信息安全计算机安全

2024-11-10

信息安全计算机安全(共12篇)

信息安全计算机安全 篇1

随着计算机技术、网络技术的进步与应用, 网络安全问题日益突出, 引起了相关领域广大研究学者的关注与重视, 为确保计算机网络信息安全, 更好地保护计算机网络系统, 必须加强对计算机信息网络安全以及防护安全策略的研究。

一、计算机信息网络安全与防护

当今信息时代背景下, 计算机网络得到了普及应用, 并成为人们日常工作、生活中不可或缺的重要组成部分。但随着人们对计算机网络信息依赖性、需求量的不断加大, 网络信息安全问题也日益突出。基于这样的原因, 加强对计算机网络信息安全的重视, 并采取科学、有效的安全防护策略, 十分有必要。对于计算机网络信息安全, 我国计算机信息系统专用产品分类涉及到的是信息安全、运行安全以及实体安全3个方面, 而信息安全保密内容为管理安全、数据安全、运行安全以及实体安全4个方面[1]。

二、威胁计算机信息网络安全的主要因素

1、恶意攻击。

恶意攻击可以分为被动攻击、主动攻击2种形式, 被动攻击指的是, 在计算机网络系统能够正常运行的前提下, 对信息进行拦截、盗窃以及解密, 从而窃取机密信息、重要信息的方式;主动攻击指的是, 采取各种各样的方法, 有选择性地对网络信息进行破坏, 从而损害信息有效性、合理性的方式。被动攻击、主动攻击均可以对网络系统造成严重的伤害, 造成重要信息、重要数据的泄漏。网络软件存在漏洞, 也为黑客提供了入侵渠道, 从而导致黑客修改后的信息网络无法继续使用, 这就造成了严重的经济损失。

2、木马程序。

木马程序指的是一种利用计算机程序中的漏洞, 对计算机系统进行入侵, 从而侵取文件的方法, 木马程序具有明显的自发性、隐藏性特征, 且可以被恶意使用, 此外, 木马程序虽然不一定会直接危害电脑, 但却可以在一定程度上控制电脑[2]。

3、计算机病毒。

计算机病毒能够在可执行程序、可执行文档、可执行数据中进行存储、隐藏, 且不易被发现, 遇到合适机会之后, 就可以得到控制程序。计算机病毒通过编制, 或对数据程序进行破坏, 再或者插入在计算机程序中破坏计算机的正常功能, 从而会对计算机的正常使用产生严重的影响。在对计算机进行使用的过程中, 网络、CD、硬盘、U盘以及移动硬盘等, 均是计算机病毒可以复制、传播的媒介。

三、防护安全策略

1、应用防火墙。

防火墙是一款基础软件, 可以对潜在威胁、风险进行阻止, 从而能够大大提升计算机的风险抵抗能力, 使计算机实现安全运行。根据采用技术的不同, 可以将防火墙分为监测型防火墙、地址转换型防火墙以及包过滤型防火墙3种类型。监测型防火墙通过对网络信息进行监测, 从而能够阻止潜在威胁、风险;地址转换类型防火墙通过对内部IP地址进行转换, 将其变成外部注册的临时的IP地址, 使内部网络在对互联网进行访问时, 能够将真正的IP地址隐藏起来, 而当外部网络通过网卡对内部网络进行访问的时候, 也不会知道其连接情况;包过滤防火墙通过利用分包传输技术, 从而能够对数据包的地址信息进行阅读, 并以此为根据判断其来源网站是否是可信安全的, 如果发现数据包来源于危险网站, 那么防火墙便会阻止这些数据进入计算机。

2、对木马程序进行有效预防。

木马程序植入计算机后, 就会窃听计算机中的有用信息, 基于这样的原因, 必须防止木马程序的植入。可采取如下措施:首先, 提前预防, 即在下载文件后, 将其放到新建文件夹, 使用杀毒软件检测其是否安全, 确认其安全后再进行安装;其次, 将不明运行项目删除, 操作步骤如下:选择“开始”菜单中的“程序”选项, 再选择“程序”中的“启动”选项, 再选择“启动”中的“程序”选项, 最终选择“程序”中的“Startup”选项, 查看该选项列表之中是否有不明运行项目, 如果存在不明运行项目, 删除即可[3]。

3、提高账号的安全指数。

就现阶段来说, 诸多不同类型的计算机软件涉及到了用户帐号, 如在线银行账户、电子账号、系统登录名、支付账号等, 而获取合法的、安全的帐户、密码是计算机网络系统的一种常用方法。基于这样的原因, 为提高账户安全、减少黑客造成的威胁, 可以把符号、数字、字母的特殊组合符号当作账号、密码, 尽可能地避免设置相同的账号, 尽可能地使设置的登录帐户变得复杂、不易破解, 并要定期更换密码, 以提高账号、密码的安全指数。

结语:

综上所述, 随着市场经济的迅速发展, 计算机网络技术得到了普及应用, 为促进社会进步作出了突出的贡献。加强对计算机网络信息安全的重视, 并采取科学、有效的安全防护策略, 对确保计算机网络信息安全, 有着十分重要的意义。

参考文献

[1]王红梅, 宗慧娟, 王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015, 01:209-210.

信息安全计算机安全 篇2

电子 信息的安全问题已受到人们越来越多的关注。由于网络具有连结形式的多样性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控和泄密等诸多不安全的因素。因此,必须采取一定的技术手段来维护电子 的安全,这也是我们在信息社会保护电子 的一项重要工作。

一、影响电子 安全性的因素

电子文件一般是指在数字设备中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络中传送的文件,包括文本文件、声音文件、图形文件、数据文件、影像文件等。电子文件是现代社会的高科技产物,是在电子计算机中

生成和处理的,它不同于纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。电子文件具有四项特性:信息内容的易改性;信息与载体可分离性;载体的不稳定性;电子文件不是实体归档。

1.电子文件信息的易改性

电子文件信息可以不依赖特定的载体而存在,能在传输过程中方便地被改动和复制,且不留痕迹。一是危及了电子文件的真实性,不能像纸质文件那样去判断其是否为原件。二是容易造成电子文件信息的泄露,甚至被篡改,造成不良的社会影响。

2.电子文件信息与载体之间的分离性

随着办公自动化建设的迅速发展,存储在磁盘、光盘等介质上,通过计算机网络传输处理的电子文件,已逐渐成为机关办公的主体。电子文件存储容量大、传递速度快、共享程度高的特点,极大地提高了办公效率。电子文件可以在不同的计算机之间传递,也可以在不同载体之间互相传递、复制,并且还存在着在传递和复制过程中被病毒侵犯的可能,它还可以对信息的内容进行更改,这些都直接影响到信息的真实性。

