信息与计算机网络安全(精选12篇)
信息与计算机网络安全 篇1
1 计算机信息安全问题产生的原因
以Internet为代表的现代网络技术是由上个世纪60年代的美国防部ARPAnet网络变化发展而来的, 它的发展开始于上世纪80年代后期90年代初期。从全世界的范围来看, 网络发展它几乎是在完全无组织、自由的情况下自我通过不断的完善而形成的, 目前为止, 全球甚至还没一部能够称得上完善的管理和法律体系去对网络发展进行规范和指引, 网络也就自然而然的成为了一些不法分子去“大显神通”的一个理想的空间。
由信息技术这一角度看去, 网络其实是软件和硬件相互作用的的一个结合体, 尤其是从目前大多数国家网络的应用情况看过去, 几乎可以说是每个网络上都有自行开发的软件在实时运行着, 这些软件他们自身并不完备, 而且开发工具也都不是很成熟, 所以在运行过程中就极有可能造成网络服务拥堵甚至瘫痪。尤其是网络要用到很复杂的硬件设备以及网络协议, 来保证复杂系统不会有缺陷、漏洞。与此同时, 计算机网络它的地域分布又使顾及网络安全的同时难于照顾到网络管理以及网络连接的各个方面, 因此可以说没有任何一个网络是绝对安全的。
造成网络不安全的原因是多种多样的, 例如战争、自然灾害、操作失误、故障、违法、违纪、犯罪等等, 也因即此, 我们必须要采取综合性的防护措施才能有效保证网络安全。对于战争、自然灾害、操作失误、故障这些因素都能够通过强化系统的可靠性这种手段去解决, 但是对于违法、违纪、犯罪这些因素就必须要通过法律法规、组织管理、政策规范、保卫等方面综合性的措施一齐发力才能够有效的把问题解决。
正是由于网络系统存在这些弱点, 才会给信息安全方面的工作带来很大的难度。第一, 我们很难能开发出能够有效的保证网络安全的技术手段;第二, 我们缺乏足够的保证技术手段能够有效实施的大环境。伴随着网络的应用和普及, 计算机的信息安全这一问题已经成为信息社会必须要尽快的去解决的问题。
2 计算机信息安全包含的内容和计算机病毒传播的途径
2.1 包含内容
计算机信息安全指的是能够有效地将计算机软件、硬件、数据都严密的保护起来, 使其不会因为偶然或者恶意因素的攻击而被破坏、改变甚至是泄漏, 切实保证计算机系统能够正常的运行。它主要包涵以下三个方面的内容:
(1) 实体的安全:实体的安全是指计算机系统全部的硬件和所有附属设备的安全。他包括对机房布置的要求, 如机房位置、建筑结构、防盗和防火措施等。
(2) 软件的安全:软件的安全是指如何有效防止软件被任意复制、修改和执行。
(3) 数据的安全:数据的安全是指如何有效防止数据被非法读出、更改和删除。
(4) 运行的安全:运行的安全是指在计算机系统被投入运行之后, 人如何对系统正常使用与维护, 有效的保证系统能够安全运行。
2.2 病毒传播途径
计算机病毒的各种传播途径主要有:
1) 非移动介质
是指通过通常不可移动的计算机硬设备进行传染, 这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。即使是新购置的计算机, 病毒也可能已在计算机的生产过程中进入了ASIC芯片组或在生产销售环节进入到ROM芯片或硬盘中。
2) 可移动介质
这种渠道是通过可移动式存储设备, 使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘、USB等, 在这些移动式存储设备中, 软盘在早期计算机网络还不普及时是计算机之间互相传递文件使用最广泛的存储介质, 因此, 软盘也成为当时计算机病毒的主要寄生地。
3) 计算机网络
人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中。
3 计算机信息安全的防护措施
3.1 计算机病毒的预防
计算机病毒预防是指在病毒尚未入侵或刚刚入侵时, 就拦截、阻击病毒的入侵或立即报警。主要有以下几条预防措施:
1) 安装实时监控的杀毒软件或防毒卡, 定期更新病毒库。
2) 经常安装操作系统的补丁程序。
3) 安装防火墙工具, 设置相应的访问规则, 过滤不安全的站点访问。
4) 不要随意打开来历不明的电子邮件及附件。
5) 不要随意安装来历不明的插件程序。
3.2 计算机病毒清除
当你发现你的计算机出现异常情况时, 你要尽快的确认你的计算机系统是否被病毒感染了, 如果是的话要将病毒彻底的清除。以下几种方法能够有效地清除病毒:
(1) 杀毒软件
用杀毒软件检测、清除病毒。用户只要按照杀毒软件的提示来去操作就能够完成。常用杀毒软件有:瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基、江民等。
这些杀毒软件一般都有实时监控的功能, 他们能够有效监控所有被访问的磁盘文件、网络下载文件和收发的邮件, 当杀毒软件检测到计算机病毒时, 他就会立刻报警。压缩文件如果有毒的话无需解压就可查杀病毒;已经留在计算机内存上的病毒也能够清除。但是病毒防治技术一般是落后于病毒的出现, 具有滞后性, 所以说并不是所有的病毒都能够被及时的清除。如果说杀毒软件暂时不能清除该病毒, 它也能够会将这个病毒隔离, 将来升级病毒库的时后就会提醒用户是否继续将这个病毒清除。
(2) 病毒专杀工具
反病毒公司网站上都提供有许多的病毒专杀工具, 大众用户完全可以免费的下载这些查杀工具来对特定病毒进行清除。
参考文献
[1]吴星, 计算机信息安全的科学探究.[M].北京:高等教育出版社2011年
[2]王祖浩, 张天若等.计算机信息安全问题的防护措施.[M].北京:高等教育出版社2010年8月第1版
[3]夏正盛, 计算机病毒防护措施读本.[M].武汉:华中师范大学出版社2011年11月
[4]阎泽立, 计算机安全问题的探讨[M]北京:科学出版社2009年9月第1版
信息与计算机网络安全 篇2
接入到互联网系统中的计算机系统,容易受到来自外部的病毒、黑客等攻击行为。
漏洞扫描就是对计算机系统迸行安全相关的检测,以找出可被用于系统攻击与入侵的漏洞。
在日常上网过程中,我们要经常利用安全工具进行系统漏洞检测,当发现系统安全漏洞之后,最重要的事情就是进行有效的系统漏洞补丁的升级,以修复系统存在的漏洞。
这样可以防止诸如木马、黑客之类的入侵与破坏,从而提高系统的安全性。
3.2 合理使用防火墙技术,阻止非法网络访问。
防火墙是指一个由软件或和硬件设备组合而成的智能化设备,它处于本地私有计算机系统和网络群体计算机与外界通道之间,通过合理的规则设置,限制外界用户对私有网络及其计算机系统的访问及管理内部用户访问外界网络的权限。
对于接入到互联网的计算机系统,防火墙是其安全的最重要屏障。
配置合理的防火墙能极大地提高一个私有网络及其计算机系统的安全,并通过过滤不安全的服务而降低风险。
普通用户一般情况下使用软件防火墙即可。
3.3 使用数据加密技术,降低信息泄密风险。
在公共计算机系统或通过互联网络进行互联的计算机系统,容易受到外部威胁而造成信息泄密,为了防止计算机系统信息的被非法利用,有必要对系统敏感的信息进行加密。
数据加密实质上是对以符号为基础的数据通过一定算法和手段进行变换,通过加密后的数据,一般情况下只有知道密码的使用者才能把数据还原,才能访问到正确的数据,即使数据被盗取,也不会被非法利用。
这就大大的加强了信息的安全性。
3.4 安装并使用正版的防杀毒软件。
病毒是造成计算机系统信息安全问题的重要因素,为了防止因病毒而造成的信息安全问题,有必要为计算机系统安装功能强大的正版防杀毒软件,这样才能有效查杀最新出现的各种病毒,从而保护计算机系统的信息安全。
