计算机信息安全

2024-05-09

计算机信息安全(精选12篇)

计算机信息安全 第1篇

1 计算机信息处理技术可靠性的发展现状

在计算机的高性能信息技术处理系统中,避错和容错这两个技术经常被应运到其中,它们在一定程度上能够提高其可靠性。现在的计算机采用的都是多核处理器,还运用了刀片式结构,不断增大的储存量的问题的出现,计算机程序的开发人员都能够设计出很好的方案来解决此类问题,这也在一定程度上加强了计算机的可靠性。此外,计算机的信息要通过一定的系统进行处理,在计算机信息处理的过程中,要保证计算机的正常运行,避免其他设备及信息的干扰,具备了这两点能力,计算机的信息处理系统才可以说的可靠的。计算机的可靠性能够保证计算机在运行的过程中不会中断,还能够准确的进行信息处理,就算干扰出现,计算机也能将信息资料完整的保存起来。但是随着人们需求的不断增加,计算机所承载的任务也越来越多,这就扩大了计算机的规模,增加了家算计的硬件资源。计算机要处理的信息越来越多,其可靠性也就随之下降。

2 了解信息处理系统的使用情况

本文对信息处理系统的应用情况会从三个方面进行讨论, 包括会计电算化、信息空间处理以及船舶交通。其实对计算机的信息处理系统的运用,不仅仅在这三个方面,社会生活的各个角落都存在着计算机技术的身影,但是本文所探讨的这三个方面比较具有代表性,所以不对其他方面的运用在进行赘述。

2.1将计算机的信息处理系统运用到会计电算化中

在数据处理的过程中,能够实现其自动化,可以通过代码的形式来分析和判断会计信息,这样不仅使得数据的长度较之前变短了,还能节省了所要占用的空间,使得信息变得更加的规范化,使信息的存储变得磁性化,信息在处理分析的过程中会变得更加专业和智能。在会计电算化中运用计算机信息处理系统,还可以减少人为因素导致的数据错误等,使数据的正确率有所提高。

2.2在船舶交通中运用计算机信息处理系统,进行观测数据

我们都知道船舶在行驶的过程中,航行的方向与速度等很难通过人工测量来精确的把握,这就需要通过计算机来处理, 我国的船舶目前以雷达和AIS观测作为基础,通过计算机可以实时监测船只的交通实态。通过两台相同的AIS站台设备之间的传输记录,对船只的种类、航行方向、速度等进行数据分析,就能得到相关的特征数值。不断地增加船舶交通,不仅仅是因为我国船舶技术的不断发展,计算机技术在船舶交通中的运用也促进了我国船舶交通的发展。

2.3处理系统在空间信息中的运用

从物理角度来说,空间与地面是不同的,同理而言,空间的信息处理系统也完全不同于地面的系统。由于自身相互嵌套的特点,会受到很多因素的制约,所以可靠性在空间信息处理系统中的要求比其他方面要高很多。VLSI技术是被广泛认可的技术,由于价格高昂,很多人只能望而却步。研究人员只能通过其他办法来实现处理系统的可靠性,还要保证计算机的使用寿命。

3 设计中存在的弊端

3.1存在一定的质量问题

信息处理系统依附于计算机软件,软件能够决定信息处理的速度和信息处理的可靠性。虽然我国的计算机软件在使用前都是经过严格的质量把关的,但是由于各种原因,对软件的质量不能从根本上保证。在使用软件的过程中,还是会出现不可避免的信息错误,更严重的是计算机出现崩溃情况,导致数据丢失。在计算机软件设计的的过程中,也会存在一定的不足,受技术条件的制约,我国的计算机技术并不是很发达,所以设计的计算机软件本身也存在一定的缺陷,这是计算机软件开发所不能避免的因素。

3.2专业人才的流失

计算机设计要求工作人员要具备十足的耐心和强硬的专业技能,需要通过工作人员的一次次探究,才能达到预期的效果。研究计算机技术的可靠性,会涉及到关于计算机的方方面面的专业知识,这就要求从事设计工作的员工要有很高的素质。但是让工作人员长期处于高压的工作状态下,会影响身体健康,这样就很容易导致其专业的工作人员在工作一段时间后主动离职,所以,公司在加强技术水平的同时要兼顾专业人才的个人需求,不能让工作人员长期的工作,要适当地安排一些能够娱乐身心的活动,让处于疲惫状态的技术人才真正的放松。

3.3基础管理相对薄弱

计算机的应用,可以减少工作方面的劳动力,但是由于大量的使用计算机,就会需要很多的检测和维修工作人员,在这个过程中,也出现了很多以前没有的问题。工作人员的增加, 需要加强人员管理,报确保信息系统不能因为工作人员的疏忽出现各种问题,这就需要完善的计算机信息系统管理体系。

4 如何提高计算机信息处理系统的可靠性

4.1实行分区设计

在设计计算机的信息处理系统时,可以采用分区设计的原理,让各个使用功能变得独立起来,这样在计算机处理系统运行的过程中,就不会出现互相干扰的情况,就算其中的某一部分出现故障,也不会干扰到其他功能的正常运行。此外,想要计算机的处理系统能够很好地运作,就要保证在某一功能出现问题时,能够快速地修复。

4.2提高计算机信息处理系统的查错与改错能力

进行信息录入的时候,受人为因素的干扰,会出现误差,想要保证信息的准确率,就需要计算机信息处理系统具备能够自动检测正确性的功能,并且还要在发现错误的同时能够自动的把错误改正过来,或者用一定的方式提醒人们错误的出现。

4.3要定期或不定期的对计算机元器件进行检修

由于计算机的信息处理系统在长期使用的时候,容易出现老化现象,所以要想减少计算机信息处理系统突发状况的出现,就要定期或者不定期的对计算机进行检修,替换那些老化或者受潮功能有所下降的元器件,提高计算机元器件的可靠性,还可以通过降额设计等手段,保证计算机信息处理系统软件的使用周期。计算机信息处理系统有不同功能的软件组成, 在使用的过程中,要保证计算机信息处理系统的可靠性,就要在不同的计算机原件上采取不同的改正措施,这样才能确保计算机信息数据的完整,还能提高其可用性。

4.4要确保供电系统电流量的稳定性

在使用计算机的时候,想要是计算机的信息处理系统正常工作,就要保证供电系统电压的稳定。电压的稳定性我们可以从几个方面进行改善:第一,面对停电断电的情况,我们可以通过使用不间断电源系统的避免。第二,要尽量使用计算机专用电线,这样不仅能使得电源回路电流的提供有了很好地保证, 还能够杜绝其他电波或电磁的干扰。第三,自然界的雷电是人类无法阻止的,所以我们还要建立雷电的应急预防措施,要保证在雷电天气的情况下,是防雷地线能够处于正常工作的状态。

4.5保证使用网络的安全性

随着技术的不断提高,计算机信息处理系统在处于工作状态时,基本上都是需要连接网络来实现的,这就是计算机信息系统存在一定的安全隐患,很多数据信息在计算机处于联网状态是,会遭遇黑客侵袭或者电脑病毒的残害,所以保证电脑在联网状态下的安全性是很有必要的,对那些重要信息数据的处理要使电脑尽量处于断网状态,让公司的业务网络与其他网络之间尽量不要联系在一起,还要减少网络的使用频率与规模, 从细微处着手,做好保护计算机信息处理系统的安全措施。

4.6对重要数据信息或文件做好备份

尽管通过各种防护技术与手段,计算机的可靠性在很大程度上有了提高,但是任然无法预测新的隐患的存在,所以在使用计算机的时候要做好对相关文件的备份工作,以免因计算机故障或者人为原因导致计算机中的文件了丢失,所以做好文件的备份,也能够提高计算机信息技术处理系统的可靠性。

