计算机信息安全技术

2024-06-28

计算机信息安全技术(精选11篇)

计算机信息安全技术 篇1

计算机信息技术的快速发展, 特别是互联网的广泛应用, 人们原有的生活方式已经逐步被计算机所改变, 计算机成了生活中不可或缺的组成部分。甚至越来越多的企事业单位开始建设自己的信息系统, 所以信息安全的重要性越来越得到体现。但是近年来, 我们计算机信息技术发展之快令人振奋, 而防护能力之差也令人震惊, 很大部分的计算机信息应用系统不设防, 存在各种各样的隐患和风险。根据调查统计:仅2011年, 全国就有26125个一级域名网站被黑客攻击过。这仅仅是我们知道的, 而更多的黑客攻击是在隐蔽状态下未被发觉的。这充分说明计算机信息安全技术的重要性, 它影响着我们国家的安全和社会经济社会的发展。因此, 计算机信息安全问题已成了需要解决的当务之急, 我们必须迅速提高保障力度, 建立一个科技含量高、管理严格、可靠性能好的安全体系, 成为我们确保国家安全和社会稳定的重要任务。本文就计算机信息安全领域主要采取的技术:反病毒技术、反黑客技术、备份技术、防火墙技术、数据库系统安全等来探究解决信息安全的问题。

1. 反病毒技术

随着计算机技术及网络的发展, 计算机的应用越加广泛, 由此, 计算机病毒的危害也越来越大, 人们对计算机防毒也有了一定的认识。当前反毒软件技术也经历了四代的发展, 选购一套合适的防毒软件也就迫在眉睫。首先, 介绍一下目前最常用的防毒技术, 及其到底是如何防毒的。第一代反病毒技术通过分析病毒特征代码, 从带毒文件中将病毒清除, 这种方式可靠性高。第二代反病毒技术通过静态广谱特征扫描检测病毒, 从而检测出更多的变形病毒。第三代反病毒技术是将静态扫描和动态仿真跟踪技术组合起来, 实现查毒、杀毒同时进行。第四代反病毒技术融合了多项先进的解毒技术, 解决了防毒技术顾此失彼的弊端。其次, 病毒要以预防为主、查杀为铺。电脑要安装正版的杀毒软件, 然后要及时升级更新病毒代码库, 还要防范通过E—mail方式发送病毒攻击及从一些小网站上下载的软件、视频等, 最后要重视U盘、移动硬盘等使用前的查杀病毒。

2. 反黑客技术

黑客是指一些具有娴熟计算机网络技术, 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客常用的攻击原理是:黑客首先利用别人的电脑来隐藏他们自己真实的IP地址;然后尽可能收集目标计算机的信息, 并找到计算机漏洞, 建立入口点并连接到该计算机, 进一步获得更多程序或服务的访问权限。通常黑客会通过破解密码获得对该计算机的管理权限。黑客常用的四种攻击手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。

3. 备份技术

备份是指在日常生活或者工作中, 为了防止计算机数据因计算机故障等原因而造成丢失或损坏, 而独立出来单独贮存的副本或程序。

3.1 备份的分类

一是系统备份, 是指用户操作系统因人为误删、磁盘损坏、计算机病毒等原因造成的系统文件丢失, 造成计算机操作系统不能正常引导, 此时使用系统备份, 用于故障后的系统恢复。二是数据备份, 是指用户将各类数据贮存起来, 当计算机数据因为某种原因损失时, 用于数据恢复。

3.2 备份方式有

一是定期磁带备份数据;二是远程磁带库、光盘库备份;三是远程关键数据加磁带备份;四是远程数据库备份;五是网络数据镜像;六是远程镜像磁盘。

最后, 我们在数据备份的同时, 还要考虑数据恢复的问题, 包括采用双机热备、关键部件冗余等多种预防措施。在系统发生故障后, 这些都能够使系统尽快恢复。

4. 防火墙技术

防火墙是设置在内网与因特网之间.实现访问控制的—个系统, 以增加内部网络的安全性。因为所有来自因特网的信息或者从内部发出的信息都要穿过防火墙, 所以防火墙能够确保信息交换的安全。防火墙根据使用技术和其所处层次的不同分为两类, 一类是网络层防火墙, 二是应用代理防火墙。网络层防火墙又称过滤防火墙。这种防火墙通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 其优点是简单实用、成本低, 能够用较小的代价来保证系统一定程度的安全, 但其缺陷是不能对网络更高层的协议的信息进行分析及处理。应用代理防火墙是一个网关, 因此又称应用级网关。它能够分析应用层上的协议、控制较复杂的访问, 所以说应用代理防火墙是能够提高系统的安全级别。应用级网关虽然可以进行很好的访问控制, 是最安全的防火墙技术, 但是有的应用级网关缺乏“透明度“, 效率不如网络级防火墙。事实上, 当前主流的防火墙产品都使用了混合技术, 集成了包过滤技术和应用网关技术。复合型防火墙不仅发挥了单一类型防火墙的优点还削弱它们本身的缺点, 达到更高的安全性能。另外, 我们好应该改变防外不防内的观念, 因为现实的网络黑客攻击中, 有大约80%的安全威胁是来自网络内部, 而防火墙能防范来自外部网络的攻击, 却不能防范来自内部网络的攻击。因此, 我们要建立起对内部进行防范的观念。

5. 数据库安全

数据库安全包括系统运行安全和系统信息安全:一是系统运行方面受到一些网络不法分子非法侵入使系统无法正常启动或者破坏电脑CPU等破坏性活动的威胁;二是系统信息方面, 黑客入侵数据库, 盗取其中的各种重要信息及资料。针对数据而言, 数据库系统的安全特性主要包括数据独立性、完整性、安全性、故障恢复等几个方面。

5.1 数据独立性包括两个方面:

一是物理独立性, 指用户电脑上的应用程序与其磁盘上的数据库中的数据是相互独立的;二是逻辑独立性, 指用户用户电脑上的应用程序的逻辑结构与数据库的是相互独立的。

5.2 数据完整性包括数据的正确性、一致性和有效性。

为了保证数据的完整性, 还需要避免合法用户在使用数据库时误修改了数据库中的数据。

5.3 数据安全性, 通常数据库采取以下措施保证数据安全:

(1) 将数据库中的数据根据安全要求分隔存储, 需要保护的与其他部分相隔。 (2) 采用一些控制方法如:账户、密码和权限控制等。 (3) 将数据库中重要的数据进行加密处理再存储。