3.5 保证计算机的使用环境的安全从而保证计算机信息安全。
使用环境中的湿气、粉尘等是计算机系统这类电子设备安全的天敌,这些问题轻则造成计算机系统的不稳定运行,容易造成数据出错,从而破坏信息的有效性,重则造成设备损坏、更造成里面的信息丢失。
目前计算机系统中最常用、最重要的信息存储设备是硬盘,而硬盘的存储介质就是磁性物质,靠这种磁性物质的不同排列从面存储数据,一旦硬盘受到外界强磁场的干扰,就容易使到硬盘里的磁性物质的排列受到影响,从而破坏里面存储的信息。
所以存有信息的硬盘一般情况下不要受强磁场的影响。
4 结束语
计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,随着科学技术的不断发展,计算机信息安全问题也在不断变化,信息安全保障技术也需要不断地发展。
在维护整个计算机信息安全的过程中,既应重视对计算机安全产品开发及研制,建立更为健壮的计算机安全系统。
参考文献:
计算机信息系统安全问题与管理 篇3
关键词:计算机;信息;系统;安全;管理
中图分类号:TP309
计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。
1 计算机信息系统安全问题
1.1 网络配置的缺陷
网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。
1.2 系统维护管理不科学
随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。
1.3 病毒的大量入侵
计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。
1.4 计算机操作系统漏洞导致的泄密隐患
目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。
2 计算机信息管理系统安全的对策探讨
2.1 保证计算机信息管理系统结构设计科学合理
首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。
原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。
2.2 强化计算机信息系统安全防范与管理
对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。
2.3 安全的上网浏览措施
在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。
Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。
使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低
2.4 对传输的信息实行安全保护策略
信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
2.5 对信息进行备份和回复
对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。
2.6 分时保护
计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。
3 结束语
总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。
参考文献:
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
信息与计算机网络安全 篇4
一、计算机信息技术的发展状况
随着人们的网络安全意识不断提高, 数据加密技术的发展也越来越快, 使得用于保障信息安全的通信保密技术被广泛使用, 现我国用于防范网络安全的计算机信息技术及其产品已小有成效, 防火墙及入侵检测技术的使用已将我国大部分网络安全事故解决, 但是, 相对于发达国家而言, 我国网络安全的防范技术还是处于初级阶段, 而且, 网络的不断发展就给其安全带来了新的问题, 针对这些新问题, 我们就必须不断提高计算机信息技术的水平。
二.计算机网络所存在的安全隐患
由于网络系统本身所具的脆弱性及网络管理者对于网络安全的不重视, 导致网络能轻易就被攻击。下面对我国现存在的网络安全隐患进行分析。
1. 病毒入侵
网络给人们提供开放式的服务, 这也是病毒的入侵的一个好机会。病毒入侵是指通过非法手段进入其他电脑系统破坏系统的正常工作。入侵网络的病毒主要具繁殖力强、传播速度快、破坏性大的特点, 许多计算机都是不知不觉的情况下就被入侵了, 很难及时被发现。据总结, 一般与色情有关的网站及信息都带有病毒, 若人们去点击, 计算机就会受到病毒的入侵, 而计算机病毒若发作, 系统就会瘫痪不能工作, 会造成很大的经济损失, 尤其是对于企业来说。
2. 网络入侵
网络入侵就是我们所说的黑客入侵, 它被看作是一种间谍活动, 黑客利用所入侵的计算机的网络资源进行谋利活动。相对来说, 要形成网络入侵, 那么黑客就要具备非常高超的计算机技术, 这样他才能攻破目标计算机的防火墙及保密系统。近些年来, 黑客的入侵技术不断提高, 对于政府及企业的入侵尤其频繁, 他们通过网络入侵盗取政府及企业的机密信息, 损害政府形象, 非法谋取利益, 破坏经济秩序。当然也有入侵个人计算机, 通过盗取个人基本信息及其经济信息而对个人的经济及心理造成损害。同时, 黑客也可以通过给系统假信息, 发出指令让系统瘫痪。
3. 网络自身的安全漏洞
由于网络是提供开放式的服务, 其本身就存在一定安全漏洞。任何软件都在一定程度上存在缺陷或漏洞, 而这就成为了黑客入侵的首要目标。更严重的是, 有些软件编程人们故意留下漏洞, 让黑客的入侵更为便利, 这也让反黑客工作的难度加大, 现对于保障网络安全的技术本身就难以开发出来, 更何况没有相应的社会环境可让这些防范安全的技术得以实施。
三.利用计算机技术所做的网络安全的防范措施
利用计算机技术所做的网络安全的防范措施不仅包括一般技术, 而且包括用于安全防范的工具、方式及有关产品, 而且, 防范措施失效时, 还应具有先进的系统备份及系统恢复技术。针对不同的网络漏洞我们可采取不同的防范措施。
1. 物理防范
物理防范措施主要包括防护传导发射及防护辐射。防护传导发射主要是为减少传输过程当中的阻抗和导线的交叉耦合而在电源和信号线上安装滤波器;而防护辐射是指屏蔽电磁的干扰, 比如说隔离或屏蔽机房所在的位置的下水管、暖气管或金属门窗等。
2. 访问控制
访问控制是用于网络安全防范的主要措施, 它主要是防止网络资源被非法访问或使用。其包括对入网访问的控制、权限的控制、对目录级安全的控制及属性安全的控制等。
3. 对安全的鉴别技术
对安全的鉴别分四种:其一是鉴别网络设备, 即对VPN设备及IP加密机进行鉴别;其二是鉴别个人身份;其三是针对于远程拨号的加密设备进行鉴别;其四是利用密码设备鉴别用户。
4. 对通信过程加密
对于通信过程的加密主要有三种方式:一种是利用IP加密机进行加密;一种是利用数据密码机对通信线路进行加密;还一种是对消息的完整性进行编码设置。
5. 防范病毒
防范病毒主要是利用杀毒软件和防火墙技术来进行。防火墙是为限制网络的互相访问, 而安装个独立的计算机上的, 其是用来对计算机的内部资源进行保护的装置。一般来说, 有了防火墙, 计算机的网络安全性会高很多。