4.7选用专业性较强、技术过硬的专业人才维护计算机系统

数据的处理必须依靠计算机信息技术处理系统才能完成, 为了避免数据信息或者相关文件的丢失,公司在技术人才的选用上,应该聘用那些专业性较强,技术过硬的人才,还要审时度势,定期的对工作人员进行技术培训,还要通过强硬的维护措施、先进的技术等,通过各种手段来提高计算机的可靠性能,在使用计算机信息处理系统的时候,其安全性也会有很大的提高。

5 结论

计算机信息安全 第2篇

第一篇:石油企业计算机网络信息安全及防范

【摘要】在信息网络技术不断推广的情况下,石油企业想要提高核心竞争力,就必须有效提高信息化水平,才能避免各种不良因素给石油企业计算机网络信息安全造成威胁。本文就石油企业计算机网络信息安全及防范措施进行全面探讨,以全面保障石油企业计算机网络信息安全。

【关键词】石油企业;计算机网络;信息安全;防范措施

对石油企业计算机网络的信息安全情况进行全面分析发现,其安全威胁主要来自与人为因素、内部技术、网络运行等多个方面,需要制定可行、可靠的防范措施,才能真正提高石油企业计算机网络系统的运行稳定性和安全性。

人为因素方面的防范措施

通常情况下,石油企业的信息系统需要比较复杂的安全防御体系,不但要注重技术要素,还要加强人为因素防范,才能更有效的降低整个系统的安全威胁。目前,人为因素指的是安全配置不完善、操作人员失误、黑客攻击等,会给计算机网络信息安全造成严重威胁。针对上述多种情况,是由企业在加强计算机网络信息安全管理时,需要采取的防范措施主要有:①构建全面性的石油信息安全领导机构,提高各个部门的重视程度,发挥负责人的 作用,才能真正提高企业员工的安全防范能力。②明确各部门的负责区域和职责范围,加强计算机网络信息安全防范知识的学习,全面提高他们的综合技能,才能真正实现计算机网络信息安全管理工作的全面贯彻。③制定科学的信息安全制度,完善现代化信息安全保护体系,严格执行所有保护措

施,才能及时消除各种安全隐患,最终达到保障石油企业计算机网络信息安全的目的。

内部技术方面的防范措施

从石油企业计算机网络信息安全的内部情况来看,在技术方面应采取的防范措施主要有如下几个方面:

(1)信息设备和运行环境方面。在火灾、地震、暴雨等自然灾害发生的时候,石油企业计算机网络信息安全会受到极大威胁,并且,盗窃、电力故障等也能造成极大安全隐患。因此,石油企业必须有效提升自身信息化水平,构建完善的容灾备份体系,加大信息化建设力度,才能真正消除各种安全因素带来的影响。

(2)信息系统运行方面。如果石油企业的信息化水平较高,则网络信息系统的运行效率也会相应提高。因此,通过制定双机热备解决方案,在发生断电、电力故障等情况时,石油企业的信息数据也不会丢失,企业的正常工作秩序也不会受到影响,对于保证计算机网络信息系统的持续性有着极大作用。

(3)数据库方面。将石油企业的各种数据统一放在一起,并采用集中管理方式,不但能提高数据库的安全性,还能方便企业员工利用。同时,加强数据库软件的维护和管理,及时备份各种数据,对于提高石油企业计算机网络信息的安全性有着重要影响。例如:选择性能较好的数据库软件,采用最合适的硬件备份系统,通过设置多层防御的方式,限制访问人员的权限,不断能实现数据信息的最有效利用,还能避免数据丢失、黑客攻击等造极大影响。

网络运行方面的防范措施

在信息网络技术快速应用与各个领域的情况下,石油企业计算机网络信息安全的防范,需要高度重视网络运行这个方面,以全新的角度来分析各种网络安全问题,才能真正提高石油企业计算机网络信息的安全性。目前,网络运行中存在的安全问题主要来自于服务器、操作系统、病毒、局域网、网络边界等多个方面,在实践过程中应采取的防范措施主要有如下几个方面:①防火墙的合理运用。在石油企业的局域网上安装防火墙,可以使其和外部网络之间形成一层有效的保护屏障,从而防止病毒、黑客攻击等造成的影响。如果企业内部的人员想要进入计算机网络系统,则需要解密和认证等,才能随意使用各种数据。②系统扫描和科学的风险评估。在计算机网络信息系统正常运行的情况下,采用系统扫描、风险评估等方式,可以有效检测系统存在的漏洞,以及时发展漏洞,从而保证服务器、操作系统、局域网等多方面的安全。③杀毒软件的合理运用。在计算机网络不断升级的情况下,各种病毒的感染能力在不断提高,因此,石油企业计算机网络信息的安全防范,必须注重杀毒软件的合理运用,才能避免整个系统受到影响。目前,使用较多的杀毒软件有:腾讯电脑管家、瑞星、金山毒霸、卡巴斯基、江民和小红散大蜘蛛等,在结合系统各种优化结构、先进技术的基础上,能够确保石油企业计算机网络信息的安全。

结束语

综上所述,在多媒体不断泛滥的新形势下,石油企业计算机网络信息安全,与石油企业的长远发展有着非常紧密的联系,需要及时消除各种安全隐患,提高石油企业计算机网络系统的运行稳定性,才能真正实现石油企业计算机网络信息安全的有效防范。

参考文献

[1]黄永强.企业计算机信息网络系统的安全风险与控制[J].商场现代化,2015,06:60~61.[2]王堂全.浅析企业计算机网络信息安全防护工作[J].现代经济信息,2015,19:103.[3]王赫.计算机加密技术在石油行业的应用探讨[J].中国石油和化工标准与质量,2014,08:78.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第二篇:网络通信中信息安全保障思考

【摘要】随着网络技术的快速发展,现在人们的生活越来越离不开网络。在网络的快速发展给人们带来便利的同时,网络通讯中的信息安全也越来越成为人们关注的焦点。网络通信由于自身结构和系统方面的特点,使得网络信息安全成为了当前的一个难点。本文针对在网络通信中经常遇到的一些信息安全问题进行了一些研究,提出了一些安全措施。以促进网络通信的健康发展。

【关键词】信息安全;加密处理;网络通信

当前,我国已经进入了信息化的时代。在日常生活中我们无时不刻不在运用网络通信,如电子商务,无线网络等等。这些在给我们生活带来便利的同时,也给我们的信息安全带来了不小的挑战,有些甚至影响到了我们自身以及国家的安全[1]。因此,如何在网络通信中保障信息的安全显得愈加重要。对此,我们要清楚了解信息的安全的表现形式和存在的基本问题。掌握其发展的客观规律,从而对其做到有针对性的防范。

网络信息安全的意义

网络通信在现今社会上越来越普遍,便捷了人们的生活。人们可以做到足不出户的办公和购置生活用品。但网络通信方式灵活、快速

而开放的特点也造成了各类信息安全问题的出现。网络中存在的漏洞给外部的入侵提供了机会,不法分子只要找到这些漏洞就可以轻而易举的获得用户的个人信息,进而危及用户的自身安全。如果是公司,甚至于国家的信息遭到黑客的攻击而泄露,那造成的损失将会大到无法估计。因此,网络通信中的信息安全不关是对个人还是公司、国家都有着重要的意义。