5.4 故障恢复是指由数据库管理系统具有一套方法, 能够及时发现和修复故障, 进而防止数据被损坏。

数据库管理系统可以尽快修复数据库系统运行时出现的各类故障。

6. 网络安全存在的风险

由于计算机系统和通信设施的脆弱性构成了计算机网络安全的潜在风险。一方面温度、湿度、灰尘度、电磁场等自然环境因素对计算机的系统硬件和通信设施产生不良影响, 另一方面计算机网络的系统硬盘和通信设施会受到人为因素的影响, 而这些因素都会造成信息丢失或网络安全事故, 进一步增加网络信息的安全隐患。

7. 结束语

我国是一个发展中国家, 计算机信息产业还处于发展阶段, 我们的计算机信息安全技术与发达国家相比较还相差甚远。随着计算机信息技术的广泛应用, 网络信息给人们的生产生活带来了巨大的便利和利益。但同时也严重威胁了信息安全, 商业秘密、私人信息被泄露, 这都促使着我们解决网络信息安全问题。为此本文探究了计算机信息安全领域目前主要采取的各种技术, 以期能够提高计算机信息安全, 营造一个安全的信息网络环境。

参考文献

[1]何凯霖, 徐力.信息安全技术的综合利用浅析[J].中国科技纵横2010 (7) .

[2]韩晓华.浅析计算机信息安全技术[J].黑龙江科技信息2010 (15) .

[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济2010 (17) .

计算机信息安全技术及防护研究 篇2

【关键词】计算机;信息安全;防护

1相关概念的阐述

对于计算机网络安全来讲,其主要指的是在现代的环境下,计算机内部中的环境维护方面,其主要对系统硬盘、数据资源进行合理的保护。在没有恶意或者意外的情况下,数据的相关信息没有进行认为破坏或者更改的情况,进而保证计算机在网络服务方面正常运转。因此,计算机信息安全主要是在网络中,可以保证计算机网络正常运转并且网络的功能以及信息的安全,其中安全问题主要指的是安全漏洞对计算机信息产生不好的影响。在计算机网络安全方面,涉及较多内容,其中包括网络系统硬件跟软件的安全情况,pc机以及网络服务器在开机时使用的账号与密码等方面。计算机信息安全可以归纳为信息的存储安全、传输安全。

2计算机信息安全技术防护内容简要

计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计算机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时

的检测、修补和分析;结合检测分析得到的结果制定有效的防护方案;建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,嚴格根据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作;数据资料存储和传输的完整性、可控性、机密性和可用性等[f=1

3计算机信息安全防护问题分析

随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机信息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低。

4计算机信息安全防护措施分析

4.1信息安全技术额完善

就计算机信息来讲,其安全技术主要涵盖防火墙、检验保护技术、检测技术等多个方面。企业在信息安全方面,不仅要全面构建成熟的信息安全防护制度以及安全管理体系,还要提高工作人员的专业技术水平以及综合素质。对于企业较为重要的机密信息,一定要严格查毒,及时进行数据的备份,有效控制网站的访问,进而有效的防范信息的安全性,数据的备份实现信息数据的完整性,还要采用多种密码技术提高信息技术的安全性能。除此之外,对于企业计算机信息来讲,一定要将传播途径进行切断,对计算机已经感染的病毒进行清查,对于来源不明确的软盘等不予使用,对于较为可疑的邮件也不要打开,从而提高计算机防毒的能力。

4.2计算机病毒的防范

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护:利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机

系统的安全性能,强化对计算机信息安全的防护。

此外,计算机技术研发人员要研发安全性高的信息安全管理系统,加强计算机信息的安全管理;贯彻落实信息安全的法律法规制度。

4.3增强信息安全管理人员专业技术水平

在计算机信息安全措施方面,不仅仅要站在信息安全防范的角度去考虑问题,还要采取较为有效的管理措施。不仅要对计算机信息安全防护相关的法律法规进行彻底的执行,还要对计算机信息的安全性进行有效的提高,这样才能很好的提高计算机信息的安全性。除此之外,还要对计算机的管理人员进行专业培训,构建完善的管理机制,改进相关的管理制度与功能,完善相关的法律制度,增强计算机信息安全方面的执法力度,进一步的完善计算机网络安全方面的道德规范,增强计算机信息安全管理人员的防范意识,明确各个管理人员的本职工作。除此之外,对于企业本身来讲, 对计算机信息安全方面要增加费用的投入,这样才能整体提高计算机信息的安全性以及服务水平。

5结语

综上所述,在计算机信息安全的防护以及管理中,存在较大的安全隐患,主要表现在管理体系欠缺、各种相关制度不够完善、执行力度不足、计算机信息安全管理人不管是专业技术还是整体素质都相对较低等问题,因此,在计算机信息安全方面要求企业从信息安全管理人员的专业技术及整体素质、信息安全技术以及各种计算机病毒的防范三方面入手,这样才能从整体方面提升计算机信息安全的防护性能。

参考文献:

[1] 曹寿慕. 计算机信息安全的新特点[J]. 吉林省教育学院学报(学科版). 2010(10)

[2] 金丹. 21世纪信息网络的安全隐患及对策[J]. 太原城市职业技术学院学报. 2008(04)

计算机信息安全技术及防护 篇3

1 计算机信息安全技术的含义

计算机信息安全技术是为了保护计算机不受外界干扰,使得企业单位的信息受到保护,不泄露。它包括外部安全与内部安全两类,外部安全是指对于计算机的自身条件进行维护,对于计算机的硬件设施等进行保护,内部安全是指对计算机的软件设施以及保密程度进行维护,使得信息不会被泄露,保护信息的完整与保密。那么计算机信息安全主要体现在什么方面呢?笔者将进行详细的说明。

1.1 计算机信息网络的安全性

计算机网络即是将距离遥远的独立操作的计算机系统连接起来的总称。在计算机网络中是由路由器连接,通过光纤等设施将其连接在一起,形成了互联网。而黑客们可以通过互联网入侵电脑,使得数据被盗取。这就导致了计算机信息网络不安全。

1.2 计算机信息的安全性

计算机信息的安全是指用户的一切在电脑上储存的数据的安全。在使用网络时,产生的信息被称为网络信息,在电脑上直接储存的数据是直接的数据。这些大量的数据需要得到很好的保护,才能使得用户的权益得到保证。