6. 入侵检测技术
入侵检测主要是检测计算机的网络入侵可能性, 其检测技术主要有:对应用的监控、对主机的监控、对目标的监控及对网络的监控。
7. 保证所传送文件的安全
为保护所传送的文件, 可使用数据加密、数字签名、检验文件完整性及鉴别实体等方法, 发送时可对邮件进行加密, 同时也可利用安全PC卡来保护其安全。
8. 完善网络安全制度
加强对网络安全制度的完善, 保证网络的安全秩序。对于重要的文件及磁盘要进行备份, 同时严格控制进入机房的人员, 以避免文件及磁盘被盗。
四、结语
网络安全是保证人们在利用网络这个平台的同时也能保证不被外界所干扰。对于网络安全的防范不仅涉及到法律方面, 而且关系到平时的管理及计算机信息技术, 为了能构建出一个安全的网络环境, 我们就必须将三者的关系协调好, 这样, 对于网络安全所实施的防范措施才能更有效。现我国对于利用计算机信息技术来保证网络安全的研究虽取得一定成果, 但对于所出现的网络安全问题来说还远远不够。为将网络安全隐患肃清, 也为防止新的网络安全问题出现, 我们还需要不断努力, 去研究出更高水平的安全防范技术。
摘要:目的, 计算机信息技术的应用越来越广泛, 计算机网络也逐渐进入千家万户, 但是与此同时存在的就是网络安全也存在隐患, 特别是近年来, 网络安全事故的发生越来越频繁, 因此, 人们对于网络安全也提高了警惕。文章通过阐述计算机信息技术的发展状况, 分析了在发展之中所出现的网络安全隐患, 并针对这些所出现的安全隐患提出了相应的计算机技术方面的防范措施。
关键词:计算机技术,网络安全,安全防范
参考文献
[1]吕宗云.计算机信息技术与网络安全[J].信息与电脑 (理论版) .2011 (09)
信息与计算机网络安全 篇5
论文摘要:现代社会,计算机已经应用在各个方面,信息的处理,以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容,探讨计算机在这些方面的应用问题。
论文关键词:信息处理 网络安全 计算机 应用
信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。
计算机信息安全保密的研究与分析 篇6
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
计算机信息系统安全与管理 篇7
关键词:信息系统,技术安全,管理
随着计算机科学技术的不断进步和广泛运用, 促进了人类社会的进步, 特别是计算机网络以及信息系统被广泛应用在各个社会领域中。计算机网络信息系统
由于其分布广、结构开放、资源共享等特点, 有其独特的实用性。但同时由于截取、破坏、篡改等信息安全问题的出现, 如何保障信息系统的安全, 找出威胁计算机信息管理系统安全的因素, 从而保障计算机信息系统安全探索其安全问题也越发重要。
1 计算机信息系统安全定义
通常情况下人们把计算机信息系统安全定义为组成计算机信息系统的硬件、软件及数据能受到保护, 不会因为偶然或恶意的原因遭到破坏、更改或泄露, 能保证系统安全连续正常运行。因此涉及计算机信息系统安全可以从两个方面去考量, 一方面是从计算机信息系统的的技术层面去保证 (诸如:硬件、软件、物理环境等) , 另一方面可以从管理制度及人员规范方面去保证 (诸如计算机信息系统的日常安全维护管理制度、人员安全教育和培训的制度等等) 。
2 计算机信息系统安全面临的主要问题
由于计算机信息系统具有分布广、结构开放、资源共享等特点, 其也越来越受到来自外界的威胁, 对计算机信息系统资源的破坏, 造成其信息和资源的丢失、泄露等, 具体来看, 计算机信息系统面临的主要问题有几个方面:
2.1 非授权存取
非授权存取特指当前怀有恶意的网络黑客的攻击, 通过窃取计算机信息系统账户、交易口令等, 避开访问控制机制, 进入到相关计算机信息系统进行恶意的窃取和控制等。由于科技的进步, 当前从事计算机信息方面的人员越发众多, 其中恶意的的行为严重影响到了信息系统的安全。
2.2 计算机病毒
计算机病毒指利用网络传播病毒, 对有关计算机信息系统进行恶意攻击, 计算机病毒的产生也是计算机技术发展到一定阶段的必然产物, 由于计算机病毒具有传染性、隐蔽性、潜伏性、破坏性等特点, 它侵入到计算机信息系统, 严重破坏信息系统泄露重要的信息。
2.3 管理问题
任何计算机信息系统都存在人为管理问题, 管理是否规范、制度是否落实等都将影响信息系统的安全问题。从物理层面, 计算机信息系统存放的环境是否安全, 从操作层面, 相关操作人员操作是否规范等等涉及到人为的环节都需要注意细节, 符合相关的管理应用规范, 避免因管理不善而导致系统的瘫痪和信息的泄露等安全问题。
3 计算机信息系统安全技术策略
随着计算机信息系统面临的问题日益突出, 安全问题也越发受到人们的重视, 如何从技术层面去保证信息系统的安全因素, 通过信息系统的安全因素、安全隐患、安全机制得出构建信息系统安全需要解决的问题。
3.1 合理的计算机信息管理系统
基于操作系统以及数据库管理系统等开发的计算机信息系统设计是否合理, 关系整个系统的安全问题。合理的计算机信息系统设计需把安全性作为一种需求, 在系统开发的时候加以考虑, 在系统的不同层面上, 实施安全控制以及减少安全相关性, 同时系统应注意在合理使用安全技术和控制安全粒度的同时, 注意其安全特性与其他特性之间的平衡问题, 从而进一步提高计算机信息系统的安全性能。
3.2 安全的管理策略
安全管理与安全教育是计算机系统安全的重要方面, 可以从领导层、管理层、执行层三个层面去理解, 信息系统的安全管理就是以行政手段对系统的安全活动进行综合管理, 加强安全教育, 强化信息安全意识, 并与技术策略和措施相结合, 从而使信息系统达到整体上的安全水平。实际中我们可以从机房、设备、网络等环境、开发、维护过程进行安全教育, 以提高管理人员安全管理水平, 强化安全管理意识。
3.3 提升系统防火墙
防火墙是网络安全的一种有效手段, 它是一个或一组系统, 主要用于加强网络间的访问控制, 从而保护计算机系统免受破坏。防火墙作为一种访问控制设备, 通常安装在内部网和外部网络的连接点上, 它可以是路由器或者是个人主机、主系统, 有包裹性防火墙、双宿主主机防火墙等结构体系, 能充分保护计算机信息系统的安全, 但它也有不能防范的病毒和安全威胁等, 一旦被攻击突破就无法对系统提供任何保护。
4 结束语
随着科技的进步和时代的发展, 各类计算机信息系统不断被应用到各行各业中, 信息系统的安全问题也倍加重视, 特别针对当前计算机信息系统安全出现的问题, 探讨出了一些相应的安全管理方法, 但在计算机信息系统安全维护方面还有很长的路要走, 这就需要人们在今后加大对计算机信息系统安全管理的研究力度, 探讨出能更好解决信息系统安全问题的相关策略, 从而更好的保障计算机信息系统安全。
参考文献
[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用, 2012 (02) .
[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济, 2010 (12) .
[3]蒋平.计算机犯罪问题研究[M].北京:商务印书馆, 2000.
[4]张小斌, 严望佳.计算机网络安全工具[M].北京:清华大学出版社, 1999.