网络信息安全的常见问题

2.1 网络通信结构的缺陷

目前网络通信广泛采用的是 TCP/IP 协议,并依据该协议进行数据的交换。然而该协议采用的通信形式是树状结构,使得在网络连接上存在漏洞[2]。黑客很容易利用这些漏洞实现对网络信息的窃取。

2.2 软件的安全性问题

当前的网络通信软件具有开放化和半开放化的趋势,这些趋势会导致不法分子可以轻易的获得然软件的源代码,从而找出软件中存在的漏洞,利用漏洞对软件进行攻击,进而造成用户个人信息的丢失。甚至会对软件造成破坏,对系统的正常运行造成影响。

2.3 应对攻击的被动性

在当前不法分子对网络信息进行攻击的方法有很多,并且这些攻击很多是以前不存在的攻击模式,具有新型的变异特点,这样一时很难找到应对的措施。为了保护网络的安全,只能尽可能的完善通信系统的防火墙,及时修复发现存在的漏洞。但是无论对网络系统进行怎么的优化和改善,仍然无法做到主动防御。只能在攻击发生后才能进行有效的修补。这样就造成了很大的隐患和问题。针对安全问题的防范措施

3.1 建立完整的信息安全体系

网络的通信是由通信协议堆栈完成的。因此,可以利用通信协议的分层方式设计安全的信息控制体系,以此来保证信息在传输中的安全。由目前的通信协议可知协议堆栈主要由五层,分别是应用层、传输层、网络层、链路层和物理层[3]。其中,应用层主要负责可用性;网络层主要完成对信息来源的认证。进程到进程的身份识别是在应用层实现的,端到端的实现在传输层,点到点的鉴别在网络层和链路层实现。因此,可以由不同层的安全协议来实现对数据的加密。通过构建这样的通信安全控制体系来完成对网络通信中信息安全的保障。

3.2 完善信息真实性的验证

当前登录网络的方式是通过验证用户的账户名和用户设置的密码来完成的,如果这两者有一项不符既无法获得试用权限。这种方式其实有一个弊端,一旦不法分子利用漏洞获得了你的用户名和密码就很容易获得想要的任何信息。但如果采用用户名不变,但密码都不一样,这些密码可以通过与用户绑定的手机或邮箱发送,这样安全性就高了。但这样只能保证在一定时效内安全,倘若密码在中间过程中被攻击,不法分子还是可以获得使用权限的。因此,对于网络身份的识别不能仅局限一个方面,要采用多种验证方法相结合得方法。比如采用指纹识别或者别的生物信息来完成身份的验证。这样就可以有很高的安全性。

3.3 建立完善的防火墙

防火墙可以有效的检测和限制进入防火墙的数据。防火墙在完成对外部数据的筛选的同时也可以防止外部对网络内部数据的访问。可以有效的保证网络数据的安全,进而保护我们自己的个人信息。不过这一切都需要加载各种扫描病毒的插件才行。要及时的对病毒库进行更新,使系统可以及时对病毒软件进行隔离和删除。完成对信息安全的保障。

结语

总之,目前网络信息的安全性已经越来越引起国家、企业和个人的关注。这一切已经和我们的生活密切相关,并且随着社会和经济的快速发展,这种需要会更加的强烈和迫切。因此,为了更好的满足人们对信息安全的需求,就需要我们不停的提高网络通信质量和保证网络信息传输的安全。同时,对信息安全的问题进行分类,针对具体的问题进行具体的探索。找到应对网络通信安全的策略和方法,构建安全的网络通信系统。

参考文献

[1]张嘉辰.浅谈保护企业网络信息安全常用措施[J].计算机光盘软件与应用,2013(17):133~134.[2]刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):165,167.[3]柳继,王吉.计算机网络信息安全存在问题及防护策略研究[J].中国电子商务,2014(1):53.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第三篇:加油站网络信息安全研究

摘要:加油站销售业务的日益发展促进了加油站信息网网络化的发展,但网络具有的开发性使得加油站网络信息安全存在一定隐患,因此加油站网络信息安全越来越受关注。文本就针对加油站网络信息安全问题进行研究,针对其中存在的安全隐患提出相应的应对建议。

关键词:加油站;网络信息;安全

随着科技和网络的发展当今已成为信息化的社会,能够促进企业和社会发展的最大动力就是信息,我国很多行业和领域都在开展信息化建设。近些年来石油销售业务一直呈现快速增长趋势,因此石油业中的加油站也开始进行信息化建设。但网络具有的开放性,使得网络信息的安全存在一定隐患,加油站网络信息同样也是如此。为了使加油站信息不被泄露,保障加油站网络信息的安全,就需要先对加油站网络信息安全存在的问题进行分析,在此基础上提出相应的应对措施。加油站网络信息存在的安全威胁

加油站网络和其它网络一样面临的安全威胁是多种多样的,以下是对加油站网络信息常见的几种安全威胁的介绍:

(1)自然灾害威胁。加油站网络信息系统实质上是一个智能机器,自然灾害或环境如温度、污染、振动等很容易对之产生负面作用。当前加油站网络信息存储的计算空间并没有对诸多的防火、防干扰等自然灾害进行考虑,因此目前的加油站网络信息中常存在自然灾害等意外事故造成的安全隐患。

(2)网络自身具有缺陷。网络之所以发展如此迅速就是因为具有开放性,但这一优点也为网络信息埋下安全隐患。再加上安全性能较

差的 TCP/IP 协议的应用,就更使得网络信息数据易被篡改、拦截、攻击等。

(3)个人信息设置简单。加油站网络信息系统中都会有用户密码、口令等内容,若操作人员没有较高的安全意识,再加上设置简单的密码和口令,或随便将用户信息告知他人,这些都会给网络信息带来安全隐患。

(4)人为攻击。加油站网络信息中最大的安全隐患就是遭受人为的恶意攻击。人为攻击一般是利用网络或软件漏洞非法侵入网络信息系统中,一旦系统受到非法入侵就会给加油站网络信息造成重大损坏,数据会被窃取、监听、破坏、丢失,甚至会瘫痪系统,造成重大损失。

(5)计算机病毒。计算机病毒具有潜伏性、传染性、可触发性,且具有极强的破坏性,通过复制和传送文件、硬件设施如光盘等进行传播。一旦染上计算机病毒系统运行就会缓慢,降低工作效率,且会

造成数据窃取、丢失等,甚至会破坏或删除文件,影响硬件使用。

加油站网络信息安全应对措施

(1)加强用户账号安全。加强用户账号安全可做到以下几点:设置长且复杂的用户密码;账号不能相似或相同,账号也要尽可能的复杂些,可使用字母加数字方式。

(2)安装防火墙、杀毒软件或者漏洞补丁程序。安装防火墙可以防止外部用户进入内部网络访问内部资源,以此保证内部网络信息的安全性。目前常用的防火墙技术有检测型防火墙、过滤型防火墙、代理型防火墙等。和防火墙经常一起安装的是杀毒软件,在众多的安全技术中应用最为广泛的就是杀毒软件的使用。杀毒软件主要是找出病毒病进行查杀,还能对木马及非法入侵进行防御。但在使用杀毒软件时必须要经常升级,只有最新版本对木马、病毒的查杀是最有效的。当前任何一个网站和软件都存在漏洞,加油站网络信息系统中也是如

此,因此就需要安装漏洞补丁程序,及时修复漏洞,防止出现漏洞造成的信息安全问题。

(3)建立网络安全防护体系。除了运用上述几点措施保障加油站网络信息的安全性外,还可以在加油站内建立网络安全防护体系,对网络安全进行评估,并使用数据恢复等功能加强信息安全性。