2 计算机信息安全技术所面临的挑战

在计算机中,储存了大量的信息,这就使得计算机需要一个完善的系统来保证信息的安全性,但是在计算机信息安全技术不断发展的过程中,存在不少困难,使得计算机信息安全技术无法实现很好的效果。笔者认为只有找出这些计算机信息安全技术所面临的困难,了解这些挑战,才能从根源上找到解决之道,才能解决计算机信息安全方面的问题。

2.1 计算机操作系统方面的挑战

计算机的操作系统是计算机进行运作的基础,只有有了良好的操作系统,才能使得计算机中的各种信息得到保护。但是在实际计算机运用中,存在部分计算机的操作系统不够完善,这就会出现一些漏洞,使得计算机的安全受到威胁。不仅如此,传输不知名文件和系统很有可能会使得计算机安全系统遭到破坏,从而威胁到计算机信息安全。

2.2 计算机病毒以及木马方面的挑战

在现实生活中,病毒是一种十分可怕的生物,它会使得人的生命受到威胁,使得人们生病,甚至是死亡。在计算机中,病毒也是同样的可怕,病毒会附着在正常程序上面,将其进行破坏,使得计算机程序出现问题,使得计算机不能正常地进行工作。在实际的计算机运用中,存在不少病毒以及木马,并且随着科技的发展,病毒以及木马的数量在不断地增多,使得计算机信息安全防护工作并不好开展。

2.3 计算机所在区域的面临的挑战

企业的计算机是需要放在一个固定的地方的。在实际的计算机放置过程中,存在不少问题。计算机所放置的地方是需要通风以及防火的。但是在实际的计算机放置过程中,计算机管理员并没有注重计算机放置的位置,这就导致计算机很容易遭到损害,更为严重的是有可能会遇到意想不到的大灾难使得计算机本身遭到损害,这就很有可能使得储存于计算机中的信息丢失。

2.4 计算机未进行有效的安全保护

在日常生活中,运用计算机并没有进行有效的安全保护,这使得信息容易丢失。但是在实际的计算机运用中,许多人并没有防范意识,使得在网络中信息很容易遭到泄露。不仅如此,在计算机防范的过程中,防范技术还不过成熟,这就使得破坏分子有机可乘,使得计算机信息安全受到威胁。

2.5 尚未形成完整的防范体系

在计算机信息方法中,目前还并没有一套有效的防范措施,这就使得计算机信息安全保护显得十分被动。在目前的技术中,只是出现相应的病毒,再开始想解决措施,只是做到了事后控制,并没有做到防患于未然,这就使得计算机信息安全技术处于劣势地位。并且我国现行的法律也并不能满足快速发展的技术的要求,这就使得计算机危险不能被有效地解决。笔者认为完整的计算机信息防范系统是防止信息泄露的必要条件,许多信息的泄漏就是因为计算机信息安全防护体系未完善。

3 计算机信息安全技术防护的主要措施

了解了计算机所面临的挑战,就需要积极地进行思考,使得计算机信息安全中所出现的问题得以解决。那么笔者经过深入的思考,提出了以下几点建议。如有不足,望广大计算机工作者加以指正。

3.1 阻止病毒以及木马的入侵

网络中存在着大量的计算机病毒,并且很容易使得计算机感染上。笔者认为要阻止病毒以及木马的入侵,首先应该从互联网网站入手,在浏览网站时,要注意观察网站是否正规,切记一定不进疑是病毒的网站,不仅如此,杀毒软件也可以使得病毒得到有效的控制,当然在使用杀毒软件时要注意不能过度依靠杀毒软件,要对计算机进行加密处理,使得计算机中的信息更加安全。

3.2 计算机信息安全技术的运用

在计算机进行安全保护时,最应该做的是采用合理的计算机信息安全技术。这些技术十分全面,覆盖范围十分广。如实时监控技术,防火墙技术,防木马技术等。这些计算机技术都可以使得计算机的信息得到保护。当然在运用这些技术时,要注意对症下药,对于不同的计算机隐患,采取不同的计算机信息安全技术,这样才能使得计算机信息得到有效的保护。

3.3 培养计算机信息安全管理人员的专业素质

一个企业的计算机信息是需要有专门的人员来进行管理的。管理人员的不正常操作很有可能会导致计算机信息泄露。因此,培养计算机信息安全管理人员的专业素质显得十分重要,只有计算机信息安全管理人员有足够的知识,才能在信息管理时,不造成信息的泄漏。

3.4 完善监管体系

监管体制的完善是十分重要的。有了良好的监管体系,才能从根源上解决信息泄露的问题。将信息泄露的责任落实到每一个人,这样才会使得每个人发挥其最大的作用来防范计算机信息所面临的风险与挑战。

4 总结

总而言之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。笔者认为在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。

参考文献

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,(22):171-172.

[2]白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,(12):61-61.

计算机信息安全技术 篇4

操作系统的安全主要是指用户计算机中安装的操作系统这个层面的安全保障。最为常见的操作系统有:苹果操作系统、Unix/Linux操作系统、Windows操作系统等。

2.1.1登陆权限设置Windows操作系统的安全技术应用的最为广泛,该系统设置了相关的用户访问权限,能够同时设定多个用户不同的使用权限,通常情况下,验证一个计算机是否安全,主要是指这个操作系统能否控制外部对内部信息的访问,也就是只有授权用户或者是通过安全进程才可以访问计算机的内部信息。

2.1.2密码设置Windows还提供了密码安全策略,通过设置屏幕锁定密码来保证计算机信息的安全,定期的更换密码可以有效保证计算机信息的安全。

2.1.3软件防火墙技术Windows软件防火墙技术可以不断的升级和进化,最早的防火墙技术仅仅可以分析到端口号和病毒的来源情况,而现在随着计算机软件防火墙技术的不断发展与进步,Windows防火墙技术可以有效的对恶意IP、木马病毒进行拦截,同时还具有实时监控、预防计算机感染病毒的`功能。

2.1.4硬件防火墙技术硬件防火墙技术主要是指把防火墙的相关程序,放到芯片内部,通过芯片中的程序来对网络安全以及硬件设备进行一定的监控动作。硬件防火墙技术主要依靠植入到防火墙中芯片的程序具有过滤信息包的功能,脚本过滤、特洛伊木马过滤等,从而可以有效的防止计算机手段木马与病毒的攻击,保证计算机网络的安全。硬件防火墙具有体积小,安装简单、使用便捷、价格低等特点。

