计算机系统安全技术论文(精选12篇)
计算机系统安全技术论文 篇1
我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机信息系统安全。因此,从当前来看,计算机信息网络安全技术的应用任务非常艰巨。
1 防火墙技术
该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。
2 病毒防范技术
随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性。
3 数据和信息加密技术
在计算机信息安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(Data Encryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。
此外,漏洞扫描技术也是计算机信息系统常用的安全技术,该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。
4 结语
计算机信息系统安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,除了积极应用各类安全技术外,还应兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,由此才能构建安全、高效的系统,最终营造一个有序、安全的计算机工作环境。
摘要:随着计算机网络技术快速发展,计算机信息系统安全技术也得到了较快发展,实际中可联合使用防火墙技术、漏洞扫描技术、数据及信息加密技术等,以更好地保证计算机信息系统安全。
关键词:计算机信息系统,安全技术,防火墙
参考文献
[1]王煜国.浅谈计算机信息系统的安全保密技术[J].信息系统工程,2013,(11):76.
[2]安顺阳,李娟.电力系统计算机信息网络安全技术与防范探讨[J].计算机光盘软件与应用,2014,(10):190.
计算机系统安全技术论文 篇2
修订说明 工作简要过程 1.1 任务来源
近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场也呈现出良好的发展态势,各种品牌的防火墙产品、入侵检测产品等已经达到了相当可观的规模。最近几年,网络脆弱性扫描产品的出现,为网络安全产品厂商提供了一个展现自身技术水平的更高层次舞台,市场上,各种实现脆弱性扫描功能的产品层出不穷,发展迅速,标准《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》已不能满足现在产品的发展需求,另一方面,为了更好地配合等级保护工作的开展,为系统等级保护在产品层面上的具体实施提供依据,需要对该标准进行合理的修订,通过对该标准的修订,将更加全面系统的阐述网络脆弱性扫描产品的安全技术要求,并对其进行合理的分级。本标准编写计划由中国国家标准化管理委员会2010年下达,计划号20101497-T-469,由公安部第三研究所负责制定,具体修订工作由公安部计算机信息系统安全产品质量监督检验中心承担。1.2 参考国内外标准情况
该标准修订过程中,主要参考了:
—GB 17859-1999 计算机信息系统安全保护等级划分准则 —GB/T 20271-2006 信息安全技术 信息系统安全通用技术要求 —GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求
—GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第二部分:安全功能要求 —GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则 第三部分:安全保证要求 —GA/T 404-2002 信息技术 网络安全漏洞扫描产品技术要求 —GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求 —GB/T 20280-2006信息安全技术 网络脆弱性扫描产品测试评价方法 —MSTL_JGF_04-017 信息安全技术 主机安全漏洞扫描产品检验规范 1.3 主要工作过程
1)成立修订组
2010年11月在我中心成立了由顾建新具体负责的标准修订组,共由5人组成,包括俞优、顾建新、张笑笑、陆臻、顾健。
2)制定工作计划
修订组首先制定了修订工作计划,并确定了修订组人员例会及时沟通交流工作情况。3)确定修订内容
确定标准主要内容的论据 2.1 修订目标和原则 2.1.1 修订目标
本标准的修订目标是:对网络脆弱性扫描类产品提出产品功能要求、产品自身安全要求以及产品保证要求,使之适用于我国脆弱性扫描产品的研究、开发、测试、评估以及采购。2.1.2 修订原则
为了使我国网络脆弱性扫描产品的开发工作从一开始就与国家标准保持一致,本标准的编写参考了国家有关标准,主要有GA/T 698-2007、GB/T 17859-1999、GB/T 20271-2006、GB/T 22239-2008和GB/T 18336-2008第二、三部分。本标准又要符合我国的实际情况,遵从我国有关法律、法规的规定。具体原则与要求如下:
1)先进性
标准是先进经验的总结,同时也是技术的发展趋势。目前,我国网络脆弱性扫描类产品种类繁多,功能良莠不齐,要制定出先进的信息安全技术标准,必须参考国内外先进技术和标准,吸收其精华,制定出具有先进水平的标准。本标准的编写始终遵循这一原则。
2)实用性
标准必须是可用的,才有实际意义。因此本标准的编写是在对国内外标准的相关技术内容消化、吸收的基础上,结合我国的实际情况,制定出符合我国国情的、可操作性强的标准。
3)兼容性
本标准既要与国际接轨,更要与我国现有的政策、法规、标准、规范等相一致。修订组在对标准起草过程中始终遵循此原则,其内容符合我国已经发布的有关政策、法律和法规。2.2 对网络脆弱性扫描类产品的理解 2.2.1 网络脆弱性扫描产品
脆弱性扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器和防火墙等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的脆弱性描述和修补方案,形成系统安全性分析报告,从而为网络管理员完善网络系统提供依据。通常,我们将完成脆弱性扫描的软件、硬件或软硬一体的组合称为脆弱性扫描产品。
脆弱性扫描产品的分类
根据工作模式,脆弱性扫描产品分为主机脆弱性扫描产品和网络脆弱性扫描产品。其中前者基于主机,通过在主机系统本地运行代理程序来检测系统脆弱性,例如针对操作系统和数据库的扫描产品。后者基于网络,通过请求/应答方式远程检测目标网络和主机系统的安全脆弱性。例如Satan 和ISS Internet Scanner等。针对检测对象的不同,脆弱性扫描产品还可分为网络扫描产品、操作系统扫描产品、WWW服务扫描产品、数据库扫描产品以及无线网络扫描产品。
这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。
FIN+URG+PUSH扫描
向目标主机发送一个FIN、URG和PUSH 分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。
NULL扫描
通过发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的,它应该发送回一个RST数据包。
UDP ICMP端口不能到达扫描
在向一个未打开的UDP端口发送一个数据包时,许多主机会返回一个ICMP_PORT_UNREACH 错误。这样就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须能够重新传输丢失的数据包。这种扫描方法速度很慢,因为RFC对ICMP错误消息的产生速率做了规定。
安全漏洞特征定义
目前,脆弱性扫描产品多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相类似。扫描产品首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,如果有,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。
扫描器发现的安全漏洞应该符合国际标准,这是对扫描器的基本要求。但是由于扫描器的开发商大都自行定义标准,使得安全漏洞特征的定义不尽相同。
漏洞特征库通常是在分析网络系统安全漏洞、黑客攻击案例和网络系统安全配置的基础上形成的。对于网络安全漏洞,人们还需要分析其表现形式,检查它在某个连接请求情况下的应答信息;或者通过模式攻击的形式,查看模拟攻击过程中目标的应答信息,从应答信息中提取安全漏洞特征。漏洞特征的定义如同入侵检测系统中对攻击特征的定义,是开发漏洞扫描系统的主要工作,其准确直接关系到漏洞扫描系统性能的好坏。这些漏洞特征,有的存在于单个应答数据包中,有的存在于多个应答数据包中,还有的维持在一个网络连接之中。因此,漏洞特征定义的难度很大,需要反复验证和测试。目前,国内许多漏洞扫描产品直接基于国外的一些源代码进行开发。利用现成的漏洞特征库,使系统的性能基本能够与国外保持同步,省掉不少工作量,但核心内容并不能很好掌握。从长远发展来看,我国需要有自主研究安全漏洞特征库实力的扫描类产品开发商,以掌握漏洞扫描的核心技术。