结束语

加油站网络信息安全要想得到保障,不能只依靠一种应对措施,必须要在多种应对措施集中利用的基础上建立安全防护体系,更好的抵御各种非法日亲,增强网络信息的安全性。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015(3):72-84.[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(3):44-47.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第四篇:大数据时代社交网络个人信息安全问题分析

摘要:近年来,随着我国互联网计算机技术的飞速发展,人们生活质量和生活水平的不断提高,大数据时代的到来使人们的生活发生

了 的变化,社交网络时代给人们生活带来好处的同时,也给社交网络个人信息安全带来了一系列问题。本文针对大数据时代社交网络个人信息安全问题的现状,提出几点有效的措施和建议,从而提高社交网络个人信息安全性和可靠性。

关键词:大数据时代;社交网络;个人信息;安全问题;有效策略

现阶段,我国 市场经济逐渐完善,科学技术水平也得到了飞速的发展,因此越来越多的人愿意在大数据时代社会网络分享个人的意愿和看法,但是随之而来的问题就是个人信息很容易被商家泄露,这给人们的生活带来了很大的不便,因此如何才能在大数据时代解决社会网络个人信息安全问题已经成为当期网络管理工作的重点内容[1]。

目前我国大数据时代社交网络内涵

大数据时代顾名思义,就是根据标准的、规范的信息技术处理海量的数据信息,这些海量的大数据来自于人们日常生活中使用的电脑、电视、手机、平板电脑等各种电子终端设备,上网痕迹是最主要的数据信息来源,将这些信息数据进行统一整合可以发现数量是十分庞大的。例如:我们日常生活中常常用到的社会网站 INS,其已经在全球范围内广泛应用,注册的用户就已经达到十几亿,而且每一分、每一秒都有人在上面上传自己的日常照片、个人日志等内容丰富的信息数据。又如:国内无人不知的 QQ、微信等社交 APP 更是随处可见,人们在利用这些社交软件进行信息分享的同时,浏览过的信息都已经存在于数据库中[2]。

大数据时代社交网络主要特点

2.1 非结构信息化

随着大数据时代的到来,社交网络非结构式的信息逐渐增多,例如:微信 APP 的广泛应用,截止到目前为止,我国微信用户已经过亿,微信不仅能够利用文字来进行交流,还能够使用音频、语音等功能进行沟通,随着微信软件的不断换代更新,在微信朋友圈发小视频、发表长篇日志都已经成为了现实,微信汇集 QQ 和短信的功能和优势,并且将二者有机的结合在一起,这种非结构信息模式给广大用户了带来了新的体验。与此同时,这种便捷也给人们的日常生活带来了一系列问题,由于微信、微博等都是实名制注册,账号不是邮箱就是手机号,这在一方面增强了用户使用的安全性,另一方面也很容易出现个人真实信息的外泄情况,给人们的社交网络个人信息安全带来了很大的问题。

2.2 定位功能增强

大数据时代的到来,使我国社交网络进入了大融合、大发展时期,尤其是“Checkin”广泛流行于人们的日常生活中,很多人在使用社交软件的过程中,发表日志、照片、说说、朋友圈等都有定位功能,用户

可以通过选择自己的地理信息位置,从而让身边的人都知道你现在在什么位置,这也是大数据时代社交网络内容的重要组成部分。定位功能增强虽然在一定程度上满足了广发用户的需求,同时也将更多的个人信息暴露在众人面前,给了不发分子可乘之机,导致整个社交网络安全性和可靠性较低[3]。

2.3 实现资源共享

大数据时代社交网络能够实现资源共享,人们既可以从身边好友分享的资料中获取资源,也可以从社交网络推荐的新闻中获取最新资讯,还可以将其保存、收藏,随时随地的进行查看,这能够满足人们信息的需求,但同时还会给社交网络发掘个人信息带来方便,很容易将个人信息泄露。

大数据时代社交网络个人信息存在的安全问题和解决路径分析

虽然经过多年的发展,在大数据时代背景下,我国社交网络个人信息已经得到了一定的成效,并且有了实质性的突破,但在实际发展的过程中,社交网络个人信息仍然存在诸多亟待解决的问题,具体表现如下:(1)在大数据时代社交网络下个人信息存在账户信息被篡改、账户余额被盗、银行卡号泄露、手机号、联系地址被盗取、个人隐私暴露等;同时社会网络技术水平较低、相关法律法规不健全、市场监管能力较低等问题突出。(2)解决路径分析:首先,使用社交网络的用户自身应该提高隐私意识和保护意识,在使用定位系统的过程中应该设置相应的访问权限和可见权限,不能所有人都能访问,只有身边熟悉的朋友才能查看,陌生人是不能查看的。同时在填写个人信息尤其是银行卡信息的过程中,要查看是否能够保密,不能随意填写涉及到自身利益的信息。其次,社交网络运营商以及工作人员应该提高自身责任意识和专业化水平,工作人员应该严格进行监督和检查,一旦发现恶意软件可能侵害用户信息应该给予及时的制止,这样才能避免个人信息遭到泄露[4]。最后,国家和市场都应该完善相应的监督和管理法律法规,这样才能对社交网络起到相应的约束作用,利用现代化科学技术来防范个人信息安全遭到威胁的问题,这也是最有效的方法之一,能够从源头上打击不法分子。结语

综上所述,社交网络作为大数据时代到来的显著标志,它极大的丰富了人们的日常生活,同时也带来了个人信息安全泄露等一系列问题,因此只有国家逐步提高管理和监督水平,真正做到与时俱进、开拓创新,在实践的基础上创新,在创新的基础上实践,才能从根本上提高社交网络个人信息的安全性和稳定性,为广大用户营造一个健康、和谐的上网环境。

参考文献:

[1]张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014,5(5):24-25.[2]刘小霞,陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播(中国传媒大学学报),2014,5(5):126-128.[3]郑木德.新形势下网络个人信息安全及保护策略研究[J].网络安全技术与应用,2014,5(5):160-162.[4]李凤英,齐宇歆,薛庆水.大数据视域下的虚拟学习社区安全研究—— 基 于 门 限 代 理 签 名 的 协 同 学习系 统 探 讨 [J].远 程 教 育 杂志,2013,4(4):79-81.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第五篇:计算机网络信息安全防范

【摘要】自社会进入至高速信息化时 始,对于网络需求便不断增加,对于网络安全的需求也更为加深。同时信息科技的不断进步,对网络完全也造成了威胁,需要计算机网络不断的做出安全系统的更新,已符合现代社会发展的需求。对于计算机网络安全的问题,主要来源于技术缺陷的风险与管理疏漏引起的风险。所以在优化计算机网络安全的过程中,应主要提升技术手段与管理制度两个方面。

【关键词】计算机网络;信息安全;防范措施

前言

伴随着计算机网络的普及化,信息资源的高度共享化,是现代我们所处的社会逐渐形成以计算机网络为基础的信息化模式。计算机网络通过数据环境建立了一个虚拟的网络世界,富含大量的社会资源,具有极大的社会经济价值。互联网的高效发展是社会各界都很乐于见到的事情,但是近年来互联网不断出现安全隐患问题,引起了人们的重视。本文详细分析了现代形式下互联网中存在的安全隐患,同时对其隐患问题提出了调整建议。

一、计算机网站面临的风险

1.1 互联网犯罪

互联网犯罪是互联网技术发展下的产物,是不发分子经由网络漏洞进行的不法行为。互联网世界是一个高度共享的世界,大量的社会信息在网络中流动,使不发分子有机可乘。不法分子利用各种手段获得访问或修改敏感信息的权限,侵入政府部门或其他社会企业内部,进行信息的窃取、篡改。在互联网内不受时间、地域及条件的限制进行网络行骗。在一定程度上网络的疏漏给不法分子开启了方便之门。使现代社会中出现针对计算机网络信息犯罪活动的数量不断增加[1]。

