体的认识和评价, 发现网络安全的漏洞和薄弱环境, 有针对性的对网络做出结构调整, 加强网络安全。5) 数据库存储区:包括业务核心数据库, 只通过SA N网络与应用服务器区交互。6) 安全管理区:部署安全中心及带外管理系统, 集中管理安全日志。统一分析安全威胁。并在旁路部署漏洞扫描系统, 与防火墙、网络防病毒软件、ID S、IPS相配合, 提供多种扫描技术, 通过对网络的扫描, 了解网络的安全设置和运行的应用服务, 及时发现安全漏洞, 客观评估网络风险等级, 更正网络安全漏洞和系统中的错误设置, 主动防范黑客攻击。7) 系统管理区:部署系统业务管理平台。8) 数据交换区:部署隔离网闸实现两个网络之间逻辑隔离的数据交换。

3 结论与建议

依据以上安全架构可以达到现阶段信息安全防护的基本要求, 但是随着时代的发展, 移动互联网的到来, 越来越多的业务运行依赖移动互联网, 移动办公系统, 手机地图导航以及C R O S服务, 都依赖移动互联网技术进行服务。无线信号更容易让任何人以各种手段获取, 对其控制也就成为最大的难题。尽管国家的政策规定达到一定等级信息安全防护的机构不允许使用无线信号设备, 可是无线信号的便捷与趋势势必会冲破这一瓶颈。所以如何控制及加密无线技术的手段, 是一个需要深入研究的内容。

摘要:随着世界进入了信息化时代, 信息化测绘也如所有领域的信息化一样, 正在飞速的发展, 其安全防护尤为重要。物理环境安全包括设备安全指设备的防盗、防电磁泄漏、防电磁干扰、存储介质管理等。和网络安全。网络安全防护依据安全域划分理论和方法遵循的八个基本原则及四个目的设计。

关键词:信息化测绘,信息安全防护,网络安全防护,信息化

参考文献

[1]信息化测绘论文集.国家测绘局国土测绘司.中国测绘学会编, 2008.

高校信息安全防护浅议 篇11

关键词:信息安全;问题;措施

随着信息化建设进程的加快,信息安全问题逐步成为各高校所面临的难题。高校经过多年的不断努力,通过物理、技术、管理等方面的各种措施,来保障整个校园信息的安全,通过近年来的管理,也取得了一定的成效,但是高校网络信息安全的管理不单单是技术上的问题,也不单单是出台几个管理条例就能解决的事情。根据信息安全管理体系理论对高校信息安全管理的基本要求,高校要建成相对比较完善的信息安全管理制度体系、管理措施等。而通过对高校目前的信息安全管理现状分析来看,仍然存在多方面的不足。

1 高校信息安全管理存在的问题

1.1 信息安全意识淡薄。目前,高校在信息系统防御能力方面薄弱,网络硬件、软件、协议和安全防护存在较多缺陷和错误,且无法及时、定期修复,严重滞后于信息技术的发展。部分高校教师缺乏安全知识和信息技术水平,对防护措施漠不关心,片面认为学校信息安全是属于专业技术人员的工作。有些学校也不重视高校信息安全管理,导致缺乏安全管理人才及专业指导,同时缺少信息安全系统规划和合理整体布局,风险分析不彻底,制定保障策略存在漏洞。

1.2 过分依赖软硬件技术保护。投入信息安全产品,如专业防火墙、专业的VPN通道设置等之后,软件和设备防护能力提高,起到信息安全保护与防范作用。但是仍然存在“重技术、轻管理”的思想,管理的意识不够,观念没有彻底转变。信息安全不仅是技术层面的工作,还需考虑物理、技术、管理安全方面的因素。目前,高校在技术措施上投入大量经费,购买安全产品,却在管理措施上投入较少,过分依赖于硬件技术的保护。信息安全事件主要是人为的管理不善,管理意识的淡薄、条例的不健全、操作过程不当等造成的。

1.3 信息安全管理人员配备不足。做好信息安全管理工作,需要有一支高素质的管理队伍,但高校在信息化办公室人员配置上数量较少,专业结构不合理,信息技术部门的工作人员只是购买安全软件装在服务器上。在服务器的管理和维护工作上,通常采用与校外公司签订维护服务协议解决人员紧缺及技术问题,但因不是本校员工,难免出现因事务繁杂而导致责任心不强的问题,有所疏忽将造成重大的损失。还有一种不能忽视的问题,在各个高校普遍存在,就是有部分信息安全管理人员不是计算机或者网络安全专业出身,不能胜任专业的信息安全管理工作,从一定意义上来说,这部分人员不是信息安全管理的专业人员。