技术趋势
从最初的专门为UNIX系统编写的具有简单功能的小程序发展到现在,脆弱性扫描系统已经成为能够运行在各种操作系统平台上、具有复杂功能的商业程序。脆弱性扫描产品的发展正呈现出以下趋势。
系统评估愈发重要
目前多数脆弱性扫描产品只能够简单地把各个扫描器测试项的执行结果(目标主机信息、安全漏洞信息和补救建议等)罗列出来提供给测试者,而不对信息进行任何分析处理。少数脆弱性扫描产品能够将扫描结果整理形成报表,依据一些关键词(如IP地址和风险等级等)对扫描结果进行归纳总结,但是仍然没有分析扫描结果,缺乏对网络安全状况的整体评估,也不会提出解决方案。
在系统评估方面,我国的国标已明确提出系统评估分析应包括目标的风险等级评估、同一目标多次扫描形式的趋势分析、多个目标扫描后结果的总体分析、关键脆弱性扫描信息的摘要和主机间的比较分析等等,而不能仅仅将扫描结果进行简单罗列。应该说,脆弱性扫描技术已经对扫描后的评估越来越重视。下一代的脆弱性扫描系统不但能够扫描安全漏洞,还能够智能化地协助管理人员评估网络的安全状况,并给出安全建议。为达这一目的,开发厂商需要在脆弱性扫描产品中集成安全评估专家系统。专家系统应能够从网络安全策略、风险评估、脆弱性评估、脆弱性修补、网络结构和安全体系等多个方面综合对网络系统进行安全评估。
插件技术和专用脚本语言
插件就是信息收集或模拟攻击的脚本,每个插件都封装着一个或者多个漏洞的测试手段。通常,脆弱性扫描产品是借助于主扫描程序通过用插件的方法来执行扫描,通过添加新的插件就可以使扫描产品增加新的功能,扫描更多的脆弱性。如果能够格式化插件的编写规范并予以公布,用户或者第三方就可以自己编写插件来扩展扫描器的功能。插件技术可使扫描产品的结构清晰,升级维护变的相对简单,并具有非常强的扩展性。目前,大多数扫描产品其实已采用了基于插件的技术,但各开发商自行规定接口规范,还没有达到严格的规范水平。
专用脚本语言是一种更高级的插件技术,用户使用专用脚本语言可以大大扩展扫描器的功能。这些脚本语言语法通常比较简单直观,十几行代码就可以定制一个安全漏洞的检测,为扫描器添加新的检测项目。专用脚本语言的使用,简化了编写新插件的编程工作,使扩展扫描产品功能的工作变的更加方便,能够更快跟上安全漏洞出现的速度。
网络拓扑扫描
网络拓扑扫描目前还被大多数扫描器所忽略。随着系统评估的愈发重要,网络拓扑结构正成为安全体系中的一个重要因素。拓扑扫描能够识别网络上的各种设备以及设备的连接关系,能够识别子网或
和增强级两个级别,且与“基本要求”和“通用要求”中的划分没有对应关系,不利于该类产品在系统等级保护推行中产品选择方面的有效对应。《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》的网络安全管理,从第一级就要求“定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补”,《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》中的信息系统安全性检测分析,从第二级开始要求“操作系统安全性检测分析、数据库管理系统安全性检测分析、网络系统安全性检测分析、应用系统安全性检测分析和硬件系统安全性检测分析的要求,运用有关工具,检测所选用和/或开发的操作系统、数据库管理系统、网络系统、应用系统、硬件系统的安全性,并通过对检测结果的分析,按系统审计保护级的要求,对存在的安全问题加以改进。”
本次在对原标准的修订过程中,对于产品本身的安全保护要求,主要参考了GB/T 17859-1999、GB/T 20271-2006、GB/T 18336-2008、GB/T 22239-2008等,以等级保护的思路编写制定了自身安全功能要求和保证要求。对于产品提供服务功能的安全保护能力方面,现阶段是以产品功能强弱以及配合等级保护安全、审计等要素进行分级的。通过对标准意见的不断收集以及修改,将产品提供的功能与等级保护安全要素产生更密切的联系,以便有能力参与到系统等级保护相关要素的保护措施中去。2.2.3 与原标准的区别
1)标准结构更加清晰规范,全文按照产品安全功能要求、自身安全功能要求和安全保证要求三部分进行整理修订,与其他信息安全产品标准的编写结构保持一致。
2)删除原标准中性能部分的要求,将原来有关扫描速度、稳定性和容错性,以及脆弱性发现能力等重新整理,作为功能部分予以要求,同时,考虑到原来对于误报率和漏报滤的模糊描述以及实际测试的操作性较差,删除了这两项内容的要求。
3)对于产品功能要求的逻辑结构进行重新整理,按照信息获取,端口扫描,脆弱性扫描,报告的先后顺序进行修订,使得产品的功能要求在描述上逐步递进,易于读者的理解,并且结合产品的功能强弱进行分级。
4)对于产品的自身安全功能要求和安全保证要求,充分参考了等级保护的要求,对其进行了重新分级,使得该标准在应用时更能有效指导产品的开发和检测,使得产品能更加有效的应用于系统的等级保护工作。
5)将标准名称修改为《信息安全技术 网络脆弱性扫描产品安全技术要求》,增加了“安全”二字,体现出这个标准的内容是规定了产品的安全要求,而非其它电器、尺寸、环境等标准要求。
6)将原标准中“网络脆弱性扫描”的定义修改为“通过网络对目标网络系统安全隐患进行远程探测的过程,它对网络系统进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏洞,并可以提出一定的防范和补救措施建议。”作为扫描类产品,在发现系统脆弱性的同时,还要求“能够采取一定的准,结合当前国内外网络脆弱性扫描产品的发展情况,系统地描述了产品的功能要求、自身安全要求和保证要求。这些技术是在对国内外现有技术及标准进行吸收、消化的基础上,考虑了我国国情制定的。
本次是对原有国标《GB/T 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求》的修订,在修订过程中,重新整理了内容和结构,结合等级保护的要求重新进行了分级,在内容和结构上趋于完整化、可行化和系统化。4 贯彻标准的要求和实施建议
本标准是对网络脆弱性扫描产品安全技术要求的详细描述,为生产、测试和评估信息过滤产品提供指导性意见。建议将本标准作为国家标准在全国推荐实施。
《信息安全技术 网络脆弱性扫描产品安全技术要求》修订组
计算机系统安全技术论文 篇3
关键词:多媒体教学;计算机系统;安全保护;远程教育;技术研究
计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全.保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略。
一、网络安全现状
据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。
二、网络安全常见威胁
(一)计算机病毒
计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。
(二)非授权访问
指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(三)木马程序和后门
木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。
三、网络的安全策略
(一)更改系统管理员的账户名
应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串,这样要叠录的非法用户不但要猜准口令。还必须猜出用户名,这种更名功能在域用户管理器的User Properties对话框中并没有设置,用它的User-*-Rename菜单选项就可以实现这一功能。如果用的是NT4.0。可以用Resource Kit中提供的工具封锁联机系统管理员账号,这种封锁仅仅对由网络过来的非法叠录起作用。
(二)关闭不必要的向内TCP/IP端口
非法用户进入系统并得到管理员权限之后。首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订,管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器,这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。
(三)防火墙配置
防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。
制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。
(四)VLAN 的划分
VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。
(五)身份认证