3.电子文件载体的不稳定性

电子文件与纸质文件相比,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被无意损坏,如存贮在光盘上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。

4.电子文件不是实体归档

电子文件从形成到运作全部是在计算机中进行的,不论电子文件实际存在什么位置,都可以做到在不改变贮存位置的情况下进行归档,即使人们认为是“集中”保存的电子文件,实际上可能分布在计算机或网络的各个角落。一旦计算机或网络被毁坏或遭到黑客入侵,电子文件有可能消失或被毁坏。

二、电子 的安全维护

由于网络具有连结形式的多样性、开放性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控、失真及泄密等诸多不安全的因素。因此,必须采取一定的技术手段,来维护电子文件的安全。

1.信息加密

信息加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子文件的非公开性。同时是保证电子文件机密性的唯一方法。由于加密和解密使用不同的密钥,因此第三者很难从中解出原文内容,无法对它进行篡改,从而保护了电子文件在传输过程中的原始性和真实性。

2.访问控制

电子信息自身固有的容易拷贝、删除和修改等特点,造成电子 存在一些安全隐患,如非法访问、非授权访问、篡改、伪造等。在电子系统中,访问控制是网络环境下电子文件信息安全防范和保护的主要手段,它的任务是保证电子文件信息在内的网络资源不被非法访问,通过身份验证取得合法性才可访问电子文件,并对电子文件的使用权限限定在适当的范围内,有效地防止不相关人员随意接触电子文件,以提高电子文件的安全性。

3.防火墙

它是用于阻止网络黑客访问某个机构的障碍,阻止其他系统的网上用户对该机构信息资源的非法访问或阻止该机构的机要信息从机构的网络上非法输出。防火墙好像是网络上的一道关卡,它可以控制进、出两个方向的通讯。

4.防写措施

即将电子文件设置为“只读”状态,在这种情况下,用户只能从计算机上读取信息,而不能对其做任何修改。在计算机外存储器中的只读式光盘不可逆式存储载体可以有效地防止用户更改电子文件,确保电子文件的可靠性。

5.信息备份

计算机信息系统安全现状研究 篇3

关键词 计算机信息系统 安全现状 应对策略

现代社会可以说是一个真正的信息时代,掌握了最先进的信息就掌握了未来社会发展的方向,作为信息时代的重要标志,计算机信息管理系统的作用更加明显和重要,从管理的角度看,计算机信息系统的安全程度关系到整个国家的安全,如果没有良好的计算机信息系统安全保障,国家的经济发展等各方面都很难取得成就,因此就必须针对计算机信息系统当前存在的问题进行及时分析,并且寻找到解决问题的方法,这样才能更好的促进我国计算机信息系统安全的发展。

一、我国计算机信息系统存在的问题

计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:

1、计算机信息系统防火墙存在问题

安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。

2、网络黑客存在着巨大危害

计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果將难以想象。

3、计算机病毒的入侵

网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。

4、计算机信息系统管理存在问题

计算机的运作需要人为的控制和管理,而且计算机本身在使用中就会存在对一些风险或者漏洞,这是不能避免的,此时为了将风险降到最低,就必须对计算信息系统进行有效的管理工作。比如在使用计算机之前就首先做好相应的检查工作,了解计算机系统运行的环境是否恰当安全,一旦发现问题就要先解决问题才能更好的运作计算机系统但是在现实操作中,相关的人员往往会忽略这些问题,不重视一些小的细节,这样容致使计算机信息系统受到攻击,导致系统的瘫痪和信息的泄露。此外,信息管理的相关人员在登录和使用计算机后没有退出管理系统就直接离开了终端,这样其他人在使用此计算机的时候就可以登录到系统获取相关的信息。同时有的人员还将重要的信息存入到了计算机中不太适合存放重要信息的地方。以上这些情况都会导致计算机信息系统存在安全隐患。

二、保障计算机信息系统安全的对策

计算机信息系统的保护是当前社会发展的需要,也是未来计算机信息系统建设的重点,作为新时代的主要工作和生活工具,人们对计算机信息系统的安全也逐渐重视,如何更好的保障计算机信息系统的安全成为了一个全社会的问题,笔者通过学习研究认为,为了保障计算机信息系统安全必须做好以下几个方面的工作。

1、在设计方面做好计算机信息系统管理

计算机信息系统的设计和使用是和社会需要有密切关系的,在未来发展中,计算机信息系统的安全成为了社会主要考虑的因素,因此在设计方面就必须切实做好保护工作。众所周知,每个计算机信息系统都会存在着一些缺点,在使用过程中,不断是数据传输还是正常的运作都有可能面临着一些数据被盗窃、篡改的问题,出现这些问题的主要原因就在于所有的数据访问和控制功能都是通过中心交换机运行的,因此针对这一问题,为了更好的保障计算机信息系统的安全就必须在设计时做好防范工作,尽量采用一些保密的方式,防止数据被盗用或者篡改、拦截。

2、充分发挥防火墙的作用

防火墙作为计算机信息系统中的一种重要防护措施,在实际的应用中并没有发挥其应有的作用,作为信息管理的重要方式计算机信息系统在面临的一些侵害时,往往是防火墙没有起到有效的屏蔽、排除作用,因此为了更好地保障计算机信息系统的安全和稳定,必须切实提升防火墙的功能,比如针对防火墙和杀毒软件进行定期更新升级,这样才能更好的提高其防御病毒入侵的功能。

3、提供计算机使用者的安全意识

现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方

三、结语

随着信息时代的快速发展和计算机技术的发展,计算机信息管理系统问题已经渐渐的得到了人们的关注。很多的人员已经开始研究这些方面的问题,针对计算机信息安全管理系统中的一些问题,探讨了一些计算机信息系统安全的管理策略。但是计算机信息安全中的问题还是没有得到很好的解决。为此,在今后的研究中还需要加大研究的力度,探讨出一些能够彻底解决信息安全的策略,进而确保整个计算机信息系统的安全,保障客户的重要信息和财产安全。

参考文献:

[1]李帅,张弛.浅析我国计算机信息系统安全问题[J].计算机网络安全,2008(3).

[2]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7).