信息与计算机网络安全 篇8
关键词:计算机,网络,安全,分析,对策
1 计算机网络安全的定义
计算机网络不仅包括组网的硬件、管理控制网络的软件, 也包括共享的资源, 快捷的网络服务, 所以定义计算机网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机网络安全定义指:“保护计算机网络系统中的硬件、软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序。”计算机网络安全包括两个方面, 即物理安全和逻辑安全:物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等;逻辑安全包括信息的完整性、保密性和可用性。
2 计算机信息网络不安全因素
对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中, 人为因素是对计算机信息网络安全威胁最大的因素, 一些不法之徒常常利用计算机网络存在的漏洞, 或者潜入计算机房, 盗用计算机系统资源, 非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机信息网络不安全因素主要表现在以下几个方面:
2.1 计算机信息网络的脆弱性
互联网已遍及世界180多个国家, 为亿万用户提供了多样化的网络与信息服务, 然而目前, 全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升, 安全问题日益严重。综合技术和管理等多方面因素, 主要体现在以下几个方面:2.1.1网络的开放性:各种硬件和软件平台的计算机系统可以通过各种媒体接入进来, 如果不加限制, 世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束, 迅速通过互联网影响到世界的每一个角落。2.1.2网络的缺陷性:体现在设计、实现、维护的各个环节。设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 因此设计时没有充分考虑安全威胁, 互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂, 其中所包含的安全漏洞也越来越多, 尽管系统提供了某些安全机制, 但是由于使用者技术水平有限、维护管理工作量大等因素, 这些安全机制并没有发挥有效作用。2.1.3攻击的普遍性:随着网络的不断扩大, 对网络的攻击不仅是来自于本地网络的用户, 还可以是互联网上其他地区的黑客。同时, 攻击手段的不断简易化, 使得对攻击者的知识水平要求越来越低, 从而网络攻击更显平民化。2.1.4管理的困难性:受人员流动频繁、技术更新快等因素的影响, 安全管理异常复杂, 往往会出现人力投入不足、安全政策不明等现象, 这更显得网络异常脆弱。
2.2 操作系统、软件存在的安全问题
操作系统从定义上看是一个支撑软件, 是其它程序或软件在上面正常运行的一个环境, 并管理系统的软件资源和硬件资源。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。操作系统支持在网络上传送文件、加载或安装程序, 包括可执行文件, 这些功能也会带来不安全因素。像一些远程调用、文件传输过程中, 如果攻击者从中安装间谍程序, 那么用户的整个传输过程、使用过程都会被别人监视到。因此, 建议尽量少使用一些来历不明, 或者无法证明它的安全性的软件。同时, 操作系统和一些软件支持创建进程和激活, 这些机制为攻击者提供了在远端服务器上安装“间谍”软件的条件。同样, 操作系统中的一些守护进程, 比如防病毒程序, 一有病毒出现就会被扑捉到, 这些通常是正常守护进程, 但是, 一些守护进程被人利用或破坏掉就会出现类似于“定时格式化系统盘”等不安全的情况。操作系统与某些软件提供的远程调用功能以及他们自身的后门和漏洞, 十分容易被病毒和黑客所利用。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点, 因此, 提高对病毒的防范刻不容缓。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统, 其危害性非常大。从某种意义上讲, 黑客对信息安全的危害甚至比一般的电脑病毒更为严重。尽管操作系统与各种软件的漏洞可以通过版本的不断升级来克服, 但是某一个安全漏洞就会使得前期的升级工作毫无价值。当发现问题到升级这段时间, 一个小小的漏洞就足以使整个网络瘫痪掉。
2.3 用户的使用方式存在安全问题
用户在使用计算机网络的时候, 往往会出现配置不当的问题:安全配置不当造成安全漏洞, 例如, 防火墙软件的配置不正确, 那么它根本不起作用。对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。
当然, 安全意识不强也是用户在使用计算机网络时容易犯的错误:用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.4 数据库存储存在的安全问题
数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题, 在数据库技术诞生之后就一直存在, 并随着数据库技术的发展而不断深化。同时, 数据库主要考虑的是信息方便存储、利用和管理, 但在安全方面考虑的比较少。不法份子利用已有的或者更加先进的技术手段通常对数据库进行伪造数据, 损坏数据库, 窃取数据库中的数据。对于数据库的安全而言, 就是要保证数据的安全可靠和正确有效, 即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
2.5 其他方面的因素
计算机信息网络系统 (包括主机和通讯设施) 极易遭受到自然环境的影响, 如各种自然灾害对计算机信息网络构成的威胁。还有一些偶发性因素, 如软件开发过程中留下的某些漏洞、设备机能突然失常、电源故障等, 也对计算机信息网络构成严重威胁。此外规章制度不健全、管理水平低下、操作失误、渎职行为等都会对计算机信息安全造成威胁。
3 计算机信息网络安全的对策
根据对象和操作技术的不同, 可分为如下几类:
3.1 技术层面的网络安全对策
对于技术方面, 计算机网络安全技术主要有防火墙技术、数据加密技术、系统容灾技术、实时扫描技术、实时监测技术等。综合起来, 技术层面可以采取以下对策:3.1.1使用防毒、防黑等防火墙。防火墙 (由软件和硬件设备组合而成) 是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。3.1.2应用密码技术。密码手段为信息安全提供了可靠保证, 通过对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息、的真实内容。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。3.1.3建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息, 严格做好开机查毒, 及时备份数据。加强网络目录和文件访问权限的设置。在网络中, 限制只能由服务器才允许执行的文件。3.1.4应用系统容灾技术。一个完整的网络安全体系, 只有防范和检测措施是不够的, 还必须具有灾难容忍和系统恢复能力。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据的备份与恢复是管理员维护数据安全性和完整性的重要操作, 可以通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器, 在两者之间建立复制关系, 一个放在本地, 另一个放在异地。本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连, 构成完整的数据容灾系统, 也能提供数据库容灾功能。3.1.5应用漏洞扫描、实时监控技术。漏洞扫描是自动检测远端或本地主机安全的技术, 它查询各种服务端口, 并记录目标主机的响应, 收集关于某些特定项目的有用信息。扫描程序可以在很短的时间内查出现存的安全脆弱点, 并以统计的格式输出, 便于参考和分析。实时监控也是保证网络安全的策略之一, 主要任务是监控网络资源是否不被非法使用或访问, 如发现可疑问题便可及时报警或制止。3.1.6切断传播途径, 完善高安全的操作系统。对被感染的硬盘和计算机进行彻底杀毒处理, 不使用来历不明的U盘和程序, 不随意下载网络可疑信息。同时, 研发具有高安全的操作系统, 不给病毒得以滋生的温床才能更安全。
3.2 管理层面的网络安全对策
计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。因此可以采取以下策略:3.2.1设置代理服务器, 隐藏自己的IP地址。保护自己的IP地址是很重要的。事实上, 即便你的机器上被安装了木马程序, 若没有你的IP地址, 攻击者也是没有办法的, 而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用, 其功能类似于一个数据转发器, 它主要控制哪些用户能访问哪些服务类型。3.2.2网络访问控制。访问控制是保证网络安全最重要的核心策略之一, 其主要任务是保证网络资源不被非法使用和访问。访问控制管理涉及比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3.2.3提高用户安全意识。不要随意打开来历不明的电子邮件及文件, 不要随便运行不太了解的人给你的程序;尽量避免从网络下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序;不随便运行黑客程序, 以防泄露自己的个人信息。同时, 还要对计算机用户不断进行法制教育, 包括计算机安全法、计算机犯罪法、保密法、数据保护法等, 明确计算机用户和系统管理人员应履行的权利和义务, 自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则, 自觉地和一切违法犯罪的行为作斗争, 维护计算机及网络系统的安全, 维护信息系统的安全。
3.3 物理层面的网络安全对策
为保证信息网络系统的物理安全, 还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号, 同时确保有一个安全的物理环境条件。为保证网络的正常运行, 在物理安全方面应采取如下措施:3.3.1确保计算机系统的环境条件安全有效。计算机系统的安全环境条件有具体的要求和严格的标准, 如温度、湿度、腐蚀度、虫害、振动、电气干扰等都应考虑安排周全。3.3.2机房场地环境要严格选择。计算机系统能否选择一个合适的安装场所, 直接影响到系统的安全性和可靠性。要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性, 避开强振动源和强噪声源, 并避免设在建筑物高层和用水设备的下层或隔壁。3.3.3建立完善的机房安全防护设施。为做到相关区域的安全, 首先, 要严格注意出入口的管理, 必要时应考虑物理访问控制设备来识别访问用户的身份, 并对其合法性进行验证;其次, 对来访者必须限定其活动范围;第三, 要在计算机系统中心设备外设置多层安全防护圈, 以防止非法暴力破坏;第四, 周围应具有抵御各种突发灾害的设施或设备。
结束语
计算机信息网络安全是个综合性和复杂性的问题, 其涉及技术、设备、管理和制度等多方面的因素。目前网络安全的重点, 已开始由物理层面的防毒向文化、思想、精神层面的防毒转变。我们必须做到管理和技术并重, 加强计算机立法和执法的力度, 建立备份和恢复机制, 制定相应的安全标准。此外, 网络安全问题是不分区域和国界的, 必要时需进行国际合作, 只有各方尽责, 构筑一个长效机制和安全保障, 全球网络安全才有可能得到根本地改善。
参考文献
[1]王群.计算机网络安全管理 (高职) [M].北京:人民邮电出版社, 2008.