身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USB Key的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USB Key内置的密码算法实现对用户身份的认证。USB Key身份认证系统主要有2种应用模式:一是基于冲击、响应的认证模式;二是基于PKI 体系的认证模式。
(六)制订网络系统的应急计划
为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划。以防意外事故使网络系统遭受破坏,该应急计划应包括紧急行动方案及软、硬件系统恢复方案等,绝对的安全是没有的,安全标准的追求是以资金和方便为代价的。我们应随时根据网络系统的运行环境而采用相应的安全保护策略。通过对计算机网络系统安全问题的充分认识,以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题。
结语
计算机系统安全技术论文 篇4
1 计算机安全监控系统的监测对象
计算机为了应对威胁, 需要对系统运行的环节进行监控, 监控的范围主要包括两个方面, 首先是要对经由系统的文件进行扫描, 对于内部含有病毒等其他恶意攻击信息的文件, 及时的发出预警信号, 最终由系统管理员对文件下达阻挡或者删除的指令。其次是对员工的操作进行监控, 监控的内容主要包括操作人员是否采用某种手段对专利、企业内部资料进行复制传播, 并对其操作的流程进行记录, 除此之外, 它能够直接阻挡一些违规的操作。
信息处理效率的加快, 是网络化时代一个显著的特点, 文件作为信息传播的主要形式, 其安全性是监控系统维护计算机安全的主要途径。特别是在一些对信息保密性要求极高的领域, 例如军事、银行等, 就需要全面对文件操作的每一个细节问题进行监控, 无论是文件的新建、文件的修改还是文件的删除都需要对其进行记录, 针对关键文件的复制、修改以及删除指令应提前取得上级的权限, 非法操作应该被阻止。
文本的监控也是计算机监控系统需要重视的环节, 文本是文件中较大的一个分支, 它除了来自于文件之外, 网络也是其传播的重要手段, 是外部威胁用于用户计算机的途径, 针对文本的监控与文件大致相似, 另外, 监控系统应对文本中的文字、数字信息有所了解, 军事、政事等敏感的信息应及时的摘取出来进行剔除。
对于文本、文件的监控相对比较容易, 但是对于人为操作的就显得无力, 局限于人为操作的不确定性, 监控系统的工作目标就难以在编程上有所体现, 只能将监控的目标转向于硬件系统之上, 通过对鼠标以及按键的记录, 将鼠标的点击以及键盘的输入进行组合, 从而分析出员工在对系统进行何种的操作。
2 计算机安全监控的关键技术
2.1 基于文件变更监控的关键技术
2.1.1 Windows API
Windows API是计算机应用程序的重要接口, 它可以为编程人员提供函数应用的数据库, 并且利用数据库中的某些函数可以对外设进行控制。RDCW函数可以向监控系统提供两种监控方式, 一种是同步监控, 另一种是异步监控, 就拿异步监控为例, 它采用的函数主要是回调函数, 回调函数注重的是循环系统的使用, 某一个事件在监控完成之后, 程序并不会就此停止, 当监控还需要继续进行的时候, 系统就会进入到下一个轮回。
2.1.2 API Hook
API Hook是基于拦截模式的系统, 在Windows中也被称为接口的挂接技术, 工作原理是通过对应用程序的监控, 找到需要调动的代码, 然后将代码转移到系统管理者想要嫁接的程序之上, 从而实现对某些文件的阻隔。当系统管理员需要打开某些文件时, 它会提前调动空间中的函数, 然后将参数调用到API函数之中, 之后DLL会自动向系统下达指令, 使操作进入到内核处理的状态。拦截系统的工作原理较为简单, 只需要将代码输入到DLL中, 就可以实现对恶意数据的拦截。
2.1.3 中间层驱动
计算机的驱动程序是文件需要经过的区域, 驱动的主要功能是对计算机正在应用的程序进行交换, 以达到缓冲的目的, 当系统管理员想要调取程序中的某个文件时, 就需要提前将调动代码下达到驱动之中, 如果在驱动之中加入一个中间层文件的监控程序, 就可以实现对某些异常数据的拦截。
Windows API技术构成较为简单, 监控和执行的效率也很不错, 但是没有扩展的能力, 在这个更新速度较快的年代里, 对外在的威胁没有很好的适应能力;拦截系统在覆盖率、执行效率以及扩展程度上都有着不错的效果, 比较明显的缺点是实现起来比较困难;最后, 中间层驱动最明显的优势在于其监控的覆盖范围非常广, 只是由于系统的构成较为复杂, 实现起来有一定的难度, 并且执行的效率相较于上述两种方式而言比较一般。
2.2 基于文本复制监控的关键技术
文本复制的监控是基于剪贴板的来进行设计的, 采用相关的手段掌握剪贴板信息变化的规律, 从而达到文本监控的目的。通过在剪贴板上安装监控器, 并将监控器组建成链条的模式, 当系统管理员在对文本进行复制时, 剪贴板变动的信息就会通过之前设置好的链接转向信息监控的终端, 不过对监控的链条的添加会破坏原有链条的完整性, 因此当剪贴板无明显的变动没有异常时就需要对监控器进行注销, 以便保证链条的完整程度[3]。
2.3 基于人为操作监控的关键技术
键盘和鼠标的监控是实现对人为操作监控的主要方式, 这里所说的并非是对外部的监控, 而是通过相关函数的建立组建一套监控链条, 对信息传输的途径进行监视, 如果信息不存在安全方面的威胁, 就会传送到下一个连接之中。其中采用了挂钩函数, 起初通过函数注册表对Hook进行安装, 并且将回调函数融入到监控程序之中, 事件产生之后会自动顺着之前设定好的程序逐步下移, 当数据处理不存在威胁时, 这一阶段的流程便宣告结束, 下一事件也可以继续开始。无论是键盘还是鼠标都采用了Windows Hook的相关技术, 很好的实现了对人为操作的监控效果。
3 结束语
综上所述, 笔者认为计算机安全监控技术主要集中在文本的变更、复制以及人为操作三个方面, 并对其中较为关键的技术进行了介绍和比较。目的是希望通过相关技术的开发, 能够促进安全监控系统目标的实现。
参考文献
[1]李学志.计算机安全监控系统技术探讨[J].信息安全, 2011 (07) .
[2]于洋.计算机安全监控系统关键技术的研究[J].计算机工程, 2012 (14) .
计算机网络管理系统及其安全技术 篇5
防火墙技术是计算机网络安全技术的主要部分,这一技术的最大特点就是其综合性,实质性内容是制约计算机网络的出入权限,以防止计算机网络被外界破坏和干扰。
防火墙技术是一种制约隔离技术,通过设置相应的屏障,来阻隔机构网络与不安全网络。
总而言之,防火墙技术作为一种安全技术,大部分的企业都是通过设置这一技术来达到维护企业内部的信息数据的安全性,企业选择性的接受发自网络的访问请求,也可以针对具体的企业要求将来自互联网的访问要求做出禁止、拒绝或是允许、接收的回应。
3.2 身份认证技术
计算机网络的安全技术中很重要的一种是身份认证技术,即在网络访问的过程中,对通信方的信息加以确认,需要用户证明自身的身份。
身份认证技术通常会以生物技术以及电子技术这两项技术结合辅助运转,可以对未授权的用户做出阻止。
身份认证技术一般会用到的技术策略有智能卡技术、口令认证、基于认证的第三方认证机构等多种技术。
一般认为,授权机制是与身份认证相辅相成的,通常在服务提供方能够确认发出申请的用户身份之后,就会自然而然的对其做出的要求给予回应,即授予访问权限,当然,它对于用户的访问范围也是已经有所界定的。
3.3 加密技术
加密技术针对的是具有易传播、易扩散特点的电子文件,这类文件极易造成信息失密,导致泄露重要数据,因此,为防止这一状况发生,分析加密技术十分有必要。
加密技术能够对正处在传播过程中的电子文件或是数据存储库等的内容进行加密,旨在使恶意分子无法非法的获取其中的文件内容,当下最为流行的加密技术是双密钥码,发出方与接收方分别持有不同密钥,使第三方破密的难度增加一倍,因此可以说,加密技术很大程度上避开了电子文件因本身特性造成的内容泄露。
计算机系统安全综述 篇6
关键词:计算机系统;安全性能;安全问题;研究
中图分类号:TP391文献标识码:A文章编号:1007-9599 (2013) 06-0000-02
1引言
计算机的硬件和软件,不断的发展和进步,使得相关的计算机系统编程了一个生活当中十分普遍并且有着重要应用的工具。在生活和生产的各个角落当中,都可以看见计算机的身影,而计算机网络技术的发展和进步,则使得整个社会的信息资源都可以很好的贡献,同时也是的社会工作的分工成为了一种历史发展的必然趋势,大量的信息和数据等,通过网络在不同的计算机系统之间进行传输,使人们更加迫切的系统针对计算机系统的安全性进行合理的提升,进而保护自己的数据安全。而面对现今越来越严重的计算机网络安全性的问题,需要直面安全性的重点和难点,针对主要的威胁进行有效的改进,同时,针对安全性问题产生的主要原因等,进行深入的探究,进而提出合理化的改进方案措施,从实际的角度出发进行有效的解决。
2计算机系统安全性的主要问题
详细的分析目前计算机系统当中存在的安全性问题,主要存在于以下几个方面当中。