浅论计算机信息技术与网络安全 篇5

关键词:计算机;信息;技术;网络;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30722-02

On Information Technology and Computer Network Security

TAN Chun-xia

(CAC Technology, Chengdu, China)

Abstract:With computer networks, communications technology, electronics technology's rapid development, we have entered the information of the 21st century. Human feelNetwork Information System to the community's great contribution, but also recognizes that the issue of network security has become the affected countries, army, the survival and development of enterprises and the need to solve the most crucial problems. Network security is the one involving computer science, network technology, communications technology, the key technology, information security technology, applied mathematics, number theory, and information theory in a variety of disciplines such as a comprehensive. Network security in different environments and applications will have different focus, the nature of the information to ensure security during the network of information flow or static storage when not authorized by the illegal users of illegal visit

Key words:Computer;Information;technology;network;security

1 网络安全的重要性

以Internet国际互联网为代表的信息网络向人们初步展现了未来世纪的信息能力,它遍及全球180多个国家和地区,融入了60多万个网络,连接了2000多万台计算机,为一亿多用户提供多种信息服务,把巨大的地球变成了信息瞬间可达、方便交往的“地球村”。

金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估量的损失。因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重。在这些网络上,窃密与反窃密、破坏与反破坏的斗争是全方位的,不只是个人、集团级的行为,而且是国家级的行为。在这样的斗争中,要立于不败之地、掌握主动权,就必须对信息系统的服务、传输媒介和协议各个环节,一方面是作为信息系统最核心层的软件、芯片、操作系统(协议和服务)漏洞等可能成为网络信息安全隐患的环节,进行必要的安全防护和加固,而另一方面安全防护与加固的前提则是对信息系统做出全面准确的安全评估,全方位系统化提高整个系统的安全等级。

2 网络安全面临的威胁

一般讲,网络攻击能够成功的主要原因:一是由于现有的网络系统具有内在的安全脆弱性;二是由于管理者思想麻痹,没有重视网络入侵所造成的严重后果,因而舍不得投入必要的人、财、物力来加强网络的安全性。

具体说来,有以下几个方面:

2.1系统漏洞

网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,黑客和病毒往往利用这些漏洞对网络系统进行破坏。

2.2黑客攻击

黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下3种方法:

2.2.1拒绝服务攻击

主要是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问能力。分布式拒绝服务的危害性更大,黑客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系统发动大规模的协同攻击,其威力比拒绝服务攻击大很多。

2.2.2口令破解

网络中的身份鉴别方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果。

2.2.3电子邮件炸弹

黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。

2.3 病毒入侵

网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。

2.4网络配置管理不当

网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口,或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害。

2.5陷门和后门

这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、或被篡改数据等。

2.6操作人员方面

2.6.1保密观念

部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随便让闲散人进入机房重地,随息放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等。

2.6.2工作责任心

操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全作规程,这些都可能使非法分子有机可乘。

3 网络安全对策措施

从安全技术保障手段讲,信息系统应当采用先进的网络安全技术、工具、手段和产品,同时一旦防护手段失效时,要有先进的系统恢复、备份技术(工具)。根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。用户口令的管理对系统安全至关重要。但实际上,网络用户中很谨慎地使用口令的人很少。有人在因特网上用字典攻击法在给出用户名的条件下进行过实际测试,测出70%的用户口令只用了30分钟,80%用了两小时,83%用了48小时。

当能够有效地分析网络信息安全隐患并能有效地了解其可能的攻击方法时,就可以有针对性地采取安全措施。

3.1物理安全管理

计算机网络系统物理安全管理防护对策可归纳为:○1对传导发射的防护。可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合。○2对辐射的防护。可以采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。

3.2访问控制技术

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3.2.1入网访问控制

它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

3.2.2权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

3.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而增加了网络和服务器的安全性。

3.2.4属性安全控制

属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

3.3安全鉴别技术

一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别;二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。可采用如下技术实现身份鉴别:数字签名机制、消息鉴别码、校验、口令字、智能片、身份验证服务(如Kerberos和X.509目录身份验证)。

3.4通信保密

一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密;三是使用消息完整性编码MIC(Message Integrity Code,一种HASH函数来计算信息的摘要)

3.5病毒防范及系统安全备份

病毒防范主要是通过杀毒软件和防火墙来实现的。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。利用防火墙技术,通过合理地配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。

3.6网络的入侵检测与漏洞扫描

入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。检测的具体实现与网络拓扑结构有关。

3.7文件传送安全

要求对等实体鉴别、数据加密、完整性检验、数字签名。邮件可以加密或者使用安全PC卡。

3.8网络安全制度管理

对网络进行强有力的安全秩序管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。因此,必须建立完备的网络机房安全管理制度,妥保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏性操作。

4 网络安全发展趋势

从管理和技术两个维度来推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。

4.1 管理角度

从管理的角度讲应遵循以下原则:○1整体考虑、统一规划;○2战略优先、合理保护;○3集中管理、重点防护;○4重视管理,依靠技术。

4.2技术角度

从技术角度而言,重点发展以下技术有助于网络安全等级的提升:逻辑隔离技术、防病毒技术、身份认证技术、入侵检测和主动防卫技术、加密和虚拟专用网技术、网管技术。

5 结束语

网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面,只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我国信息网络安全技术的研究

和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献:

[1]杨义先.等.编著.网络信息安全与保密[M].北京邮电大学出版社,1999.11.

[2]陈彦军.信息安全理论与实务[M].中国铁道出版社,2001.4.

[3]陈爱民,于康友,管海民.计算机的安全与保密[M].电子工业出版社,1992.9.

[4]高颖.浅议网络安全及防范[J].成都教育学院学报,2006, 20 (3):100-101.