信息安全计算机安全 篇4

1. 计算机网络安全面临的困难

计算机网络技术本身就是一种技术集合, 肯定存在着一定的安全隐患, 再加上一些人的人为因素, 使得网络信息的安全受到严重的挑战。纵观目前出现的网络安全问题, 我们归纳总结以下5点, 来对网络安全面临的问题进行诠释:

一是来自不可抗力因素威胁。主要体现在来自自然灾害的破坏, 如地震、雷击、洪水及其他天灾造成的损害。

二是来自操作不当带来的损失。主要是操作人员操作不当造成的系统文件被删除, 磁盘被格式化等, 还有就是因为网络管理员对网络的设置存在漏洞, 造成网络高手潜入威胁, 有些用户网络安全意识不强, 对用户口令的选择考虑不周, 或者将自己的帐号没有防备的轻信他人, 造成与别人共享等, 都会给网络安全带来威胁。

三是网络“黑客”有意威胁。网络“黑客”是目前计算机网络所面临的最大敌人, 他们以各种方式进行有选择地破坏电脑系统, 造成计算机系统信息的不完整性;还有就是他们在不影响你电脑网络正常工作情况下, 在秘密进行截获电脑传送、窃取电脑储存内容、破译电脑程序以获得更有效的攻击目标。

2. 计算机网络的安全策略分析

随着计算机系统功能的不断完善, 网络体系化不断加强, 人们对网络的依赖越来越强, 网络对人们的生活产生了巨大的影响, 提高计算机网络的防御能力, 增强网络的安全措施, 已成为当前急需解决的问题。

2.1 计算机网络安全的物理安全特性

物理安全是计算机安全的前提, 是指计算机存在的环境和操作基本要求, 包括自然环境, 使用环境, 关联环境等, 自然环境是要求设备在天灾因素下的保护设施要求, 更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生, 更加防止计算机人为操作带来的破坏和搭线攻击, 验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境, 打印机、扫描仪、关联设备的安全。

2.2 控制访问策略

控制访问是网络安全防范和保护的主要策略, 目的是保证计算机正常使用, 网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段, 控制访问可以说是保证网络安全最重要的核心策略之一, 只有电脑操作者严格控制访问限制, 保护自己的网络网络安全是没有问题的。

一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据, 是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源, 控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令, 但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。

二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效, 还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性, 来抵御来自各个方面的网络破坏。

2.3 网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击, 将会造成巨大的损失。目前, 适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障, 也是最有效的保护措施, 下面就基本的措施做简单总结。

一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要, 还要有解密技术。加密是网络与信息安全保密的重要基础, 是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写, 形成独又的一种密文, 保护自己的产品不被攻击。

二是进行数字签名确认。对于网络上自由传输的电子文档, 完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术, 通过双方认可或者约定的认可来证明身份的真实性, 来确保文件传输的有效性和合法性, 杜绝因此产生的流氓、抵赖、交换等行为的发生。

3. 计算机网络安全防范预警

一是必须拒绝不明服务攻击。通过以上分析, 对不明服务要提高警惕, 黑客攻击的主要目标是计算机网络安全意识不够的客户, 目的是让你的计算机及网络无法提供正常的使用。它基本上可以破坏计算机网络使用的硬件设备, 消耗计算机及网络中不可再生的资源等, 让计算机处于瘫痪状态。

二是坚决拒绝欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行网络攻击, 或者进行DNS设置进行欺骗和Web页面进行欺骗, 打破常规预防措施, 提高警惕, 以免上当受骗。

三是监测功能对移动设备的攻击。日前, 通过手机、PDA及其他无线设备感染恶意软件的数量在不断增加, 破坏移动设备的正常使用, 达到其不法传播的目的, 提高使用者的安全防范迫在眉睫。

纵上所述, 只有加强网络与信息安全管理, 增强安全意识, 不断改进和发展网络安全保密技术, 才能防范于未然, 避免不必要的损失。

摘要:近年来, 计算机信息网络不断发展, 信息化发展已经成为社会发展的一个大的趋势。但由于计算机网络开放性、暴光性强等特征, 很容易受到网络黑客、网络病毒等恶意软件的攻击, 对于网络信息的安全考虑越来越受到人们的关注, 网络安全和保密进一步受到严重的挑战。

关键词:计算机,网络,安全策略,防范

参考文献

[1]齐德显, 胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社, 北京:北京希望电子出版社, 2005.

[2]邵波, 王其和.计算机网络安全技术及应用[M].北京:电子工业出版社, 2005.

信息安全计算机安全 篇5

【摘要】电子 是伴随互联网信息技术数字化建设的发展而产生的,近年来随着电子 在企业管理中的应用,提高了 工作的效率。但是由于虚拟网络世界的开放性等特点,为电子 建设提出了新的难题。电子 信息关乎人民的切身利益,是 工作的重点。本文深入研究电子 信息建设面临的困难,并提出解决策略,希望为我国电子 信息建设提供理论帮助。

【关键词】电子 ;信息安全;风险和挑战;解决策略

一、电子 的概念

从 20 世纪 90 年 始,随着计算机技术的发展和普及,电子 逐渐走入人们的生活,并与人们变得密不可分。电子 是指电子图像文件的集合,它通过计算机等设备进行存储,与个人或单位的纸质 互相联通、呼应、区分。一份完整的电子 应该包含多媒体数据、板式数据、数据库等形式。电子 存储在电子设备上,不需要人工对信息加以识别,且存储数据庞大,远非纸质信息可比。同时由于电子 依附于计算机和网络技术,一旦网络平台消失,电子 就不能发挥其作用。

二、电子 信息存在的风险

(一)管理人员缺乏安全管理意识

电子 信息技术的应用和普及时间较短,相关管理人员对信息管理的认识还不充足,对信息管理缺乏应有的重视。电子 信息本身存在着很大的风险,极易丢失、损坏,再加上管理人员安全管理意识薄弱,对信息安全建设造成了不良影响。

(二)信息具有依赖性

由于电子 的存储、处理等程序都依靠互联网和计算机技术,如果没有互联网和计算机技术提供信息平台,电子 就不可能产生和存在。计算机和网络技术是电子 信息建立的基础,因此,电子 信息的安全性很大程度上由计算机和网络技术的安全性和稳定性来决定。但是,由于计算机和网络系统是一个虚拟系统,带有很强的开放性、容纳性,其本身存在的黑客攻击、木马病毒等安全隐患对电子 信息保护造成了非常大的困难。电子 在存储、传输过程中的不稳定性,易使信息发生泄漏和损害,从而影响电子 信息的完整性和机密性。

(三)信息更改过于灵活

电子 存储在计算机和网络上,更改灵活且便利,而且更改过程中不会留下任何变动痕迹。电子 信息的灵活更改性为信息管理提供了方便,但正是由于这种更改上的灵活性使电子 的真实性往往会发生改变甚至遭受质疑。由于电子 信息在传输过程中很容易受到网络病毒或木马程序感染和破坏,一旦信息丢失或产生破损,其原有价值和真实性就会丧失。另外,由于电子 信息与计算机载体相分离,电子 可以通过不同载体在网络世界中传递,这就导致网络用户很难分辨原始文件,为电子 的管理带来一定的威胁。