1.2 黑客威胁

黑客威胁是存于网络安全威胁中极为严重的一类威胁因素。互联网中的黑客攻击问题行程愈演愈烈的状态,逐渐成为具有经济条件与技术特长的攻击者的舞台。这些人具有计算机的专业知识,熟悉互联网的各个领域知识。现在黑客攻击问题非常严重,所使用的方式是非法入侵比较重要的信息系统,进行敏感信息的窃取,修改过破坏系统的正常使用,造成其信息丢失泄露的事故。

1.3 邮件信息与间谍软件

部分人利用邮件地址的公特点,与网络的传播特性,进行商业、宗教以及 等方面的活动,讲信息清醒推送到用户邮件。另一种是区

别于计算机病毒的间谍软件,间谍软件的作用不是进行信息系统的扰乱,而是进行信息的窃取。现在对间谍软件的认知还存在多样性,其中有部分人群认为间谍软件是在用户小知情的情况下进行的非法安装,然后进行隐藏,讲获取的信息转移给第三方 2]。

二、计算机网络安全防范措施

2.1 增加网络安全管理组织

在互联网的世界里,是不存在绝对的安全这一理想的,建立完善的安全管理机制是对计算机网络安全的基本保障,需要通过网络安全管理者与用户同步努力,使用一切有效工具与技术,尽可能的去减少互联网非法行为,将不安全因素尽一切可能去降低。同时需要加强互联网安全规范的管理力度,增强网络管理者与用户的网络安全意识。互联网中的 IP 就是一类用户地址资源,发展中一直未收到管理者的重视,为达到更安全的互联网环境,需要管理者对 IP 进行统一的管

理。对盗用 IP 资源的用户进行严格的处理。

2.2 加强入侵检测技术

防止黑了入侵的直接措施就是进行入侵检测技术的提升,入侵检测系统是通过在多种网络系统中进行信息的收集,在进行这些信息的入侵特征分析的互联网安全系统。检测入侵技术被喻为防火墙之后的第二道安全门,是系统在受到入侵攻击危害前,检测到入侵攻击迹象,降低黑客入侵所带来的损失,在入侵后,进行入侵资料的收集,作为防范技术,添加至检测技术中,增强系统的防护性能。

2.3 提升防火墙性能

防火墙是维护网络安全的第一道闸门,安置防火墙是计算机网络

安全的最基本、有效、经济的措施之一。防火墙的概念是有软件技术或者硬件设备所组成的,位于网络用户系统与外界之间,限制外部用户进行内部网络访问的权限[3]。当局域网络连接至外网,就涉及到了网络安全的问题,进行防火墙的设置是住址外界用户恶意访问的措施。

三、结论

互联网时代下的社会对网络的安全性要求逐渐在提升,需要网络管理者引起重视。全文分析了互联网中存在的黑客攻击、网络犯罪、间谍软件等安全隐患,需要计算机网络做出应对措施,例如加强防火墙性能、搭建侵入检测系统、加强互联网法规政策等进行安全性能的提升。为保证广大互联网用户的安全用网需求,需要互联网管理者将一系列安全措施进行切实的实施,以保证网络的安全发展。

参考文献

[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009,01(06):30-31.[2]彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010,08(01):51-54.[3]马玉龙,喻成成.计算机网络信息安全与防范[J].计算机安全,2010,05(08):-65.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第六篇:银行网络信息安全保护及优化

【摘要】银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。

【关键词】银行;网络信息;安全保护;优化

引言

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信

息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

一、产生网络银行信息安全问题的原因

产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

二、银行网络信息安全保护措施

2.1 要建立健全银行的信息管理系统

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

2.2 加强网络技术人员队伍的建设

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

2.3 建立一套完备的应急处置系统

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

2.4 建立健全有关法律法规

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

三、银行网络安全问题优化策略

3.1 解决系统漏洞

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在 15 分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

3.2 解决手机银行漏洞

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

3.3 双密码措施

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

四、总结

综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

参考文献

[1]赵丽君.我国网络银行信息安全问题研究[J].管理学家,2014(6)

[2]孙伟华.我国网络银行风险监管分析及策略的研究[D].上海外国语大学 2012

[3]李健.信息技术在国有商业银行内部审计中的运用[J].信息化建设.2008(09)

——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第七篇:电力企业网络和信息安全实现技术研究

【摘要】目前,我国大多数中小型电力企业的网络安全意识比较单薄,缺乏完善的电力网络安全运行管理机制,没有足够的能力应对网络安全问题,导致电力企业网络系统和信息系统面临着各种安全威胁。本文在探讨了电力企业面临的网络和信息安全风险基础上,提出了确保网络和信息安全的技术手段,具有一定的理论和指导意义。

【关键词】电力企业;网络安全;技术手段

引言

随着现代信息技术的普及,电力企业面临的网络和信息安全问题越来越严峻。目前,电力企业中存在的网络和信息安全已经严重制约了电网稳定运行,阻碍了电力企业的经济发展,进一步影响了“智能电网”的实践应用效果。因此,电力企业必须提高对网络和信息安全的重视程度,严格部署安全稳定的网络安全防护系统,采取切实有效的信息安全技术手段,以确保电力企业信息化工作的可持续发展。

电力企业网络和信息安全面临的风险

2.1 网络安全风险

一般情况下,电力企业的网络系统和计算机系统涉及企业各个业务部门,属于中等规模的网络系统。由于电力企业随着自身发展会不断扩建网络系统和计算机系统,在信息化工作中缺乏统一规划和合理配置,子网结构划分不科学,很容易导致多个子网之间相互交叉连通,同时存在网络设备冗余的问题,这些因素都威胁着电力企业网络和信息安全。

2.2 计算机病毒安全风险

电力企业的日常运行无法防止计算机病毒入侵的风险,计算机病毒在电力企业网络系统中的传播和感染方式与普遍网络环境基本相同,其传播方式主要包括电子邮件、文档携带、浏览器隐藏、移动设备感染等。计算机病毒可以导致电力企业主机性能的不断降低,甚至破坏电力企业数据信息,一般情况下,电力企业的每台工作站都需要安装防病毒软件并及时更新病毒库,以遏止计算机病毒的肆意传播。

2.3 物理安全风险

电力企业网络系统和计算机系统中配置了多种网络设备,包括网络路由器、服务器、交换机、工作主机和网络线缆等。很多电力企业在建设初期时由于没有采取完善的网络安全防护措施,或者由于预算资金短缺等原因,只能确保网络系统和计算机系统的基本稳定运行,导致物理安全存在着多种风险。一般情况下,物理安全风险包括以下几点:①电力企业机房重地没有针对火灾、地震等自然灾害进行安全防护部署;②机房内铺设的网络线缆比较随意,没有做好电磁辐射屏蔽、设备火线接地等措施;③没有为机房设备配置双 UPS 电源,缺乏预防人为损坏设备的防范措施;④忽视了电力企业重要数据信息的容灾备份工作。

电力企业网络和信息安全实现技术和手段

3.1 网络结构安全技术实现

树形物理拓扑结构具有数据传输速度快、扩展性强、通用性好、维护简单等特征,根据中小型电力企业的网络系统和计算机系统规模,本文采用树形结构提出电力企业网络拓扑结构方案,在电力企业网络拓扑结构中的核心交换机上进行 VLAN 端口划分,按照企业业务部门所在地、业务功能需求分为多个 VLAN,构成网络逻辑结构安全的广播域,同时部署完善的安全防护策略,确保不同 VLAN 之间无法进行访问,使广播风暴的影响范围尽量缩小。按照企业业务部门负责的工作领域分为多个逻辑子网,使人力资源部门逻辑子网、财务部门逻辑子网的服务器和工作主机与其他逻辑子网完全隔离,以保证企业机密信息的安全性。