[2]张兆信.计算机网络安全与应用技术[M].北京:机械工业出版社, 2009.
云计算与网络信息安全研究 篇9
云计算(Cloud Computing)是在2007年第3季度才诞生的新名词,但仅仅过了半年多,其被关注度就超过了网格计算(Grid Computing)。很少有一种技术能够像“云计算”这样,在短短几年时间内就产生巨大的影响力。Google、亚马逊、IBM和微软等IT巨头们以前所未有的速度和规模推动云计算技术和产品的普及。然而,对于到底什么是云计算,至少可以找到上百种解释,本文综合给出一种定义。云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。云计算将计算资源集中起来,并通过专门软件实现自动管理,无需人为参与。用户可以动态申请部分资源,支持各种应用程序的运转,无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于提高效率、降低成本和技术创新。
信息安全是云计算面临的首要问题。云计算意味着企业将把类似客户信息这类具有很高商业价值的数据存放到云计算服务提供商的手中,信息的安全性和私密性是用户最为关心的事情。对于严重依赖云计算的个人或企业用户,一旦服务提供商出现安全问题,他们存储在云中的数据可能会被长期遗忘在某个角落里甚至像石沉大海般消失得无影无踪。Google等云计算服务提供商造成的数据丢失和泄露事件时有发生,这表明云计算的安全性和可靠性仍有待提高。
1 云计算平台实现机制
根据云计算物理资源层、资源池层、管理中间层和构建层四层的技术体系结构,简述一下云计算平台的实线机制。如图1所示。
用户交互接口以Web Services方式向应用提供访问接口,获取用户需求。服务目标是用户可以访问的服务清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置工具负责在分配的节点上准备任务运行环境。监视统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。执行过程并不复杂,用户交互接口允许用户从目录中选取并调用一个服务,该请求传递给系统管理模块后,它将为用户分配恰当的资源,然后调用配置工具为用户准备运行环境。
2 云计算与网络信息安全
无论从个人角度还是从商业层面上看,云计算的各种优点都为人们带来了非常广阔的应用前景。云计算平台拥有超大规模的服务器集群,为用户提供相对可靠的数据存储服务。甚至使IT行业发生巨大的变革,产生出一种新的商业模式,把人类带入一个全新的信息时代。然而云计算并不是无懈可击的,如Google Gmail邮箱和微软的Azure都曾出现过网络信息泄露导致服务中断的事件。下面从云计算为信息安全带来的机遇和挑战两个方面阐述二者的关系。
2.1 云计算为信息安全带来的机遇
(1)减少数据泄露以及对数据进行安全监测
云服务供应商谈论最多的一方面就是减少数据泄露。在云计算出现之前,数据常常很容易被泄露,尤其是便携笔记本电脑的失窃成为数据泄露的最大因素之一。随着云技术的不断普及,数据“地雷”也将会大为减少。并且数据集中存储更容易实现安全监测。通过存储在一个或者若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部属、安全的控制,并拥有更可靠的安全实时监测,同时,还可以降低使用者成本。
(2)完善日志索引机制
云存储可以帮助用户随心所欲的记录自己想要的标准日志,而且没有日期限制,所需要的也仅仅是按使用量支付费用。在云计算中,还可以根据自己的日志实现实时索引,并享受到instant search带来的好处。如果需要,还可以根据日志记录探测到计算机的动态信息,轻松实现实时监测。
(3)可靠的构造
基于云计算的虚拟化能够获得更多的好处。可以自定义“安全”或者“可靠”的状态,并且创建属于自己的VM镜像且不被克隆。同时,为了更好的减少系统漏洞,可以通过离线安装补丁。镜像可以在安全的状态下做到实时同步,而即使离线VM也可以很方便的在断网情况下安上补丁。
2.2 云计算面临的信息安全挑战
尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但网络信息仍然安全问题。
云计算以现有的分布式网络为基础,网络上的计算被认为是一个节点。个人用户或企业把数据存放在“云端”,他们都希望自己所存放的数据是受保护的、安全的。可是把数据交给云计算服务商后,最具数据掌控权的已不再是用户本身,而是云计算服务商,虽然在理论上云计算服务商不应具备查看、修改、删除、泄露这些数据的权利,但实际操作中却具有这些操作能力。如此一来,就不能排除数据被泄露出去的可能性。除了云计算服务商之外,云计算数据还有可能受到黑客们的入侵,他们不停的挖掘服务应用上的漏洞,打开缺口,获得自己想要的数据。一旦将缺口打开,就可能对相应的用户造成灾难性的破坏,尤其是有些服务商的服务只需一个账号便可打开所有程序和数据。像Google公司就曾发生过这样的事情。
现在每一家云计算方案提供商都强调使用加密技术(如SSL)来保护用户数据,但即使数据采用SSL技术进行加密,也仅仅是指数据在网络上是加密传输的,数据在处理和存储时的安全保护仍然得不到保障。尤其是在数据处理的时候,由于这时数据肯定已解密,很难解决信息安全问题,即使采用进程隔离类的技术在一定程度解决了,也很难赢得用户的信任。
3 云计算中确保信息安全的几点建议
针对上面提到的云计算面临的网络信息安全问题,我们可以采取一些对策来加强它。
首先,我们应对云计算服务商的权限有所控制。详细记录能查看和处理用户数据的账号及其操作,并采用监控机制以备随时核查,从而减少用户数据泄露的可能性,同时还可以在发生故障时及时处理。
其次,对于漏洞所产生的信息泄露,可以从服务器和用户两方面加强防范。
服务器的漏洞问题主要出现在数据的传输和存储的状态中,在数据传输之前先对其进行加密,使数据在传输和存储时一直处于加密状态,直到将数据传输给用户之后再解密。建立私有的“云”对于大型企业而言也是较有保障的途径。它是应用许多可分拆的模块化硬件进行联网的形式,还可通过预设政策动态分配的存储资源使其结合得更为牢固,极具安全性,也可降低共享资产所带来的损失。
对进行云服务的数据进行严格控制也应成为用户的责任。云计算中也有许多公共环境,数据放到其中,就相当于公之于众,因此,对于机密的资料可区分于一般资料单独存放于个人计算机中。用户端对数据保护的方法还可以采用在用户端加密的方式。
4 总结
云计算是一种先进的理念和技术,它以前所未有的速度迅速扩张,使得传统IT企业纷纷转型。它的发展是信息技术发展的必然,同时,对安全问题也提出了更高的要求,一个标准化的体系结构需要建立,网络信息安全面临的挑战也亟待解决。
参考文献
[1]谢四江,冯雁.浅析云计算与信息安全[J].北京电子科技学院学报.2008.