三、解决电子 存在的风险的策略

电子 信息安全建设对我国 工作意义重大,因此,对于电子 信息安全中存在的问题和风险,我们必须及时提出解决策略。

(一)建立健全相关法律法规

我国的电子 信息建设在很多方面还存在着漏洞和空白,缺乏相关的法律体制。我国应构建一个完备的法律体系,对电子信息的公开、信息隐私保护等应制定专门的法律条款,填补相关法律空白。同时应加大对违反网络安全条例、威胁电子信息安全的犯罪违法行为的打击力度,以强硬态度坚决抵制各种违法活动。

(二)加强管理人员安全意识培训

随着电子 信息进入千家万户,在 建设中发挥的作用越来越大,电子 的数量呈逐年增长、增长速度极快的态势。传统的信息管理模式及知识已不能适应互联网和计算机时代的发展要求,因此,管理工作人员应紧跟时代脚步,深入理解、掌握电子 信息管理专业知识,加强同行业人员的交流合作,积极学习先进管理经验。同时 管理部门应制定详细、全面的知识培训计划,加强管理人员的专业知识技能培训。

(三)培养信息备份工作习惯

由于电子 在存储、传输过程中存在很大的风险,极易丢失、破损,为了保障信息安全,管理人员应主动养成信息备份的工作习惯,保证信息管理的规范性。在备份过程中要注意标明备份人员身份和备份时间,并定期对备份 进行整理和检查,防止出现意外和漏洞。

部门应安排专门负责备份信息检查的工作人员,确保电子安全无误。

(四)加强电子 安全防护工作

社会的发展要求我们必须提高对电子 安全防护工作的重视。一是严格按照规定使用高质量的电子 来存储资料,对存储材料的质量一定要严格把关,确保电子 信息存储载体有较长的使用寿命,提高电

子 的保存时间以及重复使用率。二是提高对极端及网络系统实体安全问题的重视,采用专业的高素质人员对计算机网络系统实体进行专门管理,做好环境和设备安全防护工作,为电子 创造一个良好、适宜的室内环境,减少温度浮动等其他外界因素给电子 存储带来的安全隐患。最后,要严防电子 数据信息被篡改、被泄密。电子 管理部门要建立健全内部控制管理机制,严格实行权限分级管理制度,各司其职,各担其责,提高电子 信息系统安全系数。

四、结语

电子 作为伴随着数字化信息出现的新型管理手段,为我国的 建设工作作出了巨大贡献。由于电子 开始时间较晚、其技术仍不太成熟,存在的安全风险也不可避免。如何规避电子 信息安全漏洞,使其在 建设中发挥应有的作用,是我们应该重视和探究的问题。通过完善相关法律法规,加强管理人员的安全意识,养成良好的工作习惯,在一定程度上保障了电子 信息安全

【参考文献】

论计算机信息网络的安全问题 篇6

【关键词】网络安全;计算机;网络通信

1.引言

计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。

面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。

2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整性服务和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

對于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。

3.网络安全标准体系结构

(1)用户安全层

用户安全层不属于OSI环境,由于OSI标准不考虑对非法用户的直接防范,但是非法用户进入网络系统后,对网络的安全威胁是严重的,而在此时,用户安全层可以对非法用户起到校验的作用。因此用户安全层是一项最基本的安全服务,也是一项重要的安全措施。

(2)应用安全层

包括OSI环境的应用层、表示层和会话层,应用安全层对域名服务、文件传输、电子邮件、远程终端等特定的网络应用已经制定了一系列的标准,为上层用户提供数据或信息语法的表示转换。负责系统内部的数据表示与抽象数据表示之间的转换工作,还可以进行数据的加/解密和压缩/解压缩等转换功能。

(3)端-端安全层

包括OSI环境的传输层,端-端安全层为上层用户提供不依赖于具体网络的高效、经济、透明的端-端数据传输服务。还可以通过上层用户提出的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网络连接来分流大量的数据,减少传输时间;或将多条传输连接复用对上层用户都是透明的。

(4)子网安全层

包括OSI环境的网络层,子网安全层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信源传送到信宿。子网安全层可采用众多的安全技术:加密、访问控制、数字签名、路由选择控制、业务量填充和数据完整性,也正是它最能体现网络的特点。网间互连、网络控制、网络管理等功能主要在该层实现,因此子网安全层上实施安全技术的主要层次之一。

4.安全体系的实现

4.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

4.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

4.3 识别和鉴别

网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。

其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。

5.安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

6.结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现增强其军事、文化、经济等战略目的。随着计算机技术的高速发展,网络攻击技术不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施的高度综合集成。

参考文献:

[1]赵立志,林伟.浅析网络安全技术[J].民营科技,2012, (3):193.

[2]李铁.网络安全层次分析[J].甘肃科技,2013,24(3):16-17.

计算机信息安全与防护 篇7

以Internet为代表的现代网络技术是由上个世纪60年代的美国防部ARPAnet网络变化发展而来的, 它的发展开始于上世纪80年代后期90年代初期。从全世界的范围来看, 网络发展它几乎是在完全无组织、自由的情况下自我通过不断的完善而形成的, 目前为止, 全球甚至还没一部能够称得上完善的管理和法律体系去对网络发展进行规范和指引, 网络也就自然而然的成为了一些不法分子去“大显神通”的一个理想的空间。

由信息技术这一角度看去, 网络其实是软件和硬件相互作用的的一个结合体, 尤其是从目前大多数国家网络的应用情况看过去, 几乎可以说是每个网络上都有自行开发的软件在实时运行着, 这些软件他们自身并不完备, 而且开发工具也都不是很成熟, 所以在运行过程中就极有可能造成网络服务拥堵甚至瘫痪。尤其是网络要用到很复杂的硬件设备以及网络协议, 来保证复杂系统不会有缺陷、漏洞。与此同时, 计算机网络它的地域分布又使顾及网络安全的同时难于照顾到网络管理以及网络连接的各个方面, 因此可以说没有任何一个网络是绝对安全的。

造成网络不安全的原因是多种多样的, 例如战争、自然灾害、操作失误、故障、违法、违纪、犯罪等等, 也因即此, 我们必须要采取综合性的防护措施才能有效保证网络安全。对于战争、自然灾害、操作失误、故障这些因素都能够通过强化系统的可靠性这种手段去解决, 但是对于违法、违纪、犯罪这些因素就必须要通过法律法规、组织管理、政策规范、保卫等方面综合性的措施一齐发力才能够有效的把问题解决。

正是由于网络系统存在这些弱点, 才会给信息安全方面的工作带来很大的难度。第一, 我们很难能开发出能够有效的保证网络安全的技术手段;第二, 我们缺乏足够的保证技术手段能够有效实施的大环境。伴随着网络的应用和普及, 计算机的信息安全这一问题已经成为信息社会必须要尽快的去解决的问题。