3.2 防病毒系统安全技术实现

电力企业网络系统和计算机系统的防病毒措施应该采取多层体系架构模式。每一个工作站点中都要配置防病毒软件,服务器上也要部署有效的防病毒系统,在整个网络结构的核心节点设置专门的防病毒服务器,同时安装防病毒软件并及时更新病毒库。在专门的防病毒服务器上安装金山防病毒软件服务器端,网络系统中的全部工作主机和服务器都要配置金山防病毒软件客户端,以有效防止计算机病毒入侵。由此,可以利用专门的防病毒服务器上安装的金山防病毒软件控制系统对全部客户端进行统一管理,及时更新病毒库和升级系统。

3.3 物理隔离系统安全技术实现

电力企业的电网调度自动化系统以 SQLServer2010 作为系统数据库,采用双网络结构、双服务器、双前置作为备用模式,确保电网系统 7×24h 不间断运行。电网调度自动化系统主要负责实时采集电网数据信息、监控电网运行情况,为电网运行的可靠性、稳定性和安全性提供支持。根据电力二次系统的安全防护要求,电力企业的调度网络和信息网络之间的数据信息传输以划分管理大区技术实现,各个管理

大区分别设置安全区域。

结论

综上所述,本文基于当今社会互联网技术和信息技术快速发展的背景下,分析了电力企业面临的网络和信息安全问题,结合电力企业实际业务特征,提出了多种切实有效的网络和信息安全防护技术手段,从根本上降低了中小型电力企业网络和信息系统的安全风险。

参考文献

[1]汤朝波.电力企业信息网络安全防护技术探讨[J].电子世界,2015,22:45~46.[2]王敏.计算机网络安全对电力企业影响分析及措施[J].科技风,2015,03:213.[3]何江南.电力企业信息网络安全问题及对策分析[J].中国新通信,2015,07:63.[4]康治军.电力企业计算机网络安全与日常维护方法探讨[J].经营管理者,2015,28:386.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第八篇:P2P 网络平台维护及信息安全管理

摘要:近年来,P2P 网络平台蓬勃兴起,并在金融领域获得了广泛应用。众所周知,管理及维护对保证系统安全、正常运行至关重要。因此,P2P 网络平台亦需要落实好管理及维护工作。本文在 Banacast系统基础上,从 P2P 网络平台运行维护、P2P 网络平台信息安全管理两个角度对 P2P 网络平台的运行维护及信息安全管理进行全面论述,以期对提高 P2P 网络平台运行质量有所帮助。

关键词:P2P 网络平台;运行维护;信息安全管理

当前,P2P 网络平台在各个领域获得了广泛应用,并在一定程度上提高了网络服务质量。然而,近年来 P2P 网络平台暴在运行维护及信息安全管理方面暴露出很多问题,严重影响着其功能的有效发挥。如何加强运行维护及信息安全管理成为摆在 P2P 网络平台面前的重要课题。文章结合实际,对 P2P 网络平台运行维护及信息安全管理进行分析,旨在提供相关参考。

1P2P 网络平台的运行维护

1.1 注重设备的定期检查

为确保系统高质量运行,须对设备的工作状态、性能稳定性进行定期检查。此外,相关单位须建立、完善巡检制度,以对系统运行所涉及的全部硬件进行检查。值得注意的是,检查的顺序须遵循“从外到内、从主到次”的原则。例如:首先,检查机房温度、灰尘、通风、湿度等物理环境[1];其次,通过查看设备运行记录,以检查其是否处于正常运行状态;最后,检查网络运行环境、机房内各种线路等,进而为设备正常、高效运行提供有力保障。

1.2 注重服务器的维护

日志管理制度服务器在这个系统中居于核心地位。服务器的存在为各种服务、功能提供了重要载体。为实现服务器连续运行的目标,可从以下两个方面着手:一方面,先是利用专用机柜(散热好、通风)存放服务器,而后将其置于机房内(具有备份电源、抽湿、防火、空调等);另一方面,监控服务器的访问、内存、磁盘空间,且定期检查和扫描服务器内所含的病毒,以避免各种因素对服务器造成负面影响,即对服务器进行科学保护。在维护服务器时,主要依托日志文件系统。一旦服务器开机,日志文件系统便会自动加载及运行。每次访问服务器时,管理员须将与访问相关的内容录入日志文件,并进行保存。当发生故障时,可在日志文件中录入故障时间、原因、描述、排除措施等,从而为开发、研究人员提供可靠参考资料,进而对系统性能加以改进、对系统稳定性加以提高。此外,数据库会每天定时接收来自服务器的日志文件系统的日志文件[2],以便高层管理开展查阅、处理工作,从而有效监控、及时维护系统。

1.3 注重数据的备份

随着计算机网络的迅猛发展,硬件、软件系统在可靠性方面取得了长足发展。然而,仍然难以避免系统受内部、外部因素(破坏性病毒的攻击、蓄意破坏、操作不当、自然灾害等)影响而出现故障。由此可见,定期备份数据库对确保系统稳定、安全运行具有积极意义。如此,便能应对突发状况,高效恢复数据,进而防止数据丢失对系统造成严重的负面影响。

1.4 注重系统的维护

据研究,很多子业务系统构成了 Banacast 新媒体综合系统。不同服务器上皆存有子业务系统,且具备多种运行程序,给维护及管理系统带来严峻的挑战。业务运营支撑系统的产生能够统一管理、实现数据共享,以形成统一的工作平台,进而在平台上处理全部业务。这不但有利于控制、监视、管理,还简化了操作程序,提高了发现、查找、系统故障的效率[3],对确保系统正常高效运行颇有益处。

2P2P 网络平台信息安全管理

毋庸置疑,P2P 网络具备不可比拟的优势:健壮性、可扩展性、高性能。然而,P2P 网络存有很多不足之处,尤其是安全问题。近几年,P2P 网络在匿名通信技术、诚信、信息共享、知识产权保护等方面暴露出很多严重的问题。由此可知,信息安全管理是 P2P 网络亟待解决的课题。

2.1 利用超级用户系统

经过不断发展,Banacast 系统在服务、功能方面取得了显著效果,并形成了较为成熟的综合系统。此系统由有线电视技术子系统构成。由此可见,此系统维护工作量大,一个维护管理人员无法完成该任务,须安排多位员工进行维护管理。参与该系统维护的工作人员较多,其所负责的维护内容存有差异性。因此,须对每个维护管理人员群进行

培训,以提高维护工作效率及系统的安全性。此种形势下,超级用户管理系统应运而生,其属于管理员专用系统。超级用户管理系统可设置超级用户、高级管理、设置管理等角色[4]。如此,不同的管理员在系统维护中的身份、权力与责任不同,极大地提高了系统维护管理的安全性、统一性、合理性。

2.2 创新防毒方式

信息技术飞速发展,信息安全受到计算机病毒的攻击愈来愈严重。当前,选路机制的迅速与共享的便利,为计算机病毒入侵创设了优良环境。基于此种情况,建立及完善防毒体系对 P2P 网络新媒体来说尤为必要。完整、安全的防毒体系,能够有效减少或避免病毒影响 P2P网络新媒体的正常运行。实际建立过程中,笔者建议从以下内容入手。在选择防毒软件过程中,须以其性能作为依据,如瑞星、卡巴斯基、NOD32 等软件可应用于 P2P 网络新媒体。此外,须更新病毒库及升级引擎,将多种拦截(恶意网站、ARP、木马等拦截)常用功能开启。与此同时,实时监视网络,以降低病毒攻击的概率,进而提高系统应用的安全性。在预防病毒过程中,采用物理隔离方式,设置层层关卡