计算机信息安全技术及防护探讨 篇6

随着当前我国高科技水平的大幅度提升,在计算机信息安全技术领域取得了一定的成果。但是,我们应该清醒地意识到, 计算机病毒、网络黑客越来越多,给人们带来了一定的困扰。 鉴于此,本文在充分了解到当前计算机网络所面临的危险,准确提出计算机网络安全防范措施,最大限度地避免遭受计算机网络病毒的侵袭,尽可能减少计算机计算机网络黑客攻击。从目前看来,只有认真做好相关方面的防护工作,才能确保计算机网络系统的稳定。

1计算机网络安全技术面临的问题

当前,我们了解到,计算机网络安全技术面临着不少的问题,有待进一步处理。

1.1操作系统的不安全性操作

在实践中,我们很容易发现,相当一部分用户自身并不具备较强的安全意识。更具体的说,有的用户设置的用户口令太简单,有的用户不注意对账号密码进行严格保密。与此同时, 不少用户为了快速登录,减少输入时间,使用的口令都是系统默认的,这样就会一定程度上威胁计算机网络的安全。我们应该知道,计算机操作系统有一定缺陷是根本无法避免的。换句话说,一旦计算机操作系统出现问题,会导致人们无法正常使用局域网,会促使局域网的安全得不到相应的保障,后果极其严重。

1.2计算机病毒及黑客的威胁

在实践中,计算机病毒具有一定的破坏性。通常来说,我们难以发现计算机病毒的主要原因在于:它们往往会选择藏身于数据文件以及相关程序之中,较为隐蔽。从某种程度上说, 计算机病毒会通过选取一定的操作方式进行相应的传播。这些操作方式包括:运行程序、传输文件、远程控制、复制文件等等。实际上,我们了解到,广大用户不轻易间打开的软件以及网页中隐藏着病毒,这是计算机感染病毒的主要方式。值得肯定的是,计算机病毒具有较强的破坏性,给人们的日常生活带来的较大的不便。

对于计算机网络信息来说,黑客具有一定的威胁性。一般来说,主动攻击和被动攻击是恶意攻击十分重要的组成部分。 更确切的说,数据信息丢失是被动攻击的主要表现形式之一。 除此之外,网络协议缺失也是被动攻击关键的要素之一。事实上,恶意连接是主动攻击的主要方式。另外,非法入侵是主动攻击的重要表现形式。对于计算机网络系统来说,这两种攻击方式能够产生较大的威胁。与此同时,并不能排除泄露敏感数据的可能性。除此之外,在某些场合,黑客被当成一种政治工具,有可能非法入侵别国的国防系统,后果不堪设想。另外, 没有有效的安全保护措施、没有防范体制、计算机区域的安全防护不到位,应该引起人们的足够重视。

2计算机网络安全防范措施

在对计算机网络安全技术面临的问题有所了解之后,接下来,结合实际情况,围绕计算机网络安全防范措施,谈谈自己的几点看法,从而加强对实践工作的指导。

2.1操作系统的安全保护措施

事实上,考虑到当前我国的计算机网络存在着一定的安全隐患,我们必须采取行动,加强对信息的管理,保证更好的维护计算机网络的正常运行。对于计算机病毒传播来说,操作系统的漏洞是关键的路径之一。不容置疑,黑客入侵与计算机系统漏洞之间存在着十分紧密地联系。从基本上说,计算机操作系统出现一定漏洞是难以避免的。正因为如此,只有结合实际情况,我们努力对计算机系统漏洞进行及时修补,定期升级相应的软件产品,才能达到计算机信息安全防护的目标。首先, 在修复计算机漏洞的过程中,我们有必要采用安全企业提供的优质服务,确保达到一定的效果。对于绝大部分计算机个人用户来说,经常对360软件进行更新,能够十分有效地修复相应的计算机系统漏洞。其次,在修复计算机漏洞的时候,我们应该重点选择专业的技术人员,严格选取安全的厂商。值得一提的是,当前绝大多数大型网站都配有自己的专门团队。从某种程度上说,为了最大限度地避免黑客入侵,专业的检测工作人员应该考虑到各种现实状况,对没必要打开的端口进行及时关闭。换句话说,只有专业的检测工作人员应用科学的检测工具, 不断弥补计算机系统的漏洞,才能确保计算机操作系统达到令人满意的运行状态。

2.2充分利用防火墙技术和应急方案

对于个人电脑来说,安装相应防火墙具有一定的可行性。 同样的道理,防火墙也可以安装在服务器上,保证计算机网络的安全。从目前看来,包过滤型、监测型、地址转化型以及代理型是服务器防火墙技术十分重要的组成部分。通常来说,为了能够更好的交换内部的计算机网络信息,为了能够真正实现安全性控制,合理使用防火墙,充分运用杀毒软件具有一定的必要性。当前,在监测数据的过程中,监测型防火墙作为一种较为先进的计算机网络安全技术具有一定的可操作性,它能够通过一定的方式,主动进行相关方面的工作。与此同时,无论是对源于计算机网络外部的各种危险,还是对计算机网络内部的各种威胁,监测型防火墙能够通过选择分布式原理达到监测此类危险,从而合理规避相应危险。不管是计算机个人用户, 还是服务器的提供商,为了能够更好地处理计算机病毒,他们都必须跟上时代的步伐,科学合理地安装相关方面的防火墙, 不断进行创新,从而大幅度减少被黑客侵袭的可能性。

2.3防范计算机病毒

通常来说,计算机受到病毒袭击的主要表现在于:计算机网络中断之后难以正常运行。更为严重的是,一些计算机网络受到病毒攻击之后,出现了瘫痪现象,这会影响人们的日常办公,学习以及娱乐休闲。从一定意义上说,计算机网络病毒具有较强的隐蔽性。事实上,仅仅依靠单机防病毒产品,无法将计算机感染的相应病毒彻底清除干净。有鉴于此,我们必须结合实际情况,选择更为科学、合理的计算机防病毒产品。实践表明,我们通过不断提高计算机操作水平,采取一些高效率的方式,能够更为准确地判断出计算机系统中有无存在病毒。这些方式包括:对执行程序进行加密、采用读写控制以及引导区保护等等。不容置疑,只有努力提高科学技术水平,不断进行软件产品的更新,才能最大限度地保护计算机系统不会受到病毒的攻击。事实上,防范计算机病毒的具体方法如下:第一, 检测计算机的时候,合理选择计算机防毒软件。第二,准确识别计算机病毒,为了彻底将其消除,正确使用的计算机防毒软件。第三,为了得到系统代码,我们通过利用相应的安全扫描程序彻底扫描计算机。第四,为了有效运行计算机程序,通过分析、编译、运行,及时修复相应漏洞。除此之外,加大监管力度,落实责任制,不容忽略。

3结束语

计算机信息安全技术及防护研究 篇7

1 计算机信息安全概述

近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2 计算机信息安全中存在的各种问题

2.1 软件方面的问题

计算机信息安全软件方面的问题主要是计算机网络系统本身无法避免的缺陷。在具体的建立的过程中,这些计算机系统各种原因并没有将切实有效的安全防护措施建立起来,比如在对互联网进行验证的时候不能够使共享文件有效的保护,或者没有及时的备份各种计算机文件等。