2 计算机信息安全包含的内容和计算机病毒传播的途径

2.1 包含内容

计算机信息安全指的是能够有效地将计算机软件、硬件、数据都严密的保护起来, 使其不会因为偶然或者恶意因素的攻击而被破坏、改变甚至是泄漏, 切实保证计算机系统能够正常的运行。它主要包涵以下三个方面的内容:

(1) 实体的安全:实体的安全是指计算机系统全部的硬件和所有附属设备的安全。他包括对机房布置的要求, 如机房位置、建筑结构、防盗和防火措施等。

(2) 软件的安全:软件的安全是指如何有效防止软件被任意复制、修改和执行。

(3) 数据的安全:数据的安全是指如何有效防止数据被非法读出、更改和删除。

(4) 运行的安全:运行的安全是指在计算机系统被投入运行之后, 人如何对系统正常使用与维护, 有效的保证系统能够安全运行。

2.2 病毒传播途径

计算机病毒的各种传播途径主要有:

1) 非移动介质

是指通过通常不可移动的计算机硬设备进行传染, 这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。即使是新购置的计算机, 病毒也可能已在计算机的生产过程中进入了ASIC芯片组或在生产销售环节进入到ROM芯片或硬盘中。

2) 可移动介质

这种渠道是通过可移动式存储设备, 使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘、USB等, 在这些移动式存储设备中, 软盘在早期计算机网络还不普及时是计算机之间互相传递文件使用最广泛的存储介质, 因此, 软盘也成为当时计算机病毒的主要寄生地。

3) 计算机网络

人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中。

3 计算机信息安全的防护措施

3.1 计算机病毒的预防

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时, 就拦截、阻击病毒的入侵或立即报警。主要有以下几条预防措施:

1) 安装实时监控的杀毒软件或防毒卡, 定期更新病毒库。

2) 经常安装操作系统的补丁程序。

3) 安装防火墙工具, 设置相应的访问规则, 过滤不安全的站点访问。

4) 不要随意打开来历不明的电子邮件及附件。

5) 不要随意安装来历不明的插件程序。

3.2 计算机病毒清除

当你发现你的计算机出现异常情况时, 你要尽快的确认你的计算机系统是否被病毒感染了, 如果是的话要将病毒彻底的清除。以下几种方法能够有效地清除病毒:

(1) 杀毒软件

用杀毒软件检测、清除病毒。用户只要按照杀毒软件的提示来去操作就能够完成。常用杀毒软件有:瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基、江民等。

这些杀毒软件一般都有实时监控的功能, 他们能够有效监控所有被访问的磁盘文件、网络下载文件和收发的邮件, 当杀毒软件检测到计算机病毒时, 他就会立刻报警。压缩文件如果有毒的话无需解压就可查杀病毒;已经留在计算机内存上的病毒也能够清除。但是病毒防治技术一般是落后于病毒的出现, 具有滞后性, 所以说并不是所有的病毒都能够被及时的清除。如果说杀毒软件暂时不能清除该病毒, 它也能够会将这个病毒隔离, 将来升级病毒库的时后就会提醒用户是否继续将这个病毒清除。

(2) 病毒专杀工具

反病毒公司网站上都提供有许多的病毒专杀工具, 大众用户完全可以免费的下载这些查杀工具来对特定病毒进行清除。

参考文献

[1]吴星, 计算机信息安全的科学探究.[M].北京:高等教育出版社2011年

[2]王祖浩, 张天若等.计算机信息安全问题的防护措施.[M].北京:高等教育出版社2010年8月第1版

[3]夏正盛, 计算机病毒防护措施读本.[M].武汉:华中师范大学出版社2011年11月

计算机信息安全技术探究 篇8

1. 反病毒技术

随着计算机技术及网络的发展, 计算机的应用越加广泛, 由此, 计算机病毒的危害也越来越大, 人们对计算机防毒也有了一定的认识。当前反毒软件技术也经历了四代的发展, 选购一套合适的防毒软件也就迫在眉睫。首先, 介绍一下目前最常用的防毒技术, 及其到底是如何防毒的。第一代反病毒技术通过分析病毒特征代码, 从带毒文件中将病毒清除, 这种方式可靠性高。第二代反病毒技术通过静态广谱特征扫描检测病毒, 从而检测出更多的变形病毒。第三代反病毒技术是将静态扫描和动态仿真跟踪技术组合起来, 实现查毒、杀毒同时进行。第四代反病毒技术融合了多项先进的解毒技术, 解决了防毒技术顾此失彼的弊端。其次, 病毒要以预防为主、查杀为铺。电脑要安装正版的杀毒软件, 然后要及时升级更新病毒代码库, 还要防范通过E—mail方式发送病毒攻击及从一些小网站上下载的软件、视频等, 最后要重视U盘、移动硬盘等使用前的查杀病毒。

2. 反黑客技术

黑客是指一些具有娴熟计算机网络技术, 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客常用的攻击原理是:黑客首先利用别人的电脑来隐藏他们自己真实的IP地址;然后尽可能收集目标计算机的信息, 并找到计算机漏洞, 建立入口点并连接到该计算机, 进一步获得更多程序或服务的访问权限。通常黑客会通过破解密码获得对该计算机的管理权限。黑客常用的四种攻击手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。

3. 备份技术

备份是指在日常生活或者工作中, 为了防止计算机数据因计算机故障等原因而造成丢失或损坏, 而独立出来单独贮存的副本或程序。

3.1 备份的分类

一是系统备份, 是指用户操作系统因人为误删、磁盘损坏、计算机病毒等原因造成的系统文件丢失, 造成计算机操作系统不能正常引导, 此时使用系统备份, 用于故障后的系统恢复。二是数据备份, 是指用户将各类数据贮存起来, 当计算机数据因为某种原因损失时, 用于数据恢复。

3.2 备份方式有

一是定期磁带备份数据;二是远程磁带库、光盘库备份;三是远程关键数据加磁带备份;四是远程数据库备份;五是网络数据镜像;六是远程镜像磁盘。

最后, 我们在数据备份的同时, 还要考虑数据恢复的问题, 包括采用双机热备、关键部件冗余等多种预防措施。在系统发生故障后, 这些都能够使系统尽快恢复。

4. 防火墙技术

防火墙是设置在内网与因特网之间.实现访问控制的—个系统, 以增加内部网络的安全性。因为所有来自因特网的信息或者从内部发出的信息都要穿过防火墙, 所以防火墙能够确保信息交换的安全。防火墙根据使用技术和其所处层次的不同分为两类, 一类是网络层防火墙, 二是应用代理防火墙。网络层防火墙又称过滤防火墙。这种防火墙通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 其优点是简单实用、成本低, 能够用较小的代价来保证系统一定程度的安全, 但其缺陷是不能对网络更高层的协议的信息进行分析及处理。应用代理防火墙是一个网关, 因此又称应用级网关。它能够分析应用层上的协议、控制较复杂的访问, 所以说应用代理防火墙是能够提高系统的安全级别。应用级网关虽然可以进行很好的访问控制, 是最安全的防火墙技术, 但是有的应用级网关缺乏“透明度“, 效率不如网络级防火墙。事实上, 当前主流的防火墙产品都使用了混合技术, 集成了包过滤技术和应用网关技术。复合型防火墙不仅发挥了单一类型防火墙的优点还削弱它们本身的缺点, 达到更高的安全性能。另外, 我们好应该改变防外不防内的观念, 因为现实的网络黑客攻击中, 有大约80%的安全威胁是来自网络内部, 而防火墙能防范来自外部网络的攻击, 却不能防范来自内部网络的攻击。因此, 我们要建立起对内部进行防范的观念。