2.1系统的硬件难以得到完全的安全保障。这一类威胁以及安全性攻击,主要是针对计算机本身以及相关的外部环境等受到的影响,而造成计算机系统的非正常运行。例如地震、火灾等一系列不可以预测的,同时还有电磁信号的干扰,来自于系统硬件的电磁干扰,电磁波、静电、漏电等等,都有可能会对计算机系统的运行造成一定的问题。此外,计算机硬件的设备老化和陈旧等,也有可能会导致计算机的硬件处于不安全的环境当中,进而引发相关的安全性问题。
2.2计算机系统的软件数据等被破坏或者是使用方式不恰当。管理者针对计算机数据系统等使用不恰当,也有可能会导致相关的安全性问题发生。计算机内部的数据被人为的篡改、删除、取代等,同时,软件系统在运行的过程当中,还有可能会存在一定的设计上的错误、编程方面的错误以及使用上的错误等等,这一些存在的问题都有可能会导致计算机处于一种不安全的环境当中。就目前来讲,最大的危险还是来源于网络黑客的攻击,这种攻击甚至可以使计算机处于瘫痪的状态。
2.3计算机自身的硬件故障等引发的安全性问题。在数据处理为中心的计算机系统制作,其系统的本身,就是一个比较复杂同时人机的系统也较为脆弱,进而导致计算机系统当中的各个相关联的部件和设备等,发生一定的故障也会直接的导致计算机系统内部的数据受到较大的影响。例如计算机自身的硬件故障等问题,可能会引发较为严重的损失。
2.4计算机系统是一个复杂的人机系统,其中有一些不确定的因素。早期的计算机系统开发设计人员,不能够开发建设处完美的系统,所以,相关的疏漏和错误等,都有可能会导致一系列的安全隐患和安全性漏洞。系统的管理隐患针对系统的操作不恰当,也会在一定程度之上降低计算机系统的安全性,同时,相关的计算机系统操作人员没有严格的按照操作的要求和规范来进行实践的使用,则会导致保护性的措施失去应有的效应。
2.5计算机病毒的威胁。根据相关的资料和研究,可以发现不存在有吸引可以检测出所有的病毒,所以,采取有针对性的措施方案,是非常有必要的。在互联网流行以后,计算机病毒的传播速度是惊人的,而计算机病毒则会引发系统的软件以及数据信息等的损害,同时会对计算机的硬件造成损坏,对系统的安全性造成较大的威胁。
3计算机系统安全的重要性
根据上文的详细阐述和分析,可以对计算机系统的主要安全性问题有着详细的了解和掌握。接下来,将针对计算机系统安全的重要性进行分析和概述。
3.1计算机存储的安全,直接的关系到国家的经济、整治、国防以及军事等方面,所以,针对一些敏感的信息和数据等,加强保护,一方面可以有效的提升部门和组织机构等的数据保密性,同时还可以对计算机系统之内较为脆弱的因素进行改进,避免计算机系统由于受到破坏而被敌方的势力所利用。
3.2现今,随着社会的不断和进步,计算机系统的实际功能,也在不断的前进当中,系统的组成也随之更加复杂,规模更大。人们对于计算机系统的需求,也在与日俱增,这一点事社会发展的一个必然的趋势,无法改变和逆转,所以,针对目前计算机的使用已经遍布各个角落的状况,需要对安全性进行加强。
3.3计算机的系统安全性涉及到许多学科和许多的领域,所以是一个综合性的复杂问题,技术、方式等,都会随着计算机系统的应用环境和实际的状况等改变,而随着计算机学科的不断发展和前进,相关的系统安全性也会随之更新换代。
4加强和提升计算机系统安全性的措施方案
根据上文的详细阐述和分析,可以进一步的明晰加强计算机系统安全性的重要意义,而在实践操作当中,加强计算机系统的安全性,还需要从以下几个方面来入手进行。
4.1针对相关的制度进行完善,加强安全制度的建立,并且落实长远的规划原则。一个良好的制度是建设起安全性的管理体系的前提保障,所以,在加强计算机系统的安全性的工作当中,首要的一点就是需要推行标准化的管理制度,并且克服传统的仅仅凭借个人的才能和影响力来进行管理的情况,实施标准化的管理。而对于标准化的管理流程来讲,其具体的流程并不会因为人员的改变而出现变化,自始至终的都会为实际的系统运行带来较好的管理经验和管理的方式。
4.2加强网络安全的建设。在此项工作当中,并不仅仅是针对某一个单一的层面来进行安全性的建设,而是需要针对网络系统的安全,进行全面的、彻底的设计,由最高的一层到最低的一层,每一层都需要进行详细的考虑和建设,从硬件到软件,针对安全性进行提升。首先,需要建立起网络防火墙,针对外部用户以及非法手段进入内部网络的访问,进行有效的拦截,进而合理的保护了内部的系统资源不会受到外界的侵犯;其次,利用防病毒技术手段以及设置相关的网络用户额权限,来提升病毒的防护技术水准,进而增强系统的安全性能;第三,施加一定的加密措施以及权限设置,防止内部的存储设备或者数据等,被随意的删除或者更改;第四,进行必要的数据备份,有效的保障计算机系统内部的数据安全,避免发生安全故障之时造成数据的丢失;第五,不断的针对系统进行更新,针对安全性的漏洞等进行加强;最后,针对防御体系进行构建,针对监视以及侦查等,进行全方位的加强和完善,力求能够迅速并且及时的发现存在的问题,有效的改进。
5结束语
综上所述,根据对计算机系统安全进行全面的综述,从实际存在的问题出发,提出改进的措施和方案,力求全面的解决不足之处,有效的提升计算机系统的安全性。
参考文献:
[1]王长平.浅议计算机系统的安全性和加强的措施[J].现代网络技术,2011,3.
[2]张军.试论计算机系统的安全性提升[J].计算机科学技术,2008,5.
[3]刘辉.浅议计算机安全性存在的问题[J].中国新技术新产品,2009,3.
计算机系统安全技术论文 篇7
在计算机应用范围逐渐扩大的同时, 威胁计算机信息系统安全因素的破坏性也明显增大, 如何在网络环境下保护信息安全成为现阶段信息科技产业急需解决的问题。
1 威胁计算机信息系统安全的因素
计算机信息系统安全就是指存储于计算机系统内的信息不会因为某些人在利益关系的驱使下利用信息技术手段而被破坏, 使信息的完整性、保密性、可用性受到威胁, 现阶段威胁计算机信息系统安全的因素主要包括以下几种:一种是通过窃取计算机网络用户的个人账号获取其操作自设口令, 使计算机内部程序中的访问控制机制失去作用, 进而进行身份攻击、越权操作;一种是一些有一定信息处理技术的人通过获取计算机信息系统操作过程中所发射的杂乱电磁波, 并通过一定的技术处理手段恢复原数据, 从而达到窃取信息的目的, 即俗称的信息灌漏现象;一种是通过某些技术手段较隐蔽的将虚拟程序定时炸弹或逻辑炸弹安装到电脑程序之中, 从而使系统的功能被破坏;一种是利用具有某一特性的病毒对目标群体进行传播, 从而影响其计算机系统的正常工作;还有一种是利用干扰技术手段造成对系统的程序的影响, 使其反应速度放慢或使其对用户访问权限设定模糊, 从而给破坏行为提供机会[1]。
2 计算机信息系统安全技术的研究
维护计算机信息系统的安全就是要达到计算机系统信息不容易被窃取, 即使窃取了也不能够进行识读, 及时被识读也不会被篡改, 通过多层的拦截最后达到保护用户系统信息安全的目的, 现阶段有效达到此目的的技术主要有密码技术和防火墙技术两种。
2.1 密码技术
密码技术是密码设计, 密码分析, 密钥管理和密码验证的统称, 其主要原理就是对计算机系统中的信息进行加密算法改造, 使之以密文的形式进入通信信道, 在用户接收到密文后通过之前设定的密钥将密文重新进行解密计算, 使原来的数据正常读取、操作。由于对数据进行加密和解密的密钥并不一定要完全一致, 所以可以将密码技术分为对称密钥加密技术和非对称密钥加密技术两种。
对称密钥加密技术是指在对系统信息加密的过程中采用加密和解密设置同样密钥的方式, 在这种情况下, 知道密钥就可以随意的操作数据, 所以这种密钥一定要得到用户的保密, 不能随意的向外界透露, 不然数据的安全性就直接受到威胁, 这种方式比较具有代表性的就是DES算法, 它是采用以56位密钥对64块数据模板进行加密的方法, 在对数据进行加密操作之前, 先自动将需要保护完整的系统信息进行分块, 得到64个独立的数据模块体, 再对64位模块进行16轮反复无规则顺序排列以形成关于64为模块的密文数据, 针对用户设定的密钥和密文之间的对应关系将密文进行新的排列, 从而使原数据无法直接被读取, 在DES的基础上现阶段又提出了三重DES技术, 就是通过将密钥延长的方式, 使对其进行破译的难度加大[2]。
非对称性密钥加密技术是指进行数据加密和解密需要两个不同的密钥, 单独获取一种密钥并不能够实现对数据进行随意操作的目的, 通常情况下此种技术中的加密密钥是公之于众的, 因为它并不能够实现对数据的读取。此种加密技术相对于上一种而言解决了密钥分发过程中的取舍问题, 例如对于企业内需要对文件进行加密的人并不都具有识读其他文件信息的权利, 这就不适合应用第一种加密技术, 但是此种加密的算法相对复杂, 速率相对于第一种要明显下降[3]。
2.2 防火墙技术