(应用层网关、代理服务、数据包过滤)、硬件防火墙[5],以避免被保护的内部网络含有未经授权的通信,进而将病毒阻拦在外部。此外,也可将上述两种病毒预防方式有机结合。与软件防火墙相比,物理隔离方式在预防病毒方面成效更高。据调查,Banacast 系统主要采用最后一种方式来预防病毒攻击,即除了安装防病毒软件外,还加装层层关卡、硬件防火墙,继而通过内部网络保护服务器。实践证明,此种方式具有很好的防毒效果。

2.3 提升维护管理人员的专业素养

就 P2P 网络平台而言,维护管理人员在确保其安全高效运行中发挥着不可替代的作用。因此,维护管理人员的技术能力、素质水平对系统运行的状态具有很大的影响。通常,可采用以下两个措施来提升维护管理人员的技术能力与素质水平:第一,通过开设培训班、报告会、座谈会等方式,加大对维护管理人员的培训力度,促使其掌握系统理论知识、相关应用技巧等;第二,注重增强维护管理人员的安全意识,规范维护管理有关程序,以减少或避免人为因素造成的安全危害。结语

综上所述,精心维护及有效管理对确保系统安全、高效运行具有非凡的作用。Banacast 系统的平台是 OSS。通过维护及管理,该平台才能充分发挥自身利用价值,进而为用户提供多种优质服务。我国对P2P 网络平台运行维护及信息安全管理起步较晚,很多技术尚未成熟。因此,维护管理人员要不断加强学习,提高自身技术能力及素质水平,进而为 P2P 网络平台正常运行提供有力保障。

参考文献

计算机信息安全技术及防护 第3篇

关键词:计算机;信息安全技术;防护内容;防护措施

中图分类号:TP393

随着社会的发展信息的传递和资源的分享也有所增加,网络的速度也随之越来越快,网络的便捷使其在许多方面得到了大面积的普及,对于社会发展起到了极大的推动作用,网可以使人们的生活更加多姿多彩,也使信息资源的交流更加频繁,直接影响了社会生活水平的提高和进步。但是计算机的使用面积越是扩大,计算机信息越容易受到外界因素的侵害,计算机信息安全问题便成了问题的焦点,如何保护信息安全也成了重中之重。创造出有效的计算机信息安全的保护手段也就理所应当的成为了棘手的问题。

1 有关计算机信息安全的概念

对现代计算机网络内部的安全进行维护就是所说的计算机网络安全,主要是对计算机网络系统中软件和硬盘中的数据信息进行保护,以达到计算机网络正常运行的目地。这些数据信息不包括人为造成的破坏,和人为所做的更改。所以,计算机信息安全是指信息能够在计算机网络正常运行的条件下保证信息安全,主要是排除计算机内的漏洞对信息的威胁。

计算机网络安全涉及到计算机系统的内部和外部,其中计算机网络系统内部信息内容居多,比如,计算机硬件安全以及软件安全。计算机的网络通信和个人计算机的帐号信息;系统管理员的帐号权限;计算机系统周期性更换密码;重要的文件加密;用户在网页中访问等。计算机网络安全可以简单概括为信息的存储安全以及信息的传输安全

2 安全技术防护的主要内容

计算机信息安全管理的防护工作的提高和防护内容的增加是计算机信息安全防护的最重要一环,也是大多数计算机防护所采用的方法。从当代社会计算机安全信息防护行业的发展情况来看,计算机如何保持安全的技术是提高计算机安全信息管理的第一步,所谓的技术就是检测、修整和分析安全信息的漏洞;当分析的结论出来时,需要以结论为基础制造一个能够快速、并且有效产生效果的防护方法;使安全系统形成一个完整的体系。安全系统体系由以下部分组成:防止恶意软件的墙、击杀网络病毒的软件、进攻安全和扫描系统的安全信息系统。我们在管理计算机信息的保密性时,首先要具有完整的信息安全制度来制约,对计算机信息进行防护计算机信息时需要参照信息安全管理制度,参照态度要严谨认真,管理人员的安全防护意识要提升。另外一点,计算机安全数据资源的合理运用、安全稳定的运行是计算机安全信息保护的第一个需要顾及的问题;数据资料是否完整的储存、是否容易控制、是否保密和是否可以使用都是关键性问题。

3 信息安全防护中存在的问题

3.1 不过硬的安全技术能力

計算机信息技术跟随着时代的发展,有着越来越快的进步,如何保护信息安全已经成为了首要问题。现在社会发展中计算机信息防护的还有很多问题不能够解决。不完全的计算机网络系统安全系统,安装一些保证信息安全的设备是保护信息安全的必要问题,由于安全技术能力不够熟练或者达不到专业的要求,导致不能完全保护安全信息的安全,给人们的隐私问题造成了影响。

3.2 系统应急组成不完整

计算机系统的内部具有一个应急结构,当这个结构组成不够完全,使用了不健全的制度,不能有效防护病毒和保护信息安全。最近的时间,随着中国相关部门越来越注重的计算机安全管理工作,部分部门的安全信息保护意识还是不到位的,没经过系统培养的管理人员技术不够过硬,导致低水平的电脑信息安全防护技术。

3.3 管理人员的素质不够

管理人员是信息安全的直接执行者,管理人员的素质直接决定者信息的安全程度。一些企业的管理人员在选拔上就不符合规范,导致管理人员水平低下。加上公司后期没有及时按阶段对管理人员的信息安全培训,导致管理人员专业技能和道德水平都没有保证。

4 安全防护的措施

4.1 防止病毒入侵计算机

网络上的病毒以难以估计的速度在计算机之间传播。互联网是当代电脑网络防止病毒入侵的基础,针对电脑的操作系统采取措施从而达到预防病毒的目的,使电脑中的秘密信息得到有效的保密。在现代,从防计算机防止病毒方法来看,不同的电脑操作系统,都有自己特殊定制的防毒软件的防毒方法而且互不相同,但是其目和作用都是一个,就是防止病毒入侵并都可以达到目的;计算机信息安全进行保护的方法有很多,包括:安全扫描方法、访问阻止方法、信息选择接受、阻止恶意攻击等,都可以有效提高安全指数

4.2 计算机信息安全技术

计算机安全技术涵盖广泛,主要有实时的扫描技术,检测保护技术,信息安全管理技术,黑客技术,防火墙等。企业的数据量大,漏洞也就相应较多,这就需要提高安全管理的工作人员技术水平,对重要的数据进行加密和备份,防止黑客入侵,对网站进行周期性检测,发现漏洞及时更新,提高安全意识;对数据库进行加密和备份,防止数据丢失;保证数据的完整性。

我们通过对信息进行安全管理从而达到保护信息的目地,安全管理技术主要包括公钥密码管理、数据流密码体制,单钥密码体制等技术。切断传播途径也是有效的安全方法,对病毒入侵的计算机进行彻底的清扫,对来路不明的软件不予使用,不随便打开可疑邮件。同时强化计算机抵抗病毒入侵的能力,配置高强度防病毒装置,及时检验计算机,对垃圾文件和有病毒文件进行清理。