5. 数据库安全

数据库安全包括系统运行安全和系统信息安全:一是系统运行方面受到一些网络不法分子非法侵入使系统无法正常启动或者破坏电脑CPU等破坏性活动的威胁;二是系统信息方面, 黑客入侵数据库, 盗取其中的各种重要信息及资料。针对数据而言, 数据库系统的安全特性主要包括数据独立性、完整性、安全性、故障恢复等几个方面。

5.1 数据独立性包括两个方面:

一是物理独立性, 指用户电脑上的应用程序与其磁盘上的数据库中的数据是相互独立的;二是逻辑独立性, 指用户用户电脑上的应用程序的逻辑结构与数据库的是相互独立的。

5.2 数据完整性包括数据的正确性、一致性和有效性。

为了保证数据的完整性, 还需要避免合法用户在使用数据库时误修改了数据库中的数据。

5.3 数据安全性, 通常数据库采取以下措施保证数据安全:

(1) 将数据库中的数据根据安全要求分隔存储, 需要保护的与其他部分相隔。 (2) 采用一些控制方法如:账户、密码和权限控制等。 (3) 将数据库中重要的数据进行加密处理再存储。

5.4 故障恢复是指由数据库管理系统具有一套方法, 能够及时发现和修复故障, 进而防止数据被损坏。

数据库管理系统可以尽快修复数据库系统运行时出现的各类故障。

6. 网络安全存在的风险

由于计算机系统和通信设施的脆弱性构成了计算机网络安全的潜在风险。一方面温度、湿度、灰尘度、电磁场等自然环境因素对计算机的系统硬件和通信设施产生不良影响, 另一方面计算机网络的系统硬盘和通信设施会受到人为因素的影响, 而这些因素都会造成信息丢失或网络安全事故, 进一步增加网络信息的安全隐患。

7. 结束语

我国是一个发展中国家, 计算机信息产业还处于发展阶段, 我们的计算机信息安全技术与发达国家相比较还相差甚远。随着计算机信息技术的广泛应用, 网络信息给人们的生产生活带来了巨大的便利和利益。但同时也严重威胁了信息安全, 商业秘密、私人信息被泄露, 这都促使着我们解决网络信息安全问题。为此本文探究了计算机信息安全领域目前主要采取的各种技术, 以期能够提高计算机信息安全, 营造一个安全的信息网络环境。

参考文献

[1]何凯霖, 徐力.信息安全技术的综合利用浅析[J].中国科技纵横2010 (7) .

[2]韩晓华.浅析计算机信息安全技术[J].黑龙江科技信息2010 (15) .

计算机信息安全设计研究 篇9

一、计算机信息安全设计的必要性

在当前发展形势下,计算机技术被越来越广泛的应用,无论是在工作中还是日常生活中,人们基本上都离不开计算机。在这种背景下,计算机中储存的具有价值的信息,无疑变得非常重要,甚至一些信息根本无法用金钱来衡量,诸如商业机密、企事业单位的资料等,都对企业和公司的发展起到了非常关键性的作用。而一些个人的录音、图像等资料,也是个人信息的重要内容,一旦泄露,后果不堪设想。正因为如此,加强对这些信息的有效保护,提升计算机信息的管控安全性,无疑变得非常重要。

从另外一个角度来讲,计算机信息有很多非常重要,能够获取一定的利益,在这种情况下,势必会引诱一些不法分子对这些信息进行窃取。特别是在联网的情况下,一些不法分子会通过网络夹带相应的病毒或者圈套,引诱计算机使用者上钩,然后窃取其重要的信息,然后利用这些信息展开获取利益的行为。可以说,这种行为破坏了计算机系统安全,更侵犯了私人利益。正因为如此,在新的发展背景下,需要对计算机信息安全给予更高的重视,加强对相关系统的设计和管理,积极完善相应的技术应用,从而更为有效地提升信息技术的安全性,这是计算机技术发展的需要,也是保护人们计算机信息安全的需要。

二、计算机信息安全的新特点

在新的发展背景下,计算机信息安全呈现出了新的特点,具体来说,主要表现为以下几点。

1、计算机信息的广泛性和私密性增加

发展到今天,无论是研究和设计,还是商务和生活中,都离不开计算机信息技术的应用,这也使得计算机中包含大量的机密信息和隐私信息。计算机应用的增加也使得计算机信息的广泛性和私密性得到提升,特别是在信息遭受越来越多的危险的背景下,计算机信息的广泛性和私密性增加,使得信息安全问题变得日益突出。

2、计算机信息与经济利益更加密切

计算机信息技术的广泛应用,使得其与经济利益的关系更加密切,计算机包含很多的个人信息和数据,也包含有很多公司或者企业的重要数据和资料,也有国家机关、企事业单位相关的档案资料等内容,这些内容对于个人以及企事业单位无疑有着非常重要的影响,有直接的利益关系。如果计算机信息安全得不到有效保障的话,这些与经济利益相关的资料,无疑会带来极大的危害,特别是在当前形势下,计算机信息与经济利益更加密切。因此,需要进一步加强对计算机信息安全的设计。

3、病毒发展迅猛

在新的发展背景下,计算机编程变得日益完善,而这也使得计算机病毒或木马程序在不断复杂化和隐蔽化,破坏性持续增强。可以说,在当前发展背景下,计算机病毒的发展十分迅猛,各种病毒入侵的方式层出不穷,防不胜防,给计算机信息安全带来了非常大的挑战。