2.2 硬件方面的问题

计算机信息安全硬件方面的问题主要包括计算机硬件发生的各种物理损坏以及设备故障等安全质量问题,这些问题会使网络信息的完整性、可用性以及保密性受到严重的损害。

2.3 计算机病毒

作为一种软件程序,计算机病毒主要是人刻意编制的,同时还具有自我复制和传播的特点,会对计算机系统造成严重的破坏,不仅会使计算机无法正常的运行和工作,在严重的情况下甚至会导致计算机系统发生瘫痪。抗病毒技术在科学技术不断发展的今天也得到了有效的发展,然而计算机病毒自身的适应能力、抵抗能力以及破坏能力也在不断的发展,这样就使得计算机的信息安全受到了严重的影响。

2.4 计算机黑客攻击问题

通常可以将计算机黑客的攻击划分为两种,也就是非破坏性攻击和破坏性攻击。非破坏性攻击的主要方式就是对相关的计算机信息数据进行破译和拦截,这种方式并不会影响到计算机的正常工作。破坏性的攻击指的是网络黑客通过对某种方式的利用将信息数据的有效性和完整性破坏掉,能够使网络信息收到直接性的破坏,从而严重地威胁到计算机网络信息安全,并且可能导致计算机使用者出现巨大的损失。

3 计算机网络信息完全技术及防护分析

3.1 防火墙技术

“防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

3.2 身份认证技术

身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

3.3 加密技术

数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。

3.4 杀毒软件

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护。

3.5 跟踪技术

网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

总之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。

参考文献

[1]庞海静.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,(22).

[2]王颖华.计算机信息安全技术及防护分析[J].中国新通信,2015(12).

[3]毕晓玲.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014(27).

浅析计算机信息安全开发技术 篇8

一、当前网络信息安全相关技术情况简介

在我国, 计算机信息安全技术方面的研究正在稳步深入地进行, 并且在很多领域开始应用, 且效果显著, 但相关管理机制有待完善, 应用广度亟需拓宽, 研究深度也有待加大。当前, 相关研究正有条不紊地进行中, 希望通过这些研究, 能够更好地利用好计算机网络的便利, 将信息安全技术应用于所需的工程中, 使其做出更多更重要的贡献。

二、目前计算机网络信息安全遇到的挑战

1. 电脑病毒侵害

计算机网络是虚拟的网络, 同时具有广泛性。这给电脑病毒提供了入侵的可趁之机, 借助网络迅速而广泛地传播。入侵计算机网络的病毒一般具有较强的生命力, 同时具有很大的破坏能力。一方面是通过不断地给目的服务器发送消息, 使其超过了所能承受的范围而出现宕机, 并可能使局域网整体坏掉。另一方面是强行改变用户电脑中存储的数据, 或者是窃取计算机网络中的信息进行非法活动。

2. 网络安全威胁

当前IT行业前进步伐迅速, 各类应用软件层出不穷。同时, 软件功能要求越来越丰富, 代码和指令越来越多, 也越来越复杂。这使得程序中出现bug以及安全漏洞的机率增加, 软件的安全性得不到十足的保障。而入侵的黑客则会利用这些漏洞侵入网络或用户计算机进行攻击。一款软件, 不可能完全消除bug, 也不可能做到百分百无漏洞。因此, 消除安全漏洞, 降低网络安全隐患是一个长期的工作, 也是程序开发人员必须重视的问题。

3. 用户操作带来的失误

除了上面提到的黑客及病毒的网络入侵, 信息安全的另一个潜在威胁就是用户自己。计算机网络系统对用户设定了特定的操作权限, 以方便用户对相关文件数据进行权限保护。但是用户缺乏相关知识和信息安全意识, 使得对数据的保护工作出现漏洞。用户的操作失误和用户自身安全意识薄弱, 是计算机网络信息安全的一大威胁。

三、信息安全技术研究进展

1. 入侵检测与响应

入侵检测显得极其关键, 它是计算机安全技术中核心的技术, 是信息安全的重要保护层。入侵检测会对试图破坏系统完整, 获取系统密保等有害行为进行监测, 同时将入侵信息进行记录。入侵检测包括两个方面的检测:异常检测和无用检测。对于异常检测相关技术, 有数据统计、数据挖掘等等。而误用检测则通常应用了相关硬件监控、条件概率分析、状态之间的转换等技术。

2. 构建微机安全信息系统

当前个人电脑越来越普及, 很多工作处理都依赖于个人计算机。因此, 建立健全个人计算机的安全信息系统显得尤为重要。它包括以下几方面:1.必须保证计算机系统结构的安全性;2.必须保证计算机运行时的稳定和安全;3.必须确保计算机系统的自我修复功能, 在其受到一定的侵入之后可以自我修复等。确保计算机信息系统安全所要做到的重要工作是避免整个体系被不法分子入侵干扰, 避免运行时信息被阻塞或中断, 更要避免信息被篡改和恶意利用, 避免网络系统崩溃。

3. 数据加密技术

网络信息安全技术中极为重要的一项是加密技术。现在的主流加密方式有两种:对数据进行对称加密以及对数据进行非对称性加密。其中, 对称性数据加密技术可以保证用户在信息交流过程中保护好数据的完整和透明, 同时, 其原本的信息又不被恶意改变和利用。比较常用的对称性加密算法是DES以及其变形。

4. 安全通信技术

通信安全是互联网或者局域网中文件或信息传输的重要安全防护网。在计算机网络中使用的协议一般为TCP/IP协议族。安全通信中的VPN很好地使用了隧道技术, 可以使同一个网络中的两个或者更多的用户之间建立他们专属通信通道。用户之间就能通过这种类似专线的通道进行通信, 而不会被别人监听和干扰。这种技术类似于P2P与加密技术的结合。它可以用在计算机网络协议的各个层次中, 与安全协议封装在一起, 建立起相应层次上的专用通信隧道。

5. 病毒防范技术

从目前的防范技术来看, 对病毒的预防和控制取得了不错的效果。主要技术措施有以下两种:第一, 主机防毒技术。它的主要原理是在电脑上安装病毒查杀软件, 在计算机运作的过程中对其安全环境实施监控。第二, 网关防毒技术。该技术是将病毒隔离在网关的外面, 让病毒不能进入主机。

6. 信息加密技术

信息加密是保护网络安全的常用技术, 它能够有效保障信息的安全。它主要运作原理如下:在数据还没有传送到计算机网络的时候, 就按照预设的加密算法对要传送的数据进行加密。对数据进行加密的方式主要有:一、对称加密技术。较为典型的有AES技术和DES技术;二、非对称加密技术。运用的比较多的是RSA技术、PKI技术。

四、结束语

本文提出了入侵检测与响应, 构建微机安全信息系统, 数据加密技术, 安全通信技术, 病毒防范技术以及信息加密技术等若干方面来提升计算机信息安全的水平和安全性。希望计算机安全的开发者不断完善这些技术, 从而增强计算机信息安全性。

参考文献

[1]龚翼.计算机网络信息技术安全及对策分析[J].信息与电脑, 2012 (08) .