[2]刘越.云计算技术及应用[J].工业和信息化部电信研究院通信信息研究所.2009.
[3]袁国骏.浅谈云计算及其发展应用[J].实验室科学.2009.
[4]L.Wang et al.Scientific Cloud Computing:Early Definitionand Experience[J].Proc.10th Int’l Conf.High-Performance Computingand Communications(HPCC 08).IEEE CS Press.2008.
个人计算机信息安全问题与对策 篇10
1 接入网络个人计算机的信息安全问题
计算机网络,尤其是因特网的出现,使人们能远程迅速交换和共享信息。但网络的开放性和互连性,导致网络很容易被攻击。
1.1 系统信息安全隐患
这里我们只考虑从计算机用户角度来讲的计算机系统信息安全隐患。它大致有如下几个方面:
1)网络病毒网络病毒除了具有传统病毒的破坏性特点外,还具有网络特性,其传播途径更广、速度更快、危害也更大。网络病毒主要有:宏病毒、网页脚本病毒、蠕虫病毒。2)木马许多人将它归为病毒一类,但它与病毒又有较大的区别。病毒总是把自己嵌入宿主代码,成为恶意代码。木马则是一个独立运行的程序。它一般由客户端和服务端两部分构成,服务器端就安装在受害者的机器上,并注册成为“服务”,然后从远程控制你的机器。所以木马的危害不亚于病毒。3)系统漏洞由于系统软件自身的复杂性,或由于软件开发人员在开发的过程中疏忽,不可避免的会出现一些始料未及的失误,这就是漏洞。将有漏洞的计算机联入Internet,就形如开门揖盗,给计算机系统安全留下隐患。4)黑客恶意攻击不管黑客攻击的是哪种类型的目标。其采用的攻击手段和过程都具有一定的共性。一般攻击大体有如下几个步骤:
1.2 网络安全对策
1.2.1 密码安全
个人用户的密码设定的原则是:不要使用简单的密码,不要用生日、单词或电话号码作为密码,密码的长度至少要8个字符以上,包含数字、字母和键盘上其他字符,并相混合。
这里要强调使用密码要注意的方面:1)不同的网站和程序,要使用不同的口令,以防被黑客破译。不要为了下次登陆方便而保存密码;要经常更改密码。2)一般网络密码都具备找回功能,用户在设定此类问题时,问题的答案一定要让人难以猜中。3) IE的自动完成功能给用户带来了潜在的泄密危险,最好禁用IE的自动完成功能。
1.2.2 网络应用软件安全
网络的应用软件种类很多,这里要注意用官方软件而不要用其他来历不明的软件和插件等。1)电子邮件安全对策。不要轻易打开电子邮件中的附件,更不要轻易运行邮件中的程序。不要在网络上随意公布或者留下您的电子邮件地址。在E-mail客户端软件中限制邮件大小和过滤垃圾邮件,对于邮件附件要先用防毒软件和专业清除木马的工具进行扫描后方可使用。2)聊天软件的安全对策。随着聊天软件的日益普及,已经成为黑客的主流攻击手段和攻击目标。现在很多聊天软件的安全性都比较低,不很“黑”的黑客就能攻破。
1.2.3 木马安全
不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载软件。有些程序可能是木马,一旦安装,它们就会在你不知情的情况下更改你的系统,连接到远程服务器。这样,黑客就可以很容易进入你的电脑。对于此类软件,即使通过了一般反病毒软件的检查也不要轻易运行,这些软件的病毒库文件要经常更新。
虽然木马有很强的隐蔽性,通过对其编制原理及运行机制的研究,对木马的防范和查杀还是有迹可寻的:1)及时给操作系统和相关软件打上补丁,防止漏洞被木马利用。2)打开文件时要小心,看清楚其文件类型,对陌生程序的运行要谨慎。3)使用进程查看程序,查看系统的进程是否有陌生的内容。4)使用端口查看程序,查看当前打开的端口及其对应的进程是否有异常的。5)查看注册表及相关的配置文件是否被修改。6)使用最新的杀毒工具进行查杀,如今许多杀毒软件都具有查杀木马的功能。7)安装网络防火墙。
1.2.4 及时更新系统和修补漏洞
很多程序和操作系统的内核都会发现漏洞,某些漏洞会让攻击者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。针对已发现的各种安全漏洞,解决的办法可归纳为以下几种方法:
1)升级或更换程序无论是对于操作系统还是所使用的系统软件,都要及时地升级和更新。最好使用最新版本的程序,但不要用测试版本。2)打补丁很多漏洞本质上是软件设计时的缺陷和错误,可通过打补丁的方式来修复。及时从网上下载最新的补丁程序,给操作系统和相关软件打上补丁,防止漏洞被病毒利用。3)停止一些不必要的服务Window s本身有许多应用和服务项目,但有一些服务不常用或者不是必须的,可以停止该服务,不给黑客攻击提供机会。4)修改配置和权限有的系统本身并没有安全漏洞,而只是由于配制和权限错误或不合理,给系统安全性带来问题。
1.2.5 安装网络防火墙
上网计算机用户一定要给自己的计算机安装个人网络防火墙,这样可以有效地防御大部分的攻击。但防火墙并不是万能的,不要认为安装了防火墙就万事大吉了。殊不知在很多黑客攻击中有相当部分是突破了防火墙进行的。安装防火墙后一定要自定义规则,尤其是针对反弹式连接木马规则,监控木马默认使用的端口。同时要注意升级防火墙版本。
2 未接入网络个人计算机的信息安全问题
未接入网络的计算机相对要安全的多,但也有安全隐患。其安全隐患主要是来自病毒和用户的人为错误操作。这样(下转第212页)
用户应注意下面几个方面:
2.1 防病毒网络三忌
1)忌偷懒不升级。防毒软件只能查杀已知的病毒,对未知病毒却无能为力,并且病毒技术通常领先于反病毒技术,新病毒出现的周期越来越短。2)忌疏忽设置杀毒软件各项功能(如定时查杀病毒、查杀未知病毒、实时监控等)。3)忌重复安装多种防病毒软件,更不要安装盗版防病毒软件。
2.2 做好计算机系统维护
硬盘分区及系统安装:推荐至少分两个区即C、D区。C区用来安装操作系统。用户所需要的应用软件都宜采取自定义方式安装到D区。用户的个人数据资料也都应放在D区特定的文件夹中。这就是系统与数据分离原则。
2.3 做好计算机软件系统和数据的备份
即使前面工作做得很好,用户也要对计算机软件系统以及自己的重要文件数据做好备份。
1)软件系统的备份:使用软件对C区进行克隆。在软件系统安装完毕后就应进行克隆。2)个人数据备份:使用压缩软件将文件夹压缩成单个文件。需要恢复时解压缩即可。
3 结语
计算机系统是个错综复杂的系统,安全问题也来自各个方面。无论是否联入网络,都没有永远的安全,也没有永远防范不了的攻击。用户只有提高安全意识,采取积极有效的防范措施,养成良好的习惯,保证系统安全。
摘要:个人计算机不管是否接入网络, 系统信息均可能面临安全隐患, 应当采取安装防火墙, 经常升级杀毒软件, 做好计算机系统维护及数据备份等具体有效的安全防范措施, 从而提供安全保障。
关键词:个人计算机,信息安全,病毒,木马
参考文献
[1]冯宇彦, 蒋平.计算机病毒的检测、清除和预防[M].北京:气象出版社, 1997.