防火墙技术是保护局域子网安全的一种有效手段, 它通过加强内部整体的安全性, 对外来访问权限进行严格的控制, 从而实现内部系统信息数据不会轻易的被外界窃取和篡改, 防火墙就是处于局域内部与外部之间的有效通道安检, 对于符合设定要求或拥有访问权限的予以通过, 反之则将其隔离在局域外, 但是如果防火墙系统被破坏或有新的路径可以绕过防火墙, 防火墙就失去了保护局域信息安全的作用。防火墙技术需要有专门的技术人员进行设定, 在保护局域内信息安全方面有明显的作用, 但是它自身仍存在一定的缺点, 例如它对于病毒就没有系统的识别能力, 而且对于知情者的恶意操作也不可能有效识别。现阶段防火墙技术主要由包过滤、代理、状态监视三种技术组成, 包过滤就是对来访的IP数据包进行权限识别, 代理技术就是在局域网连接终端设置关卡, 既满足两个局域网之间的交流, 又阻断两个局域内信息的直接交流, 使之能够对信息进行二次保护;状态监视技术是在系统内设定一个合法数据包后, 通过此项技术对来访的数据包进行比对, 相似的数据包可以通过, 反之则被阻止。三重阻断、分别对于局域内计算机信息安全起到保护作用[4]。
3 计算机信息系统安全技术的应用
3.1 计算机信息系统安全管理
实现对计算机信息安全的有效管理, 不仅需要有信息技术作保证, 而且需要制定对应的安全管理策略, 首先应制定全面、可行的安全目标, 有针对性的进行安全防范, 另外要做好应急计划, 使突发的威胁能够得到有效的控制, 避免信息安全出现问题后发生严重的次生灾害, 并根据风险的程度进行科学的分析, 明确不同的威胁因素的风险等级, 这些工作可以为新的维护计算机信息系统安全技术的出现提供数据基础。保护网络信息安全不仅要依靠技术性的防范措施, 而且要国家的法律手段和其他一些物理手段来作支撑, 这样才能够使对网络安全构成威胁的行为减少, 这是维护计算机系统安全的长久出路[5]。
3.2 计算机信息系统安全风险分析与评估
计算机信息系统安全风险分析能够使技术人员对于计算机系统内部的潜在威胁有更加全面的了解, 并能够对现阶段的系统安全做出等级判断, 并做好进行抵制威胁的准备。威胁系统安全的因素一般都具有不确定性、可变性、多样性、可预测性的特点, 所以针对计算机系统信息安全的维护并不能等到系统真正的表现出异常之后, 这样有可能导致信息系统的被破坏程度增加, 也可能在信息被窃取篡改后才被发现, 造成不可估量的损失, 所以要通过有效的模型设计对于显现出的威胁进行纠正, 对于潜在威胁认知并修正, 对于有可能发生的威胁进行防范。
不论是加密技术还是防火墙技术都是通过对权限进行限制而实现对威胁因素的防范, 这虽然能够有效的识别访问, 但是并不能够真正全面的遏制影响系统信息安全的因素威胁, 所以技术人员应该在信息科技发展的过程中, 根据威胁因素的变化对安全技术进行及时的调整, 这样才能够避免新型威胁因素出现, 而造成系统瘫痪。
4 结束语
通过技术手段可以对威胁计算机信息系统安全的因素进行有效的抵制, 但是随着信息科技的发展, 威胁因素越来越强大, 需要设计安全技术的部门根据实际情况对技术进行升级和创新, 以达到切实保障计算机用户信息安全的目的。
参考文献
[1]陈汇远.计算机信息系统安全技术的研究及其应用[D].北京:铁道部科学研究院, 2011, 12 (2) :121-122.
[2]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用, 2014, 10 (15) :108-110.
[3]杨锷.计算机信息系统安全技术的研究及应用[J].硅谷, 2015, 1 (23) :56-58.
[4]马健丽.信息系统安全功能符合性检验关键技术研究[D].北京:北京邮电大学, 2010.
计算机系统安全技术论文 篇8
关键词:计算机,信息系统,安全技术
前言:
随着计算机信息技术的出现,在人们的日常工作、生活中得到了广泛的应用,并在一定程度上提高了人们的工作效率与工作质量,也带来了很多的安全已经,比如说恶意遭受黑客破坏,泄漏计算机用户的个人信息或者重要文件等。而计算机信息系统已经成为了人们在生活中重要组要部分,这就使人们对计算机信息系统的使用安全提出了较高的要求。
1 计算机信息系统安全概述
1.1 计算机信息系统安全
计算机信息系统的安全保护对于社会的发展来说有着非常重要的关系。计算机在人们的日常生活中所发出的功能作用,都必须做到计算机信息系统的安全保护,只有这样才能保证运行网络环境以及数据信息的安全。计算机信息系统的安全表现在多种方面中,因此,在对计算机信息系统安全保护过程中常常会出现一些不确定的现象发生,从而阻碍了计算机信息系统的应用和发展。现阶段,隐私问题是社会在发展过程中所关注的重要问题之一,而保护个人隐私可以有效的促进国家、社会的发展,计算机信息系统的安全计技术可以有效的将其实现。但是,计算机信息系统在运行过程中积累了许多用户的信息和数据资料,如果在一个较低安全性的网络环境中应用计算机系统那么这些用户的信息、数据的安全就得不到完整的保障,严重的话还会遭受一些恶意的黑客破坏。因此,我国相关技术人员也在对这一问题进行不断的研究,但是根据我国目前的现状来看,安全技术的研究工作还没有得到全面落实[1]。
首先,计算机信息系统的安全主要指将整个计算机信息系统进行不断的研究,并将安全作为整个计算机信息系统在研究时的主要内容。因此,在系统开发、研究过程中要将安全放在首要地位,只有这样才能做好计算机信息系统的安全技术研究工作。其次,在对计算机信息系统研究过程中还要保证其使用安全、效益、效率等,如果计算机信息系统的安全性不能与其他系统相结合,那么就需要专业技术人员使用其他技术手段对其进行创新、完善,只有这样才能保证计算机信息系统安全技术的研究工作可以顺利进行下去。
1.2 计算机信息系统安全特点
计算机信息系统安全特点主要有以下几种:
(1)安全性:计算机信息系统的安全性与计算机用户的核心利益有着非常重要的关系。对一些使用范围较大的开放型计算机信息系统来说,信息系统内部在运行时流动性和分布性较强,如果在运行时稍有不慎就会直接影响计算机信息系统的自身的安全性与保密性,从而泄漏计算机用户信心与文件资料。在计算机信息系统运行过程中,可以采用分层次方式进行保护,还可以将一些数据信息进行存储控制、做好数据信息传输加密等工作,只要有这样才能从根本上做好计算机信息系统的保护工作[2]。另外,在其运行国过程中还可以采用多级权限、访问审计、口令等方式对计算机用户进行检查,从而保证计算机信息系统的安全性;
(2)先进性:在对计算机信息系统安全技术研究过程中将一些较为成熟技术手段融入到其中,并以国际计算机软硬件和信息网络技术开发系统为基础进行不断的创新、完善,只有这样才能保证计算信息系统可以跟上社会发展的脚步,并保证其使用安全;
(3)开放性:计算机信息系统具有一定的开放性,其开放性可以有效的保证计算机信息系统中各项业务都可以通过集成的方式进行操作。另外,计算机信息系统中的开放性可有效的为其中管理工作提供较为开放的分项平台中,从而保证计算机系统中的数据进行可以安全传输;
(4)扩展性:在对计算机系统安全技术设计过程中,还要考虑计算机信息系统在使用过程中的发展性与扩展性。
2 影响计算机信息系统安全的原因
信息系统安全的主要指计算机系统在运行过程中其中的数据信息不会因为自身利益而利用现代化信息技术手段将计算机信息系统进行破坏,只有这样才能保证计算机信息系统在使用过程中具有较高的安全性、完整性、保密性。现阶段,在计算机信息系统使用过程中常常会发生一些安全隐患,其主要原因体现在以下几点:(1)一些网络黑客通过对计算机的远程操作来窃取相关用户的个人信息与文件数据,在这些信息资源获取完成之后又为其设置一种口令,从而使计算机内部不能正常操作;(2)一些计算机信息系统相关工作人员通过一些现代化信息技术来获取计算机中的数据信息,并对其恶意操作,在操作过程中还在计算机内部发射一些杂乱的电磁波,将所获取的数据信息通过专业技术手段还原。这种获取技术如果在一些粗心大意的用户中使用,这些用户很难发现自己相关数据进行窃取;(3)通过一些较为隐蔽的信息技术将计算机信息系统中的相关程序进行恶意破坏,这些隐蔽的信息技术主要以虚拟程序定时炸弹为主。这种技术可以在不知不觉中进行破坏;(4)利用干扰技术对计算机内部程序进行破坏,从而放慢计算机的使用速度,并给客户造成一种模糊视觉,为接下来的破坏工作为铺垫;(5)一些黑客通过远程操作将一些病毒传输到计算机中,从而影响计算机信息系统的正常运行,这种病毒如果不能及时处理就会损失相关资料信息。
3 计算机信息系统安全技术
3.1 防火墙技术
防火墙技术可以有效的保证计算机信息系统的使用安全,但是这种安全技术在使用过程中具有一定的局限性。因此,在对计算机信息系统设计过程中要为其添加一些加密技术和防病毒技术,从而解决防火墙技术在使用过程中的局限性。另外,在对其设置过程中还可以将其进行分类处理,主要由以下三种类型组成:状态监视、代理和包过技术,这些技术对于计算机信息系统的使用安全有着很大的帮助。其中的分类包过滤技术主要指在实际操作时通过一些认为的操作将网络层进行过滤,只有这样才能保证网络的使用安全。同时,这种技术属于路由器中的相关技术,其主要优点就是操作方便、价格简单,在计算机信息系统中得到广泛的应用;代理技术主要将计算机信息系统中的网络段设置成对应的代理服务器,如果在运行需要一些功能程序,就需要为其发送请求。在发送请求时需要将计算机进行检测,直到检测结果达到指定标准时才能正常使用;而检测状态监视技术在使用过程中包含了其中两者的优点,将其中的数据信息进行分析、总结、对比,来判断该该技术是否能在计算机信息系统中应用。
3.2 密码技术