[2]王能辉.我国计算机网络及信息安全存在的问题和对策.科技信息, 2010 (07) .

谈技工学校计算机信息安全技术 篇9

计算机信息安全技术的课程目标

在教师开展授课前, 了解课程的培养目标是基础, 本着从就业实际出发的原则, 在多数技工学校中, 计算机信息安全技术的培养目标大致包括以下几方面:首先, 学生能够模拟建立安全测试的平台;第二, 学生能够利用sniffer软件分析网络情况;第三, 学生能够熟练掌握维护网络安全的防范措施;第四, 学生能够独立进行硬件的安装和配置以及防火墙的使用;第五, 学生应熟练做到使用加密工具对文件进行加密与解密;第六, 学生可以流畅安装并使用防病毒安全软件;第七, 学生能够利用系统备份的工具做好系统备份工作;第八, 学生可以在数据恢复类工具的帮助下成功完成数据恢复。以上八项基本在内容上涵盖了技工学校该科目的培养目标, 具体表述上各学校可能有所差别, 但影响不大。了解本课程的培养目标有助于教师明确授课的重点, 也有助于教师更好地制定教学计划, 安排教学内容, 并能够依据培养目标的要求, 充分地训练学生的各项能力。

做好计算机信息安全技术教学工作的基本策略

与普通高校注重理论教学不同, 技工教育更加注重学生对知识的实际应用能力, 因此, 做好计算机信息安全技术教学工作的关键也在于此。在此基础上, 教师可以采用以下策略做好教学工作:

1 使学生明确信息安全的内涵及典型问题

信息安全一般涉及到技术类问题与非技术类问题两种, 一般非技术性的涉及信息的安全策略、安全规划、安全立法以及自然灾害如水灾、火灾、地震等给信息安全造成的危害。技术性问题则包括计算机科学、通信技术、网络技术、密码技术、应用数学、数论、信息论等多方面的知识。一般来说, 信息在存在与流通的任一环节都可能会发生安全问题, 应从以下几个方面进行保护与防范:一是基础设施。基础性信息设施属于信息化社会中必不可少的重要成分, 没有这些基础设施, 信息的流通也会受到严重影响, 这部分设施包括以计算机为代表的网络系统, 以电视、广播、电话等为代表的通信系统以及电力配送系统等。一旦国家的基础性信息设施被破坏, 就会造成非常严重的后果, 所以, 保障基础设施安全非常重要;二是信息系统。信息系统关注的是整体的体系安全, 诸如系统结构、系统运行、系统柔韧性以及自我修复力等, 保护过程中主要工作是阻止系统被阻塞、干扰、中断、利用, 使系统能够保持安全流畅运行;三是信息内容。信息内容是信息传递与交流的核心, 保护信息内容安全应使信息保持完整、可用, 不遭到泄露、修改、伪造以及毁坏。

2 合理设计教学内容

明确了信息安全涉及到的内容后, 结合本门课程的培养目标, 教师应对教学内容进行合理设计。在此过程中要注意将培养学生动手操作能力作为重点, 此外还要结合市场需求与行业发展情况, 将培养有能力保护企业信息系统流畅、安全、稳定运行的技能型人才为目标。一般大学本科中的信息安全技术课程包括防火墙、密码、入侵检测、信息伪装、PKI、VPN技术, 技工学校与本科教育的培养目标有所差异, 所以也应在课程内容的侧重点上有所调整。目前的网络安全问题中, 计算机感染病毒、木马等仍是比较突出的现象, 其次是端口遭到扫描以及网络攻击, 此外还有垃圾邮件与网页篡改等, 这也是学生在走向工作岗位后将会面临的常见问题。

3 注重教学方法的合理应用

教师是课堂的引导者, 也是给学生指引方向、解答疑惑与纠正错误的重要导师。教师首先应积极提升个人的专业素养, 要对目前计算机信息安全技术发展的实际情况有所了解, 并对行业先进技术不断学习, 使自己具备比较高的专业素养;其次, 教师应注重个人教育理论素养的提升。现代教育理念包含着现代的教育方法, 也比较贴合现代社会学生成长成才的基本需求, 因此, 教师应对现代的教育理念进行研习, 并对现代的教育方法多加实践, 通过在课堂中的实践磨合使自己在操作时变得游刃有余;最后, 教师还要注意改善对学生的评价模式。技工学校部分学生的心灵还是比较脆弱和敏感的, 他们往往更需要教师的肯定与鼓励, 故而, 在对学生的表现做出评价时, 教师要注意考察多方面的因素, 综合学生各方面优势进行评价。

结束语

计算机信息安全技术 篇10

关键词:网络;信息安全;黑客;计算机应用

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2015)18-0083-01

随着电子信息技术的不断发展,电子化、智能化技术应用到各行各业,使得计算机网络技术的应用领域越来越广。计算机网络中所包含的信息量是巨大的,有助于各种信息的快速传播,可以真正实现“秀才不出门,便知天下事”,对于社会经济的发展进步有着极为积极的作用。但是我们必须认识到,计算机互联网技术在发展过程中还有许多问题,这不仅制约着计算机互联网技术的发展,也无法保证各种网络信息的安全性,所以我们一定要第一时间深入研究隐患并制定高效的隐患解决方案,否则将会造成不可估量的恶劣影响。在快速运用互联网技术时,我们应该将其和网络信息安全技术联系起来,这样才能有效提高网络系统的安全性。应用较为广泛的网络信息安全技术主要包括信息加密技术、防火墙技术、身份验证技术、防病毒技术、入侵检测技术等。