1.4 管理制度体系不够完善。目前,很多高校没有成立信息安全组织机构,未配备专门人员,尽管部分高校制定了管理办法和规章制度,但达不到信息安全的管理要求。根据信息安全现状和管理要求,各高校都应成立相应的安全组织、管理和技术机构,形成系统的信息安全管理机制。同时,还有部分高校在信息安全管理方面,几乎没有应急预案,一旦出现信息安全问题,后果不堪设想,一些高校虽然制定了《大学网络与信息安全报告管理办法》,但没有真正发挥作用,未能起到預防信息安全事件发生和消除事件影响的作用。因此,完善高校信息安全管理体系还有很多工作要做。

1.5 信息安全管理和技术有待提高。高校信息安全管理规章制度权威性不足,没有形成长效机制,是目前普遍存在的问题。任何管理措施都需要执行力,尽管目前高校在教学、管理、服务等方面都普及了数字化,但由于信息安全风险的不确定性,致使信息安全不被充分重视,信息安全管理和保障设备投入有限,设施陈旧,组织框架混乱,安全管理工作的分工不明,导致不能预防和及时处理信息安全方面的问题。信息安全管理制度的落实是高校的重点工作,各高校要高度重视,加强软硬件建设,提高管理人员技术水平,保证高校信息的安全性和可恢复性。

2 高校信息安全防护措施

2.1 建立有效的信息安全防护系统。合理配置操作系统端口,详细设置防火墙,开放必须利用的端口,关闭其他不必要的端口;免费提供正版杀毒软件,供全校师生免费下载使用,定期修复系统漏洞,发送错误报告并进行分析处理,升级防毒软件,保障校内所有计算机的安全运行;安装与配置IDS入侵检测系统,检测防火墙过滤后的隐匿攻击,安装漏洞扫描系统,内外兼防确保信息终端的可信赖性。

2.2 建立安全管理体系。在了解高校当前信息安全管理面临的威胁和风险,分析原因的基础上,结合现有信息安全管理现状,整体规划设计信息安全管理体系。制定相应的安全管理工作机制,明确各管理部门责权,对重点部门、重点节点重点进行安全风险的防控,有效确保整个信息安全管理工作的高效落实。

2.3 加强信息安全管理人员的配备和管理。成立学校信息安全管理机构,采取激励政策,引进培养素质高、数量足的高水平网络、数据管理人才队伍,并培养部门信息安全管理员,充分调动他们的积极性和主动性,为学校信息安全保驾护航。对全体师生进行信息安全技术培训,使广大师生熟练掌握日常的安全操作和系统维护,针对性的加强部门、学生内部安全意识和技术人才的培养,使教师学生掌握基本的网络防御技能和安全保密素质。

2.4 提高高校信息安全管理应急处理能力。信息安全事件具有隐蔽性、突发性的特征,甚至是具有灾难性和传播性的恶性事件。因此,要充分考虑信息安全事件发生时的影响度、损坏度,并进行风险评估,建立和完善信息安全预警与应急处理机制。各校要成立网络信息安全应急处理小组,明确应急处置流程、落实相关处置人员职责,以加强预防为主,在网络信息安全应急事件发生时,迅速实施应急预案,有效控制突发事件,妥善处理问题。在处理信息安全突发事件时,要兼顾高校正常工作中对网络的需求,在有效控制校园网络信息安全突发事件后尽快恢复校园网络,避免影响正常办公。

3 结语

总体来讲,高校目前在信息安全管理方面还存在很多缺陷,已有的安全管理规章和制度只是一种局部的、事后纠正式的安全管理方式,要从根本上避免和降低信息安全事件发生的概率,就必须要根据自身的实际情况,借鉴其他高校的相关经验,制定一套适合本校的安全管理策略和措施体系。

参考文献:

[1]聂磊,刘小玲.浅谈校园网络信息安全管理[J].教育教学论坛,2010(21).

[2]张锡周.高等学校校园网信息安全管理体系的构建[J].软件导刊·教育技术,2011(6).