密码技术在使用过程中可以保证数据信息在传输过程中具有较高的安全性,从而防止数据信息被一些不正当人员获取。密码技术的主要原理就是通过对函数的加密来保证计算机信息系统的使用安全,在加密过程中还可以通过密钥的形式将函数x的所得形式进行转换,只有这样才能得出相关密文数值,再进行传输[3]。而加密技术在使用过程中主要分为以下两点:(1)对称密钥加密:这种加密方式操作简单,方便人们使用,在使用过程中最典型的就是DES算法。这种算法在计算机信息系统安全加密技术中得到了广泛的应用,并将信息系统的明文划分成64为数据块,之后再对这些数据块进行不断的分析、研究,以串联操作的形式进行处理,只有这样才能保证计算机信息系统在传输数据信息时形成一个相对的密文。在对密文操作封锁时可以将密文的位置进行随意操作,将原有的数据块以分散无规律的形式存在,只有这样才能做好加密工作。而DES算法的出现可以有效的提高原有数据在破解时的难度;(2)非对称密钥加密技术:非堆成密钥主要分为公密钥和私密钥,其中的公密钥主要将一些数据进行进行实现加密,并将一些数据信息进行公,在这期间不能对一些密文进行有效的破译;而私密钥就是对一些密文的机密。
4 计算机信息系统安全技术的应用
4.1 加强系统安全管理
要想对计算机信息系统使用安全进行有效管理,就需要将现代化信息进行融合,并根据计算机信息系统的运行现状制定出对应的安全管理对策,只有这样才能从根本上实现对其的安管理。在计算机信息系统管理过程中要事先制定一个对应的应急计划,就算有一些安全意外发生,也能及时控制住,减少损失。在进行安全管理工作时,还要有针对性的进行管理,只有这样才能保证计算机信息系统的使用安全。但是,在进行安全管理工作时一定要以国家相关制度为基础进行,这是一条维护计算机信息系统使用安全的有效解决对策。
4.2 加强工作人员训练
在员工工作期间,做定期开展培训活动,并以提高员工整个综合素质为基础进行,只有这样才能更好的实现计算机信息系统的使用安全。通过我国专业技术人员不断研究,得知,计算机信息系统在运行过程中要想保证其中相关数据信息的使用安全,不仅仅要使用专门的安全技术,还要做好工作人员的培训工作,因为在工作人员工作期间常常会出现一些操作失误、不规范等现象发生,导致计算机信息系统的安全性受到威胁。因此,在员工工作期间要做好对其的安全技术的培训,只有这样他们才能了解到安全技术的重要性,找出自己在工作期间存在的不足,避免工作失误带来的损失。另外,还需要为员工制定一项科学合理的规章制度,严格要求员工在工作期间遵守相关制度进行工作,从根本上做好计算机信息系统的使用安全工作。
4.3 对系统安全进行风险评估
做好计算机信息系统的安全风险评估工作,让员工了解在工作期间可能存在的隐患,只有这样才能做好防护工作,减少损失发生。计算机信息系统在运行过程中不管是防火墙技术还是加密技术的应用,都可以有效的做好安全保护工作,但是这些技术还不能彻底的将一些不良因素清理掉。要想彻底将这些不良因素清理掉就需要跟上社会发展的脚步,将现有的安全技术创新、完善。
总结:计算机信息技术发展快速,相关技术人员要想跟上社会发展的脚步,就需要将其进行准确掌握,只有这样才能对网络安全技术进行实践、研究。
参考文献
[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014,20:168+170.
[2]高欣.计算机信息系统安全技术的研究及其应用[J].中小企业管理与科技(中旬刊),2016,02:254.
谈计算机信息系统的安全保密技术 篇9
1 计算机信息系统中存在的安全隐患
计算机信息系统是重要的信息存贮媒介,因而在工作和生活之中需要重视计算机信息系统的安全性,目前我国的计算机信息系统中存在多种的安全隐患,这对于信息的安全性有着很大的威胁,也对我们的办公和生活造成了不利的影响。
1.1 计算机信息系统内部人员操作不当
计算机信息系统的安全需要人员的正确操作,在工作过程中常常出现计算机信息系统内部人员操作不当从而导致计算机信息系统出现问题,泄露机密文件。计算机信息统统内部人员是计算机安全保障的核心人员,他们常常需要管理公司的核心文件,因而如果计算机信息系统内部人员操作不当,所造成的安全问题会非常严重。
1.2 计算机上交叉使用移动设备
在日常的生活中我们使用计算机传输信息常常要用到移动设备,但是对于移动设备的安全防护却往往疏于管理,在这个过程中就会造成计算机信息的泄露,从而影响到计算机信息系统的安全性。移动设备是平时较为常用的存储装置,交叉使用移动设备就会造成安全隐患,因此需要在使用移动设备的时候进行加密处理,可就现有的状况分析,很少有人能够意识到这个问题,这就导致了移动设备的交叉使用影响了计算机信息系统的安全保密性。
1.3 计算机病毒感染
网络病毒是影响计算机信息系统的安全的首要威胁,计算机网络安全正面临着受到不同程度病毒威胁的现状,计算机病毒感染具有传播性强,传播范围广的特性,因而会造成大面积的计算机病毒感染。计算机病毒可以在不同的计算机终端间传播,从而导致网络瘫痪、信息泄露。
1.4 计算机网络黑客入侵
黑客入侵是一种较为严重的计算机信息系统安全隐患,黑客攻击常常具有很强的针对性,同时具有很高的技术能力,通过不同的网络媒介植入木马病毒从而窃取计算机信息系统中的核心内容,造成严重的后果。在日常生活中,很多大型企业甚至政府部门常常容易成为黑客攻击的目标,他们的信息具有更高的机密性,因而信息盗窃事件会有更严重的影响。
1.5 计算机信息传播途中被截断
计算机信息的传递往往存在很高的风险,在传播途中很容易遭到不良分子的截断,从而窃取到机密信息,不同的计算机终端之间的传递是信息安全保障较差的环节,不良分子很容易破解传输过程,截断传输的文件信息,同时信息截断具有很强的隐蔽性,因为在截断信息之后,信息仍然可以正常的传递到目的终端中,这就使信息传递者难以觉察到信息被窃事件,耽误了及时挽救的时间,然后会造成更加严重的后果。
2 计算机信息系统安全保密技术
针对计算机信息系统中存在的安全隐患,我们需要采取不同的措施来完成计算机信息系统的安全保密工作,从而确保计算机信息系统中的重要文件得到保护,不会被非法人员恶意窃取。计算机信息系统安全保密技术有很多种,在日常生活中的应用也多种多样,但总体而言,不论何种计算机信息系统的安全保密技术都对计算机信息系统的安全保障做出了重要的贡献,具有深远的影响意义。
2.1 计算机信息系统防火墙技术
计算机信息系统的安全保密技术最基础的一环就是防火墙技术,该技术在计算机中的应用最广,受到人们的广泛认知,防火墙的设置可以在任何网络条件下,通过一系列的代码系统对不同的网络内容进行防护。它对病毒以及各种木马入侵进行拦截,达到对计算机网络的实时监控,一旦发现有病毒入侵的征兆就会进行自动拦截。防火墙技术主要针对网络病毒,屏蔽恶意信息,减少病毒威胁,从而确保计算机处于安全的网络环境之中。
2.2 计算机信息系统加密技术
计算机信息系统加密技术是十分常见的一种安全保障技术,通过对计算机信息系统内的数据进行不同的加密来防止不良分子盗取信息。计算机信息系统加密技术分为公开性和私用性,但其性质都是相同的,即运用数据转码实现对于信息使用者的权限限制,只有具有信息密钥的使用者才可以获取正确的信息。这种安全保密技术使得计算机信息系统具有更高的安全性,有效防止了恶意的信息窃取。
2.3 计算机信息系统杀毒技术
计算机信息系统的一项重大威胁就是网络病毒,网络病毒传播速度快,传播范围广,一旦感染病毒,计算机会遭受到难以弥补的损害。计算机信息系统杀毒技术可以有效消灭计算机中潜在的隐患,减小计算机被病毒感染的风险。使用者在使用计算机的期间要定期对计算机进行杀毒,同时也需要随时更新病毒库,对于不同属性的病毒都能够及时杀灭。同时在计算机的硬件设备中也需要加装杀毒软件,全面地完成杀毒工作。
2.4 计算机信息系统数据库安全技术
计算机信息系统数据库是存储数据的信息平台,里面存储了大量的数据,因此计算机信息系统数据库安全技术是保障数据存储安全的重要屏障,大多数的公司都会有自身的数据库,来确保数据的安全存放,目前大部分的企业都会采取不同的计算机信息系统数据库安全技术来增强数据安全性,以确保数据库中的信息能够有效的存放。
2.5 计算机信息系统媒体介质技术
计算机信息系统媒体介质包括硬盘、软盘等,在信息存贮以及传递过程中,很容易受到恶意窃取从而导致泄密,因而需要采取计算机信息系统媒体介质技术,增强媒体介质的管控。计算机信息系统媒体介质是计算机较为薄弱的部分,其中存储的信息容易受到修改、破坏等恶意操作,因此,管理者要严格管理媒体介质,对计算机的媒体介质进行分类、记录、加密。在安全防护过程中,也需要对不同安全等级的媒体介质进行分类标记和区分储存,达到计算机信息系统安全保密的高度有效性。
3 总结
计算机信息安全受到广泛重视,因而在日常生活工作中要通过不同的技术对计算机进行安全防治,在外部环境的客观条件之上,也需要认识到计算机信息安全系统的内部保护的重要性,管理者要从各个方面进行信息安全保护,防止不良分子利用计算机信息系统中的漏洞盗窃重要文件。计算机信息系统安全保密技术的提高还是一个任重道远的过程,因而还需要计算机信息安全人员在社会发展过程中不断的进行完善。
参考文献
[1]张锋.浅谈计算机信息系统的安全保密技术[J].数字技术与应用,2014(10):171-171.