三、计算机信息安全设计思路

1、操作系统安全设计应用

计算机以操作系统为基础展开相应的操作,是计算机运行的基础。正因为如此,想要有效保护计算机信息的安全,就需要加强对操作系统安全的设计。首先,对登录权限进行限制,通过对访问操作系统的要求和行径进行用户访问限制,以此为加强对系统的保护,设置时可以应用多个不同权限。其次,进行密码安全设置,通过应用安全密码策略,来加强对计算机对保护。第三,采用软件防火墙技术。通过不断优化和升级防火墙,对恶意IP和端口、病毒以及流氓软件进行有效堵截,从而有效加强对计算机的监控。在应用过程中,可以设置多层防火墙,提升信息载体环境的安全性。可以应用双宿主堡垒主机,来有效构造安全的防火墙系统。第四,采用浏览器安全级别技术。对浏览页进行安全级别限制,设置不同的级别,对网页威胁进行有效管理,同时有效应用备份恢复还原机制,共享安全机制等,加强对计算机信息的保护力度。

2、数据备份与恢复的设计应用

所谓数据备份,就是对数据进行处理,应用某种方式将其进行有效保存,从而在系统有需要时重新恢复和利用。可以说,当计算机系统资料被破坏之后,备份盘往往是唯一的方式去恢复这些数据。因此,在保护计算机信息安全时,需要有效应用数据备份系统,对相关信息进行针对性的备份,有选择性地应用全盘备份、增量备份、差异备份和按需备份。同时,也能够分析不同需要来选择不同级别的备份,也可以进行双重备份,从而有效保证信息的安全性。

3、数字签名与认证设计与应用

所谓数字签名,是通过有效应用公钥进行加密,是用户鉴别数字信息的重要方法,是一种非常重要的认证工具。在实际应用过程中,只有信息发送者才会设计独一无二的数字,以此来证明身份。分析其原理,其在发送数据包的过程中,发送者通过用一个哈希函数从数据包文本中生成数据包摘要,然后用自己的私人密钥对这个摘要进行加密,接受者采用与发送者一样的哈希函数对数据包摘要进行计算,然后利用公用密钥进行解密,当确定了摘要是相同的时候,说明数字签名为发送者。在此过程中,可以采用消息隐藏方法,防止数据泄漏,将该数据嵌入某种载体中。可以采用(1)无密钥信息隐藏,让双方事先约定嵌入算法和提取算法。(2)私钥隐藏信息,将载体,密钥,消息揉合成嵌入函数,嵌入后的结果与密钥组成提取函数,从而保护信息的安全性。(3)公钥信息隐藏。通信双方将公开的密钥存储在公用的系统中,私密密钥则由双方各自保存。

4、数据库安全技术设计与应用

所谓数据库安全技术,是通过对数据库进行保护,有效防控非法用户的越权使用,在实际应用过程中,可以结合客观需要选择相应的数据库,如Microsoft SQL Server数据库、Oracle数据库、Access数据库等,然后有效设置数据库的登录验证,对数据库资料进行实时备份并进行修复,对用户权限策略进行有效管理,同时应用数据库信息加密技术来有效保证信息的安全。

四、结语

在保护计算机信息安全的需求下,需要采用多种技术手段,综合进行管理,加强对不法登录和侵入的堵截,对盗取信息的行为进行有效管控和防范,对于损毁的数据和信息进行备份和还原,从而提升对计算机信息安全的保障力度。

摘要:随着我国经济的发展和社会的进步,计算机被越来越广泛的应用,其重要性不言而喻。可以说,计算机信息技术已经成为了人们必不可少的重要环节。然而,随之而来的是计算机信息安全问题。一些病毒攻击、网络侵犯以及信息泄露等问题,都为计算机的应用带来了一定的困扰。正因为如此,加强对计算机信息安全的设计,具有非常重要的意义。本文就对此进行研究。

关键词:计算机,信息安全,设计

参考文献

[1]高凯.浅谈入侵检测中的几种常用技术[J].电脑知识与技术,2011(12).

[2]金丹.21世纪信息网络的安全隐患及对策[J].太原城市职业技术学院学报,2008(04).

计算机信息安全浅谈 篇10

1 计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对外全开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

2.1.1 网络的开放性

网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2.1.2 网络的国际性

网络的国际性意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

2.1.3 网络的自由性

大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.2.1 操作系统结构体系的缺陷

操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2.2.2 操作系统程序功能的不安全因素

操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。同时,操作系统也会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

2.2.3 操作系统进程的不安全因素

操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

2.2.4 操作系统的后门和漏洞

后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。

2.6 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3 计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

3.1.1 网络访问控制

访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.1.2 数据库的备份与恢复

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

3.1.3 应用密码技术

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

3.1.4 切断传播途径

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

3.1.5 提高网络反病毒技术能力

通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

3.2 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

3.2.1 计算机系统的环境条件

计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

3.2.2 机房场地环境的选择

计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。

3.2.3 机房的安全防护

机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

3.3 管理层面对策

安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。

3.3.1 建立安全管理制度

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全制度的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法,一定要形成制度,使之成为习惯。

3.3.2 加强人员的网络安全培训

增强内部人员的安全防范意识,使每个计算机使用者掌握一定的安全知识,提高内部管理人员整体素质,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。

4 结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握,从行业的高度去把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。必须做到管理和技术并重,安全技术必须结合安全措施,建立备份和恢复机制,制定相应的安全标准。恒量一个行业的现代化水平高低的重要标志就是行业的计算机信息化水平,而计算机信息化建设的发展更是依赖于计算机信息安全,因此,计算机信息安全在整个行业现代化进程中有举足轻重的作用。

参考文献

[1]蔡皖东.网络与信息安全[M].西安:西北工业大学出版社,2004.

[2]李海泉.李健.计算机系统安全技术[M].北京.人民邮电出版社,2001.

[3]夏志向,张洪克.网络安全性的研究与实现.[J].计算机安全,2006(8).

[4]李安平.防火墙的安全性分析.[J].计算机安全,2007年(7).

[5]闫宏生,王雪莉,杨军.计算机网络安全与防护[M].北京.人民邮电出版社,2007.

浅析计算机信息网络安全策略 篇11

关键词:网络;安全性;系统;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

On the Computer Information Network Security Policy

Tong Wenbin1,Zhang Ying2

(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)

Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.