计算机网络信息安全与防护措施 篇12

(一) 技术方面

1. 安全漏洞。

计算机网络信息中的各类软件, 在初期编程时即具备了一定的安全漏洞, 有些软件在进行设计时, 出于软件修改及更新的需要, 往往留出设计后门, 这就为网络黑客恶意攻击计算机信息系统提供了可乘之机。

2. 网络协议缺陷及漏洞。

现阶段常用的计算机网络信息协议为TCP/IP, 其中, IP作为网络地址, 存在被篡改、假冒的风险。IP协议在信息传送上支持源路由方式, 也为网络攻击提供了途径。此外, 一些诸如SMTP、FTP形式的应用协议, 本身缺乏认证, 外加保密措施不力, 更存在被攻击、截取、篡改的风险[1]。

3. 计算机网络病毒。

计算机病毒现阶段在形式和种类上都有所增加, 其主要依存网页、邮件、FTP、软件、硬盘、服务器访问程序等途径加以扩散。其具备的隐蔽性及破坏性特点, 对计算机网络信息安全危害极大。

4. 网络黑客。

网络黑客在计算机网络信息安全危害上, 已一跃成为重要的威胁来源之一。网络黑客借助计算机安全漏洞, 采取密码破解、系统入侵、网络监听等方式, 窃取及破坏用户信息, 对个人、单位信息安全破坏极大。

(二) 管理方面。

在计算机网络信息管理上, 存在以下几个主要问题:第一, 计算机用户及单位领导信息安全观念不强, 误操作或不注重信息保护, 导致信息数据泄露或损坏。第二, 计算机网络信息管理制度不健全, 在系统登入密码、计算机使用权限等方面过于随意。第三, 计算机使用人员没有及时删除或备份文件, 或由于不可抗力, 如停电、雷电、火灾等因素, 引起信息丢失。

二、计算机网络信息安全防护措施

(一) 技术方面

1. 安装漏洞扫描及修补系统。

针对计算机网络协议漏洞, 要采用漏洞扫描及修补系统加以及时弥补, 对计算机网络、计算机主机、计算机网络数据库加以全面扫描保护[2]。一是在漏洞扫描上要定期进行, 二是要对发现的安全漏洞及时处理, 如安装补丁, 隔离处理等。三是借助对计算机脚本文件运行状况的记录, 监控拦截相关的攻击行为。

2. 采用综合措施, 堵塞黑客、计算机病毒入侵途径

2.1访问控制技术。对计算机的某些重要信息资源或数据加以访问限制, 只允许特定用户访问, 避免访问权限过大引起信息泄露。在访问控制设定上, 综合使用网络权限、入网访问、节点、网络监测等多种控制措施。

2.2防火墙技术。防火墙主要由计算机软硬件设备组成, 构成保护计算机安全的一道屏障, 可以预防、隔离、查杀计算机病毒, 并辅助计算机漏洞检测修补。

2.3数字签名技术。计算机信息安全防护中的数字签名技术, 是在计算机信息数据中储存, 结合公钥加密措施, 用于对计算机信息加以审查及辨别。数字签名技术可以有效分辨信息假冒、编造及篡改行为, 广泛应用于网络电子交易。

2.4密码技术。现阶段在计算机网络信息管理中常采用此技术。密码技术在加密方式上有以下两种形式:第一, 采用不对称加密方法, 以RSA算法为代表, 计算机用户具备加密及解密两种密钥。第二, 采用对称加密方法, 以AES、DES加密标准为依据, 计算机用户只具备一种密钥, 其兼具加密及解密功能。

2.5身份认证技术。该技术用于对计算机网络用户身份加以识别。身份认证技术分为动态、静态密码、短信密码、数字签名、USB口令、生物识别等各种形式, 既可借助计算机用户的生理属性, 如指纹、声音, 又可根据计算机用户的物理属性, 如口令、密码, 实现双重认证。

(二) 管理方面。

在计算机信息安全管理上, 一方面通过信息安全培训, 提高计算机用户的信息安全防范意识, 掌握必要的信息安全防护措施方法;另一方面在计算机网络信息资源使用处理过程中, 要规范其行为, 如设置计算机密码、加密重要文件、安装并定期使用杀毒软件、规范USB等外接设备的使用、不访问不安全的网站资源等。此外, 在资源打印及信息共享上, 可以根据情况及时进行开闭, 对一些需要内部共享的资源也采用密码及口令方式, 避免外部系统黑客入侵。

结语

随着信息化时代的来临, 计算机网络信息安全成为人们普遍关注的问题。针对易发的信息安全隐患, 计算机使用者要在强化安全防范意识的基础上, 综合采用多种防护措施, 切实保护计算机网络信息的安全性, 使计算机网络处于安全、高效、稳定的环境中。

参考文献

[1]王红梅, 宗慧娟, 王爱民等.计算机网络信息安全及防护策略研究[J].价值工程, 2015 (1) :209-210.,

上一篇:预制桩基基础下一篇:生态育苗