[2]刘佳佳.浅谈计算机信息系统保密技术及安全管理[J].科技创新与应用,2013(26):62.
计算机系统安全技术论文 篇10
计算机技术适用范围逐渐由信息科技行业,拓展到金融、军事等国计民生的行业当中。计算机信息系统安全与国计民生的发展联系紧密,保护计算机信息安全成为当下主要课题之一。
2 威胁计算机信息系统安全的因素
计算机信息系统安全指的是计算机系统内的数据具有足够高的安全系数,具有高度的完整性、保密性、可用性,正常人不能通过信息技术手段将其破坏。目前影响计算机信息系统安全的因素有几方面:普通用户在盗取计算机网络客户的账号后,获取对方创设的口令密钥,然后进入其账户内部,对其账户信息进行恶意的篡改和攻击等;其次是掌握娴熟信息处理技术的黑客,通过获取客户计算机信息系统发射出的电磁波,盗取计算机内部的原始数据,导致计算机数据信息泄露的现象,也被称为信息灌漏现象;另外,电脑黑客专门针对某一客户群体设计的病毒,将病毒植入到该群体的电脑中,使其系统崩溃,从而盗取有用信息的现象;最后是通过一定的无线干扰,使计算机系统的反应变慢或者系统内部的访问权限出现错误,从而乘虚而入盗取有用信息的现象。
3 计算机信息系统安全技术的研究
计算机信息系统安全,需要严密的防护措施对其进行保护。保证计算机系统信息的绝对安全,就要保证计算机系统信息不能够以任何形式遭到窃取,或者在他人窃取到计算机系统信息时候,也不能以任何形式读取其中储存的有效信息;更要保证计算机系统信息,不能够被其他人以任何形式进行篡改。只有做好以上几方面,才能完成计算机信息系统安全防护工作。而只有通过多层加密拦截技术的实施,才能完成计算机信息系统安全防护工作。
3.1 密码技术
密码技术包括密码设计、密码分析、密钥管理和密码验证四个部分。密码技术的主要工作方式:首先网络密钥需要对计算机系统及其系统中的重要信息进行加密,用户信息将以密文的形式储存在通信信道中;用户若想开启加密的信息,必须在本人收到密文后,输入自己设置的网络密钥对数据进行解锁操作,使原来的数据能够被正常读取、操作。但计算机系统中,数据加密和解密的密钥不会完全一致,所以目前加密技术包括对称密钥加密技术和非对称密钥加密技术。
对称密钥加密技术是指在对系统信息加密的过程中,使用同样的密钥进行加密和解密设置。这样的情况用户只需获取密钥,就能够进行数据的读取。所以这种密钥的安全系数低,容易被非客户群体获取;用户在设置这种密钥的时候,一定要加强保密操作,保证数据信息的绝对安全。这种密钥设置方案出自于成熟的DES算法,DES算法指的是计算机系统使用56位密钥对64块数据模板进行加密。
非对称性密钥加密技术指的是运用不同密钥,对原始数据进行加密和解密的操作。由于原始的加密密钥无法正常的读取数据,所以单独获取密钥不能够得到所需要的数据信息。而非对称性密钥加密技术能够有效解决密钥权限设定问题,使不同人群拥有不同的访问权限。这种加密技术的安全等级更高,但这种加密的算法更复杂,相对于普通加密技术的效率低。
3.2 防火墙技术
防火墙技术能够有效保护局域子网的安全,主要原理:通过计算机内部整体的联合,形成巨大计算机安全网络,严格控制外来访问权限,防止计算机内部数据信息的泄露和盗用。防火墙属于内部与外部局域网连接的主要安检通道,将所有访问计算机的用户进行严格筛选,挑选那些拥有用户访问权限的予以通过,没有访问权限的予以屏蔽。但目前黑客也在不断攻击现有的防火墙,有的黑客还掌握着绕过防火墙的高端技术,这样防火墙就失去本身保护整个系统局域信息安全的作用。防火墙技术由专业技术人员设置保护,能够有效保护局域系统内的信息安全,但其仍旧存在若干缺陷。目前的防火墙技术具有几方面:包过滤、代理、状态监视等。包过滤指的是对来访的IP数据包进行权限识别;代理技术指的是在局域网连接终端设置关卡,不仅保证两个局域网信息的流通,而且阻断局域网间直接的信息交流,对重要的数据信息进行二次保护;状态监视技术指的是在系统内部储存合法数据包,然后对两个局域网的信息进行识别,与数据包信息相似的数据可以通过,不相似的数据进行阻止。
4 计算机信息系统安全技术的应用
4.1 计算机信息系统安全管理
计算机信息安全管理工作,应在现有信息技术的前提下,制定合理又有效果的安全管理策略。首先应制定全面可行的安全计划,针对具体安全问题实施不同的安全防范措施;其次要制定完善的应急预案,防止重要数据信息突然泄露情况的发生,控制突发情况发生后所引发的连锁反应;最后对不同的风险进行逐级分析,标明各种风险等级占据比例的大小,依据给出的等级制定相应的风险防范策略,保护计算机信息系统安全。
4.2 计算机信息系统安全风险分析评估
计算机信息系统安全风险分析,使计算机系统维护人员对计算机系统风险有全面深入的了解;而且能够根据系统安全等级的不同,采取不同的应对措施,防止威胁的产生与发展。威胁系统安全病毒具有不确定性、可变性、多样性、可预测性等特征,因此计算机系统信息防护工作,需要在异常情况发生前进行阻止,防止潜在威胁与未知风险的发生。若系统出现严重的异常情况,则会导致信息系统本身的瘫痪,一旦系统数据信息被篡改与盗用,会造成严重的数据与经济损失。
5 结束语
企业计算机网络系统安全浅析 篇11
关键词:企业;计算机网络;病毒;安全;策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 01-0107-02
伴随着计算机网络的迅速发展以及经济的全球化的进程,众多的企业都纷纷利用互联网建立本企业的信息网络系统,便于信息和资源的共享,但由于计算机网络具有终端分布的不均匀性,联接形式的多样性以及网络的开放性,导致网络容易受到病毒、恶意软件、黑客等其它不轨行为的攻击,致使计算机网络系统安全问题越发的突出,也受到企业越来越多的重视!网络系统的安全不仅与企业的正常运行及企业网络安全管理有重要的作用,甚至会影响到一个企业的竞争力。
1 企业计算机网络系统安全的概述
所谓的计算机网络系统安全是指企业利用网络管理系统对整个公司的网络运行环境进行控制,保证其正常运行并且数据的秘密性能够得到合理的保护。一般的计算机网络系统安全包括网络逻辑安全和网络物理安全等两个方面。其中所谓的逻辑安全是指确保整个企业的信息和数据都能够完整而且安全,其中所谓的物理安全指的是企业的所有设施和设备都能够得到很好地保存和维护。
2 影响企业计算机网络系统安全的因素
影响影响企业计算机网络系统安全有很多因素,此处主要归纳为内部安全威胁和外部安全威胁两个方面。
2.1 内部安全威胁
所谓的内部安全是指在企业内部范围之内的一些安全威胁,包括硬件故障、员工的操作失误、内部网络攻击。
(1)硬件故障。一个企业的网络设备和设施主要为计算机以及交换机、路由器、传输设备等,其中计算机的硬盘主要有硬盘、显卡、显示器、内存、主板、网卡、电源等,其中任何一个硬件发生了微小的故障都会导致整个系统出现问题,严重的将会导致企业的重要信息和数据丢失或者外漏,甚至整个网络系统都不能正常运行,整个企业的正常工作受到影响。
(2)员工的操作不当。由于机器都是人进行操作的,是人都会犯错,都回存在懒惰以及粗心大意的情况,尤其是在操作员对于设备的使用和业务都不太熟练的情况下,他们的操作更容易造成数据的丢失和网络设备的损坏,如果误将硬盘进行格式化将会导致所有数据丢失。甚至有的时候企业员工为了报复领导的不公或者冷漠,会对企业的一些机密文件资料进行故意的窃取或者破坏。
(3)内部网络攻击。内部网络攻击,还是指企业的内部员工为了一己私利对于企业的计算机网络系统进行破坏。
2.2 外部安全威胁
(1)自然灾害或其他非法攻击。外部安全威胁是指企业的计算机信息网络系统,因为自然灾害或者非法攻击造成系统安全风险。常见外部风险:火灾、水灾、其他自然灾害以及盗窃等人为的破坏,这是引起信息系统损失的一个原因,对硬件系统构成潜在的安全风险。