信息与计算机网络安全 篇11
【关键词】计算机;网络信息;培训平台
一、计算机网络培训平台建立的必然性
(1)完善的网络教学平台。日益完善的网络教学平台给计算机网络培训平台的构建创造了机会,而利用网络教学的特点并且结合自身培训的要求可以更好地为受训者进行服务。培训的内容也可以利用互联网技术进行不断地更新,更为重要的是培训内容、目标、评价和交流互动可以借助互联网来实现。
(2)培训环境竞争的日益激烈。当前各式各样的培训机构拔地而起,因此培训市场的竞争也日益激烈,而市场上的许多培训机构为了在第一时间内抢占商机,纷纷选择构建计算机信息网络培训平台。平台的构建是为了能够在培训市场上获取一席之地,因此计算机网络信息培训平台的建立成为了大势所趋。
(3)受训学员自身的需求。随着就业竞争压力的不断加大,很多就业以及待就业的人群为了能够在激烈的竞争中有所表现,纷纷选择报名培训机构的方式。但是由于受到时间和地域的限制,培训机构已然不能满足受训人员的自身需求,为此计算机网络信息培训平台便应运而生。
(4)解决培训师资短缺的问题。优秀的培训教师相对来说较为稀缺,加之培训人员的精力是有限的,所以现场教学的次数和时间都是非常有限的。但是若是能够利用互联网技术将全国各地优秀的讲师集合在一起,并且让受训人员在网络自行学习,既可以实现资源的整合和统一,也可以让更多人在自由的时间内接受培训。
(5)扩大培训的规模和效益。网络信息培训平台的建立是必然的,这主要是因为其具备传统培训不具备的优势和特点。因此其可以创造更多的效益和利益,为此越来越多的培训机构开始着手计算机信息网络平台的建立。通过网络培训平台的构建扩展了受训的人群,增加了培训的规模从而实现了效益的增加。
二、传统培训方式存在的弊端
(1)缺乏实效性和实用性。首先传统培训的方式缺乏一定的实效性和实用性,这主要是因为传统培训多半以培训人员的讲解为主,但是这种教学模式已然不能满足身经百战并且有丰富实战经验受训者的实际需求了,加之这种落后的教学方式也缺乏一定的实效性。培训人员在培训上讲解的内容很多与实际工作中遇到的问题不符,无法满足受训人员的学习需要。
(2)传统培训方式的费用较高。职工专业培训、现场培训、短期培训、岗位培训、专业技能培训等,都是传统培训的重要组成部分,而这些培训内容的费用也较高。相应的培训人员教学、培训材料、考核评估等都是较为繁琐的工作,这些都需要培训机构人员认真完成的,因此其需要消耗较多的人力和物力。
(3)传统培训受到时间和空间的限制。传统的培训多半以固定教室、固定时间、固定培训人员为主要形式的培训,而这种培训模式不能让受训人员自主选择受训的时间、地点和培训人员,因此就会造成一些不便,很多受训人员会因为受到时间和地域的限制选择放弃受训。
(4)传统培训的内容较为陈旧。除此之外传统培训的内容较为陈旧,而职场对工作人员的要求却越来越高,为此传统的培训内容将会因为无法跟进时代的潮流被淘汰。这也是因为传统的培训方式无法像计算机网络信息平台一样可以在较短的时间获取有效的信息,因此培训内容过于陈旧。
(5)尚未建立培训质量保证体系。当前很多传统培训机构都未能够建立一个培训质量保证体系,以至于很多培训机构的培训人员都身兼多职且专业知识不过硬。为此加强和加快计算机信息网络培训平台的建立十分重要,同时这也是为什么计算机信息网络培训平台崛起的重要原因之一。
三、计算机信息网络培训平台的优势
(1)实用丰富、影响广泛。计算机信息网络培训平台之所以能够大受欢迎,主要原因是因为其在内容形式上都较为丰富,且由于其具备较好的传播性,因此在影响上也比传统培训更加有力和广泛。针对不同的职业受训需求,计算机信息网络培训平台可以为其提供高效有用的信息。
(2)提高信息的使用效率。提高信息的使用效率也是计算机信息网络培训的优势之一,由于其可以借助互联网信息传播的方式,将互联网上有用的信息在第一时间内搜集起来,并且结合自身培训的特点设计出独特的培训课程,从而满足各个职业受训人员的实际需求。
(3)充分挖掘教育资源。培训机构可以借助互联网的帮助实现资源共享,受训者可以在计算机信息网络培训平台上获取更多的信息,这种优势可以帮助培训机构充分地挖掘教育资源。这样也可以帮助不同受训者多样化的需求,更为重要的是受训者不会受到时间和地域的限制。
四、计算机网络培训平台的建立与应用
(1)意识到网络平台建设的重要性。首先培训机构应正确看待网络平台构建的重要性,并且切实地将其落实到实处,最大限度内发挥网络培训平台的作用。信息网络培训平台应得到充分的重视,培训机构应快速构建网络培训平台从而获取更多的培训市场。
(2)制定个性化的网络平台。个性化、人性化的网络培训服务平台,可以满足不同受训者的需求,同时也能够吸引更多希望获得培训人群的关注。在满足受训者个人发展需求的同时,也要关注其精神上的需求,为此培训机构之间应经常进行信息交换和交流,从而更好地把握受训学员的实际需求。
(3)为受训学员进行服务。计算机网络培训平台的构建是为了更好地为受训人员服务,因此应时刻保持着为他人服务的精神和意识。平台的搭建应充分考虑受训人员的心理需求,在为其提供丰富的教育资源的同时,也要让受训人员意识到自身是培训的主体。
(4)加强网络培训平台的监管。网络培训平台监管力度应进一步加大,网络培训的过程应得到监控,受训者的反馈也要得到充分地利用。这样可以有效地帮助网络培训平台更好地发展,加强网络培训平台监管的具体做法可以为:将受训人员学习的整个过程、状态和结果都要进行全方位的监控,并做到实时反馈和分析。
(5)建立网络信息化员工培训系统。系统管理、题库管理、人员管理、组织管理等都是建立网络信息化员工培训系统的重要组成部分,参与到在线学习、测试、考试和分析的人员,分别扮演了辅导员、管理员、讲师等角色,因此为了计算机信息网络培训平台更加有序和高效,建立一个统一规范、统筹规划的管理平台十分重要。
五、结束语
要想大力开展和运用计算机网络培训平台,首先要充分意识到网络平台建设的重要性,从而更好地利用计算机网络系统;其次制定个性化的网络平台,可以为更多的人群进行服务;除此之外要秉着为受训学员进行服务的标准来开展培训工作;最后要加强网络培训平台的监管工作,营造一个健康和稳定的培训环境,并且网络信息化员工培训系统的构建也十分与必要。相信使用丰富、影响广泛的网络信息培训平台,将会为更多有受训需求的人员提供优质的服务。
参考文献:
[1]隋晓冰.网络环境下大学英语课堂教学优化研究[D].上海外国语大学,2013.