Key words: network, security, system, strategy

计算机信息网络安全离不开网络安全技术,网络安全技术无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。

一、影响计算机网络安全的主要因素

(一)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(二)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(三)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(五)管理制度不健全,网络管理、维护不力。

二、计算机网络的安全策略分析

随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。

(一)计算机网络安全的物理安全特性

物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。

(二)控制访问策略

控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。

一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。

二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。

(三)网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。

一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。解密则是将加密技术的一种还原,根据加密过程的倒退来还原软件本身的一种过程,也是网络安全最容易被切入的环节。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等等措施。

二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。

三是网络信息的鉴别。鉴别的目的是验明用户或信息的正确性。对实体的身份进行惟一识别,以便验证其访问请求的唯一性,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。

建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养,对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

参考文献:

[1]孟祥初.网络安全重在流程[N].通信产业报,2007

[2]陈欣.安全网络体系[N].中国计算机报,2004

企业计算机信息安全工作探究 篇12

计算机信息安全的概念和意义

计算机信息安全指的是一种安全保护的技术, 它主要服务于数据处理系统, 在保护计算机信息数据安全的同时, 也可以有效的保护计算机软硬件的安全。换个说法就是, 保护计算机的逻辑安全和物理安全, 信息数据的安全就是逻辑安全, 主要保护信息在偶然或者恶意的作用下不会遭到破坏和泄露, 从而实现其完整性和保密性;计算机的硬件安全就是物理安全。

根据相关的统计数据我们可以得知, 一些企业因为计算机信息安全工作存在着缺陷, 企业内部的数据库因为病毒入侵或者其他原因出现了泄露或者损坏, 从而造成的经济损失高达数百亿美元。在通常情况下, 都是以电子文件的形式来传播病毒, 当然也有部分是受到了黑客的入侵或者是内部人员将一些重要的商业机密有偿的泄露了出去, 这些现象的出现都是因为企业的计算机信息安全工作存在着不足, 在造成很大经济损失的基础上, 还会泄露企业的知识产权或者是一些新技术产品的专利技术等等, 对企业的长远发展也造成了很大的负面影响。所以, 企业应该对计算机信息安全工作产生足够的重视程度, 并且采取一些有效的措施。

加强企业计算机信息安全管理的措施

加强企业计算机信息安全的教育工作, 并且建立健全相关的制度:要采取一些措施让广大的员工了解到计算机信息安全工作的重要性, 还可以采用教育或者培训的方式增强企业员工的计算机信息安全技术, 由专门的技术人员来指导一般的员工, 从而保证每个员工都能够熟练的掌握计算机信息安全的基本技术;要邀请一些计算机方面的专家和专门的技术人员来对企业计算机管理人员进行辅导和培训, 从而增强他们的一系列的信息安全技术, 比如计算机信息加密, 比如软件的运行管理等;企业要想做好计算机信息安全的工作, 还应该注意挖掘和培养网络信息安全人才, 对优秀的人才给予一定的奖励或者相关的晋升渠道, 从而鼓励其努力工作以及积极提升自身信息安全技术。

在建立健全信息安全管理制度方面, 可以在企业领导的组织下, 成立专人负责的信息管理机构, 并且引进相关的人才, 领导和专门技术人员以及基本员工应该团结合作。要将责任制落实到每一个技术工作人员, 哪一个环节出现问题, 就严厉追究相关负责人的责任。要对工作人员合理的分工, 比如领导应该责令相关的人员制定出来一些制度、策略等信息安全管理措施, 并且对这些安全措施领导应该亲自进行实施和监督;具体管理系统的信息安全工作自然由有着过硬专业知识的技术人员来负责, 为了保证工作的质量, 还可以将其继续往下分, 比如系统管理员、信息安全管理员、信息保密员等等不同的项目, 并且将安全的责任也继续的细分, 保证责任落实到个人。在分工的时候, 不应该忘了设置一个专门的负责人员, 对整个网络系统的安全全权负责;从而建立起职责分离和多人负责以及责任落实到个人的安全管理体制。另外, 在这个企业背景下的大制度之下, 还可以在各个部门建立一些小的制度, 应该紧密结合相应工作部门的特点, 并且将这些制定出来的制度落实下去。比如, 相关的部门工作人员应该对重要资料定期进行备份和管理、对电脑中的杀毒软件定期进行升级, 要保证企业内部数据不会被随意的更改和泄露, 只能够访问授权的数据资源, 不能够随意在重要的电脑上安装一些不安全的插件和软件等, 还应该特别注意的是对陌生的邮件产生足够程度的防范意识。

安装必要的防火墙和入侵检测系统:在电脑上安装防火墙, 可以有效的防止一些未经过允许的通信数据访问电脑, 这样就可以保护电脑数据的安全。防火墙一般具有这些功能:代理服务器技术、动态分组过滤技术以及静态分组过滤技术和状态过滤等, 在这些技术的综合作用之下, 可以有效的保证自己网络的安全。在选择防护墙的时候, 应该综合考虑各个方面的因素, 比如安全防护能力、价格等等, 从而选择出最合适的防火墙。

入侵检测技术是目前网络安全研究中的一个重点, 主要是检测, 这种安全防护技术可以积极主动的对外来数据源进行检测, 并且对于防护内部入侵、外部入侵和错误操作也有着很大的作用, 因为它可以提前处理相应的数据, 从而有效的避免危害到网络系统。并且, 入侵检测技术可以归档和保存入侵事件, 这些保存的数据就可以作为法律依据, 并且还可以对网络遭受威胁的程度做出一个准确的评估。

建立相应的企业计算机信息安全应急响应机制:企业计算机信息安全应急响应机制指的是安全技术人员在遇到影响系统正常工作的事件的时候, 所及时采取的措施。一般对系统正常工作产生影响的事件有这些:黑客的入侵、携带病毒的邮件、信息窃取以及网络流量异常等。企业建立相应的计算机安全应急响应机制, 可以有效的对这些问题进行及时的解决, 从而大大的降低企业所遭受的损失。要将企业各个部门的专业人员都拉进建立应急响应机制中来, 比如, 技术专家、安全专家、技术支持人员、法律顾问、最终用户等等。这样就可以在突发事件发生的第一时间按照响应的应急机制, 做出有效的措施。

应急响应小组的工作内容主要包括这些:对公司所面临的风险进行及时的识别, 从而采取一些措施来应对这些风险;制定相关的安全政策, 并且建立相应的协作体系和应急制度;在配置相关安全设备和软件的时候, 应该按照相应的安全政策来进行;还应该为网络的安全采取一些措施, 比如定期扫描、分析风险、打一些必要的补丁, 并且根据企业的具体情况, 建立相应的监控设施和信息沟通渠道以及相关的通报机制;并且制定一些能够有效实现应急响应目标的措施和方法, 建立有效的响应工作包等等,

结语

随着时代的发展和社会的进步, 计算机技术在企业的发展和管理中将会占据越来越大的地位;先进的计算机技术在给工作带来极大便利的同时, 也会带来一定程度的安全问题, 影响到企业信息数据的安全, 如果企业的信息数据出现了问题, 比如泄露、破坏和更改等等, 就会在给企业造成很大经济损失的基础上, 出现一些知识产权以及新技术产品专利外漏等情况, 严重影响到企业的长远发展。本文针对这种情况, 简单介绍了计算机信息安全的概念与意义, 并且重点分析了如何有效的加强企业计算机信息安全工作, 希望可以提供一些有价值的参考意见。

上一篇:可验证性下一篇:借古喻今