1 计算机网络信息的安全问题及产生的原因

1.1 体制不完善

在任何行业的发展进步过程中,都必须要完善的管理体系来提供支持,这样才能保证其高效、稳定发展。但纵观我国现今互联网技术发展的现状不难发现,网络管理体制还是非常不完善的,而这也成为产生计算机网络信息安全问题的根源。互联网有着开放性强、自由程度高、共享性好等显著特征,因此,要在用户鉴别或者访问控制等方面实施规范工作几乎是不可能的,而这使得不法分子有机可乘,并且现今我国的网络管理制度还很不完善,最终会导致各种网络安全问题频发。

1.2 黑客、病毒的入侵

计算机黑客的入侵方式是由专业水平很高的计算机人员,借助多样化的技术方式与途径,通过不合法的方式来获取信息、破坏数据或者是在计算机内传播病毒等。如今,全球的黑客网站多达20万。这些黑客网站的主攻面有着很大差异,并且攻击手段十分先进,在研发出新的攻击手法之后,便能在非常短的时间内将其蔓延至全球每一台计算机,产生极为恶劣的影响。威胁网络信息安全的另外一个方面就是计算机病毒。其破坏方式为:黑客会对用户的各种信息进行深入的探究,在总结出这些信息的规律后,便可以在网络信息传输期间开展程序的修改工作,这便会使得用户难以区分信息的可信度,最终自主接受病毒。而侵入计算机的这些病毒还可能会在其内部繁衍,使计算机整个系统都不能正常工作,并且常常会丢失一些重要资料。这些病毒的潜伏性以及破坏性是非常强的,只要进入计算机系统,便会使计算机的记忆系统、存储系统等都无法正常工作,最终破坏计算机内的各种信息。

各个网民最了解的电脑病毒可能就是“熊猫烧香”病毒(Nimaya),不计其数的计算机都曾受到这一病毒的入侵,最终使得人们开始对“熊猫”产生惧怕或抵触心理。这一病毒的传播时间是2006年年底,并且其传播的范围极广,破坏力也极强。熊猫烧香病毒的实质是蠕虫病毒在多次变种之后产生的,它的传播速度极快,因此在全球范围内引起了电脑的瘫痪和电脑蓝屏、多次重启以及数据文件丢失等恶劣问题,且每一台中毒电脑上都会产生一个熊猫烧香的图案,其名称也由此而来。熊猫烧香病毒在全球范围内造成了重大经济损失,所以称为全球十大计算机病毒中的一种。熊猫烧香会通过感染系统的*.exe、*.com、*.pif 等文件,用户一旦打开这些文件,就会自动连接浏览器并下载该病毒。熊猫烧香还会终止反病毒软件和防火墙软件的运行,并删除扩展名为gho 的文件,造成客户的ghost 软件恢复操作系统无法正常使用。

2 网络信息安全技术管理的计算机应用

2.1 信息加密技术

为提升网络信息的安全性,可以使用信息加密技术来对重要信息进行加密,这是现今应用的最为广泛的一种计算机技术。加密技术其实是一种实现防御的技术,并希望借助安全交易以及安全认证来设立科学、高效、完善的信息安全制度,提高网络电子信息的安全性和保密程度。信息加密技术的工作原理是利用加密算法来将原来的明文转化成为密文,并且还原时必须要使用到密钥,而这一密钥只有信息所有者才有。如今,使用范围较广的加密技术包括对称加密和非对称加密。但这两种技术都是借助专业化的加密技术来对客户的密码香进行匹配。使用这一技术来提高网络信息安全性的做法还是非常科学和可行的。

2.2 防火墙技术

防火墙技术的应用范围比信息加密技术的应用范围更广,很多私人电脑或者不含有重要信息的家用电脑中都会使用这一技术来提高网络信息技术的安全性。这一安全控制技术是使用状态监测和代理服务的方式来保证网络信息安全性的。应用防火墙技术开展工作时,一定要事先将信息完全封锁好,而后便可以结合实际需求来开放所需的那部分信息。借助防火墙技术中高科技的代理作用以及过滤作用,能够提高信息的安全性,并有效阻挡病毒的入侵。

2.3 身份验证技术

身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。使用身份验证技术除了能够很好的避免黑客的攻击,还可以避免各种重要信息被图谋不轨的人改动。可是使用身份验证技术来提高网络信息的安全性时需要花费大量的资金,因此,这一技术应用的并不普遍,只在少数对网络信息安全要求极高的地方才会使用。

2.4 防病毒技术

防病毒技术的工作原理需要有计算机操作系统来提供支持,两者结合起来便可以起到很好的抵抗病毒、保护系统漏洞的功能。现今,计算机技术有了日新月异的发展,人们也越来越重视网络信息的安全性,相关机构也研制出来很多应对电脑病毒和电脑黑客的工作方法,并且将反黑、防毒以及杀毒有机的结合起来,大大地提高了网络信息的安全性。

2.5 入侵检测技术

入侵检测技术可以及时地发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,最终使得计算机系统的安全性大大提高。使用范围较广的入侵检测技术主要有异常检测模型和误用检测模型两大类,且两者均有着自身的鲜明特征,所以各有长处,无法确定哪个更优越。

3 结 语

计算机互联网技术的不断进步,要求我们不仅要协调好两者之间的发展关系,还需要更好地保证网络信息的安全性,而要实现这一目标,就要求我们必须要做好上述一系列防病毒、反黑客及应对病毒的工作,并且还要持续的提高这些技术的水平,使网络信息的安全性更高,只有这样,才能够保证互联网行业的安全飞速发展。

参考文献:

[1] 温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012,(5).

[2] 程常喜.计算机网络信息安全技术研究[J].电子商务,2013,(3).

[3] 王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,(7).

计算机信息安全技术 篇11

1 防火墙技术

该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。

2 病毒防范技术

随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性。

3 数据和信息加密技术

在计算机信息安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(Data Encryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。

此外,漏洞扫描技术也是计算机信息系统常用的安全技术,该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

4 结语

计算机信息系统安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,除了积极应用各类安全技术外,还应兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,由此才能构建安全、高效的系统,最终营造一个有序、安全的计算机工作环境。

摘要:随着计算机网络技术快速发展,计算机信息系统安全技术也得到了较快发展,实际中可联合使用防火墙技术、漏洞扫描技术、数据及信息加密技术等,以更好地保证计算机信息系统安全。

关键词:计算机信息系统,安全技术,防火墙

参考文献

[1]王煜国.浅谈计算机信息系统的安全保密技术[J].信息系统工程,2013,(11):76.

上一篇:语言应用功能下一篇:学生艺术素养