[2]张巍.涉网络犯罪相关行为刑法规制研究[D].华东政法大学,2014.
[3]王海敏.企业E-learning网络培训平台的有效性研究[D].沈阳师范大学,2013.
[4]李波.网络教师培训学习内容分类以及呈现策略研究[D].沈阳师范大学,2015.
作者简介:
计算机网络信息安全与防护 篇12
1 计算机网络信息安全危机
随着计算机的普及与不断发展, 最近几年来, 威胁网络信息安全的事件越来越多, 特别是一些比较发达地区的国家, 遭受网络黑客袭击的事件也越来越频繁, 网络信息的安全, 不仅会影响到一个国家的文化、经济、军事以及各方面, 还会对国际局势发展的影响起到相当大的危害。而在我国, 各大高校中的机房网络, 当计算机机房从曾今的单机型向网络型机房转变, 学生们的用网频繁, 继而也导致了一些病毒的入侵, 所以网络机房的安全管理维护, 当然也日显重要, 那么面对这么多计算机, 如何将它们安全、合理的使用起来, 以防止外来病毒的攻击呢?以下笔者以高校机房网络为例, 提出机房网络信息安全管理的一些防护措施。
2 高校机房网络面对的安全问题
当前, 网络机房多种流行性病毒的产生原因, 归纳为以下几点。
2.1 拒绝服务攻击
在拒绝服务 (Do S) 攻击中, 攻击者干扰用户使用服务提供者提供给他们的服务。一般来说, 这种攻击的执行都是通过在很大范围内访问提供的服务, 其范围之大使得服务器或者网络提供服务给其他用户的能力很大程度上被削弱了。这种攻击的典型示例就是TCP SYN攻击。在这种类型的攻击中, 攻击者发送大量的TCP SYN请求到某个服务器。在SYN请求被发送之后, “握手”行为就永远也不会结束。服务器, 由于一直设法维持SYN连接的信息并且等待握手行为的完成, 最终耗尽它的资源并停止接收任何进一步的TCP连接请求, 因而拒绝了对真正用户的访问。
2.2 网络访问攻击
网络访问攻击是入侵者获取对网络资源的未授权访问并利用此访问执行任意数量的未授权的甚至是非法的行为的攻击。一旦访问被获取, 甚至可以用来执行对该网络的拒绝服务攻击。网络访问可以进一步被分为两个子类。
(1) 数据访问。
在数据访问攻击中, 攻击者获取对包含于网络里某设备中的数据的未授权的访问。攻击者可以像作为外部用户一样轻易地成为一个内部用户。
(2) 系统访问。
系统访问是网络访问攻击的一种更加恶劣的攻击形式。在这种攻击中, 攻击者可以获得对系统资源的设备的访问。包括在系统中运行程序和使用它的资源做攻击者想做的一些事情。攻击者也可以获得对网络设备诸如照相机、打印机和存储设备的访问。
2.3 由受信任的 (内部) 用户发起的攻击
这是网络攻击的最危险的一种形式, 因为不仅仅是用户拥有对很多网络资源进行访问的权限, 大多数的网络安全策略在定义行为规则和代码方面对内部网中的用户并没有那么严格的限制。这可以使一个内部用户发起上述的任何一种攻击, 而导致破坏性的后果。事实上, 根据大量的研究, 发现大多数通常的网络破坏活动都是由内部而不是外部威胁产生的。
3 管理与维护对策
3.1 制定一个网络安全的目标
网络安全 (Network Security) 是抵御内部和外部各种形式的威胁, 以确保网络的安全的过程。当前, 我们应制定一个网络安全目标。通常, 在网络上实现最终的安全目标可通过下面的一系列步骤完成, 每一步都是为了澄清攻击和阻止攻击的保护方法之间的关系。下面的步骤是在一个站点上建立和实现安全的方法。
第1步确定要保护的是什么。第2步决定尽力保护它免于什么威胁。第3步决定威胁的可能性。第4步以一种划算的方法实现保护资产的目的。第5步不断地检查这些步骤, 每当发现一个弱点就进行改进。
3.2 构建网络安全策略
我们要为网络安全策略定义了一个框架, 它基于风险评估分析以保护连接在网络上的资产。网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则。它还是用户和管理员在建立、使用和审计网络时的信息来源。网络安全策略在范围上应该是全面和广泛的。这也就意味着基于它所做出的与安全相关的决定, 应该提供一个高层次的原则性观点, 但不应该考虑这个策略的实现细节等内容。这些细节可能一晚上就变了, 但是这些细节试图完成的一般原则应该保持不变。
3.3 网络安全体系结构的实现
一旦定义了安全策略, 下一步就是以网络安全设计的形式来实现这个策略。我们将讨论不同的安全规则和设计问题。在安全策略构建之后的第一步就是把它转化为安却策略实现的程序。这些程序列举了成功实现这个策略所必须完成的一系列典型任务。这些程序建立在网络设计中使用不同设备和与它们相关的特性能够实现的安全结果之上。通常, 网络安全设计中包含下列要素。
(1) 设备安全特性, 比如管理密码和不同网络组件中的SSH。 (2) 防火墙。 (3) 校园网边界路由器。 (4) 远程访问VPN集中器。 (5) 入侵检测系统 (IDS) 。 (6) 校园网内容过滤以及邮件过滤系统。 (7) 安全AAA服务器和其余网络上相关的AAA服务器。 (8) 不同网络设备上的访问控制和访问限制机制, 比如A CL和C A R。
在一个设计配置中, 要将上述要素中的所有或者部分组合在一起去实现这个网络安全策略需求。
3.4 审计和改进
一旦实现了安全策略, 继续对它分析、测试和改进是非常关键的。可以通过安全系统的正规化审计来实现这一点, 也可以通过使用基于标准操作的度量方法日复一日地检测它来实现。审计可能具有不同的形式, 包括使用不同工具 (比如Cisco Secure Scanner) 的自动检查。这些工具用于查找一校园网中系统可能暴露的弱点。
审计的一个重要功能是让校园网用户一直意识到他们在网络行为中的隐含的安全问题。审计应该用于鉴别用户可能形成的能够导致攻击的习惯。在实际中推荐的方法是预先安排和随机检查的方法。随机审计经常能够抓住防护意识下降的部门和个人用户, 它也会暴露出在维护、检修 (turn around) 等时的漏洞。确定了不同的问题之后, 如果这些问题在本质上是纯技术性的就可以修复它们, 或者可以将它们转换成培训计划以便让用户知道更好的网络安全技术。
总之, 高校机房网络维护管理, 是一项长期、复杂而又庞大的项目工程, 在这项工程中, 有很多问题, 都是具有不确定性的, 所以当前, 我们应时刻更进与改善技术, 明确系统的操作守则, 保证网络的安全、稳定、高效地运行, 来为今后高校的网络教学、以及科研工作的开展和谐社会的建设提供稳定的保障。
参考文献
[1]彭秀芬, 徐宁.计算机网络信息安全防护分析[J].网络安全技术与应用, 2006, 12.
【信息与计算机网络安全】推荐阅读:
计算机网络与信息安全12-20
信息安全计算机安全11-10
浅析基于信息安全企业经济信息管理信息安全论文计算机论文11-13
信息与计算机科学06-21
计算机信息与管理10-24
计算机信息安全技术06-28
商业活动与计算机信息08-19
信息技术与计算机技术11-07
计算机信息网络系统11-28