(2)黑客攻击。黑客通过网络非法入侵计算机信息系统,这是目前计算机网络所面临的一个很大威胁。黑客攻击的主要目的要么是为了截取竞争企业的保密信息,要么为了摧毁竞争企业的实力,对其信息进行破坏,让其宝贵数据丢失。
(3)病毒感染。任何事物都会存在漏洞或者瑕疵,互联网作为一个虚拟的网络系统也存在一些漏洞,这个时候木马就会对互联网进行攻击,导致互联网上的数据丢失或者系统瘫痪。一般状况下,企业的计算机只要接入网络,在计算机的运行过程中就有病毒对产生威胁的可能。病毒感染网络的途径有很多,计算机网络或者电脑的U盘都可以进行传播病毒,计算机病毒不仅对计算机系统安全影响大,而且传播速度很快。一旦电脑的文件被病毒感染之后就很难清除,并不是文件删除了病毒就没了。
3 企业计算机网络系统安全问题的部分解决措施
主要的企业计算机网络系统安全问题的部分解决措施主要是依据上述的对企业计算机网络安全造成不利影响的因素提出来的,主要的解决措施包括内部安全防范措施和外部安全防范措施。
3.1 内部安全的防御措施
在上面的分析中,可以知道来自企业的内部计算机网络安全威胁并不小于外部的网络安全,甚至过之而无不及,所以企业的计算机网络安全系统要想得到很好地保护,首先要将责任分配到个人,每一个设备和设施都能找到对应的负责人,设备要避免身份不明的人进入,这样企业内部人员在操作时警惕性就高,操作失误就少,更不敢因为不满将设备破坏。
然后企业要建立完善的设备网络维护制度,要求使用者对于设备要进行不定期的检查和维护,实时掌握设备的运行环境和运行情况。即使计算机系统运行正常,也要对计算机系统和设备进行定期的维护,从而保证计算机系统在一个良好的兼容环境下运行。加强计算机用户的网络安全保护意识,日常工作和生活中要不断提升企业管理者和员工的网络安全重要性意识,处处宣传计算机网络安全的重要性。企业对于常见的网络故障和重点数据要建立网络安全日志,企业的内部操作人员在查看这些日志的时候就能掌握企业网络系统中经常出现的问题,以及哪些薄弱环节要重点预防。
3.2 外部安全的防御措施
(1)防火墙与IDS(入侵检测系统)。防火墙主要限制非法访问攻击,同时能够及时地对网络的相关规定进行防御,一般防火墙的等级越高,对于一些安全系数要求高的部门的网络,防火墙的等级可以高一些,在出口处设置防火墙,避免Internet或者非本企业用户攻击企业网,同时不要将这些部门的网络系统和整个大的企业网络系统连接在一起,防止企业内部员工的攻击。然后IDS能够和防火墙进行很好地配合,对于抵抗一些网络攻击的效果非常好,所以企业网络系统内IDS是必不可缺的。
(2)对黑客的防御。1)应用代理技术。该技术主要是指在能够和最终的数据联系上的应用层上,对数据进行数据监测,该监测是整个OSI模型的最高级别的检测。这个时候整个代理防火墙的线路都是透明的,在外界数据进入到企业的网络客户端的时候,网络协议就会对这些数据进行检查,查看这些外来的数据是否安全。2)包过滤技术。该技术是使用比较早的一种技术,它主要是为各种基于TCP/IP协议数据报文出进的通道,现在使用的大多是动态过滤技术,该技术与静态过滤不同的是,它增添了传输层。动态过滤技术是先对信息进行处理分析,然后用预置防火墙过滤规则进行校核,加入发现某个包有问题就会被阻止。
(3)对病毒的防御。学会巧用主动型防御技术防范病毒的入侵。计算机系统应安装正规的杀毒软件,并及时进行更新。同时对每台电脑使用常用口令来控制对系统资源的访问,每一台电脑都有自己的口令,外人甚至是同事都不知道口令,这样就可以很好地防御病毒,终端操作和网络管理人员可以根据自己的职责权限,使用不同的口令。避免用户越机访问数据以及使用网络资源,并且操作员应定期变更一次口令,争取将病毒在在网络前端就得到杀除。
总的来说,在企业计算机网络系统运行中,计算机网络系统安全问题不但要注意从网络安全保障中进行防护,同时注意提高对应的计算机网络系统的安全,远离网络病毒,防止计算机网络系统运行安全问题的发生。
参考文献:
[1]何敏.企业计算机网络的安全问题及解决方案[J].江西冶金,2006(6).
[2]朱丽娜,李灿平,朱东昭.一种新的网络安全系统模型[J].计算机工程,2004,30(8):144-167.
[3]胡忠望.互联网上隐私信息的安全问题研究[J].徽计算机信息,2006(7).
计算机系统安全技术论文 篇12
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其它的安全服务和安全机制策略。影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。
1 计算机网络的安全策略
1.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
1.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
1.3 信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
1.4 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度、制定网络系统的维护制度和应急措施等。
2 常用的网络安全技术
由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。
2.1 网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。
2.2 防火墙技术
防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
2.3 网络地址转换技术(NAT)
网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。
2.4 操作系统安全内核技术
除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括采用安全性较高的操作系统、对操作系统的安全配置、利用安全扫描系统检查操作系统的漏洞等。美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如Unix、Windows NT),其特征包括:(1)用户必须通过用户注册名和口令让系统识别;(2)系统可以根据用户注册名决定用户访问资源的权限;(3)系统可以对系统中发生的每一件事进行审核和记录;(4)可以创建其他具有系统管理权限的用户。
2.5 身份验证技术
身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称之为身份验证(或身份鉴别)。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
2.6 网络防病毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。
网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
参考文献
[1]李绍中.计算机网络的安全策略.湖南电力,2002rh,卷22.
【计算机系统安全技术论文】推荐阅读:
计算机系统安全10-29
计算机系统安全综述05-17
计算机系统安全等级07-01
计算机网络安全系统11-24
计算机系统安全防范01-03
计算机系统安全密码学10-21
计算机网络系统安全性08-29
涉密计算机信息系统安全保密要求07-25
计算机模拟系统论文05-27
计算机测控系统论文08-24