此外,计算机的开发人员要做好安全的信息管理系统,强化信息的管理,完善法律管理制度,并且落实这些制度。

4.3 培养信息安全管理人员的技术、提高防护水平

采取措施从在技术方面上进行防止病毒入侵从而保护计算机信息安全只是一部分,对计算机采取科学的管理措施也是必须要达到的,为了使计算机安全性得到提升,必须要制定计算机安全防护法律法规制度,并且实际应用起来。培养管理计算机人员的技术水平;创建一个完整的计算机管理方法,使计算机的安全管理本领得到提高,使计算机安全立法和执法力度更加严厉,提升计算机管理人员的道德素质,使管理人员对安全信息防护更为敏感;教计算机管理人员知道自己应该做的事。除了以上问题,相关部门需要提高花费在计算机安全信息防护设备投入的资金数量,使我国社会部门的社会服务水平在计算机方面得到全面提高。

5 结束语

综上所述,通过以上对计算机信息安全防护信息的分析,我们可以知道目前计算机信息安全中存在的隐患有:信息安全管理体系不够健全、制度不完善、管理人员的素质及技能水平不达标等问题,要解决以上问题,我们需要安全技术、病毒的防护以及大力培养管理人员几方面进行强化。不断完善我国计算机网络信息的安全环境。

参考文献:

[1]刘丹阳,李齐森,孙振华.计算机信息安全技术及防护[J].科技信息,2011(03).

[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2012(09).

[3]肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011(07).

[4]任继荣.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011(06).

作者简介:赵利锋(1979.07-),男,陕西西安人,西安航天神舟建筑设计院,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

计算机信息安全问题研究 第4篇

信息安全是一个十分复杂的系统性问题, 它涉及到计算机网络系统中硬件、软件、运行环境、计算机系统管理、计算机病毒、计算机犯罪及计算机安全响应等一系列问题。象硬件损坏、软件错误、通讯故障、病毒感染、电磁辐射、非法访问、管理不当、自然灾害、恶意入侵等情况都可能威胁到计算机信息安全。信息安全经过了二十多年的发展, 己经发展成为一门跨多个学科的综合性科学, 它包括:通信技术, 网络技术, 计算机软件、硬件设计技术, 密码学等多个学科。

1.1 物理安全

确保整个计算机网络系统正常、安全运作的首要条件是计算机主机及网络设备等关键性网络资源的物理安全, 确保其可用性。这包括机房的防雷击、电磁屏蔽、抗自然灾害、安全警卫等各个方面, 要求整个网络系统从系统设计、施工、运行、管理等方面加强对物理安全的控制与管理。

1.2 网络安全

网络安全是指网络系统的硬件、软件及系统中的数据受到保护, 不因偶然的或者恶意的原因而遭到破坏、更改、泄露:系统连续可靠地运行, 网络服务不中断。

1.3 计算机安全

对计算机安全概念的描述因人而异, 但其核心思想是一致的。国际标准化委员会的定义是“为数据处理系统而采取的技术的和管理的安全保护, 保护计机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”

美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述, ……, 一般说来, 安全的系统会利用一些专门的安全特性来控制对信息的访问, 只有经过适当授权的人, 或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”

我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全, 即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”

一般说来, 计算机安全 (c o m p u t e r security) 就是指“保护信息系统免遭拒绝服务、未授权 (意外的或有意的) 暴露、修改和数据破坏的措施和控制。

2 计算机信息安全问题的成因

由于计算机信息安全问题的内涵十分广泛, 所以其来源或成因也是相当的复杂, 下面仅仅是列出了部分主要的安全问题的成因。

2.1 信息安全的技术成因

2.1.1 电磁信号的辐射

目前网络通信中常用的传输电缆以及计算机、网络设备都会因为电磁屏蔽不完善而通过电磁辐射向外泄露, 因此只需要简单的仪器设备便可在通信双方毫不察觉的情况下监听通信的内容。

2.1.2 网络协议的安全性

Internet所采用的TCPIIP协议族构架主要是面向信息资源的共享的, 因此其中相当部分的协议存在安全漏洞, 这实际上是目前网络及信息安全问题最主要的一个根源。比较典型的如Telnet, FTP, SMTP等应用协议中, 用户的口令信息是以明文形式在网络中传输的, 而这些协议底层所依赖的TCP协议本身也并不能确保传输信号的安全性。

2.1.3 工作环境的安全漏洞

现有的操作系统和数据库系统等典型的企业用户工作环境自身存在许多安全漏洞, 包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程中遗留的后门 (Back Doors) 和陷门 (Trap Doors) 这些底层安全漏洞的不确定性往往会使用户精心构建的应用系统毁于一旦。

2.1.4 安全产品自身的问题

对于用户网络内部己经采用的网络及信息安全产品, 其自身实现过程中的安全漏洞或错误都将导致用户内部网络安全防范机制的失效。同时, 即使安全产品自身的安全漏洞可以忽略, 在产品的实际使用过程中由于用户的配置或使用不当也可能造成产品安全性能的降低或丧失。

2.1.5 缺乏总体的安全规划

目前的各种网络及信息安全技术和产品一般都基于不同的原理和安全模型工作, 虽然从各自的角度来看都是相当不错的产品, 但当所有这些产品应用到同一个用户网络系统中时, 由于相互之间的互操作性以及兼容性问题往往无法得到保证也会形成许多新的安全问题。

2.2 信息安全的管理成因

(1) 互联网缺乏有效的管理

(2) 配套的管理体制尚未建立

(3) 观念上的重视不够

对于信息安全问题, 需要着重指出的一个问题是:技术不是一切生对于这一点, 技术至上主义者可能会感到很沮丧。不可否认, 在一定的程度上, 由于计算机网络和信息技术本身就是科技含量很高的技术, 因此在信息安全问题的解决方案中技术因素将起着决定性的作用。但同时也应该看到, 信息安全问题还涉及到了人的因素。功能再完善的信息安全产品, 若没有用户很好地配置或正确地使用, 其安全性能也无法有效发挥, 甚至有可能形成许多新的安全漏洞。

3 计算机信息安全的目标

信息安全 (Information Security) 就是指为保证信息的安全所需的全面管理、规程和控制。其H标就是保护信息系统不受破坏, 表现在信息的可用性、可靠性、保密性、完整性、可控性和不可抵赖性等方面。

3.1.1可用性

设计和运行计算机信息系统的目标就是向用户提供服务, 可用性就是在用户需要的时候, 系统能以用户需要的形式向用户提供数据或服务。

3.1.2可靠性

可靠性是指计算机信息系统能够在规定的条件下完成预定功能的特性, 是系统安全的基本要求之一。

3.1.3保密性

指为信息数据提供保护状态及保护等级的一种特性, 信息只能被授权用户所使用, 常用的保密手段如信息加密等。

3.1.4完整性

完整性是指信息在存储和传输的过程中保持不被修改、破坏和丢失。保证信息的完整性是信息安全的基本要求, 而破坏信息的完整性则是对信息系统发动攻击的主要目的之一。

3.1.5可控性

即信息只能被授权用户访问使用的特性。

4 防火墙和入侵检测技术的局限性

防火墙和入侵检测技术都是目前主要的安全手段, 在安全模型当中起着关键作用。厂商认为他们的防火墙产品能解决那些烦扰操作系统和网络管理员的问题。但事实并非像想象的那样完美。当前主流的安全手段都是侧重于网络的, 对主机的保护明显不足。

防火墙如同我们部署在网络入口的固定警卫, 在保护计算机安全的过程中, 这些警卫可以做很多与安全有关的工作, 但绝不可能是全部工作。例如:防火墙不能防范不经由防火墙的攻击;防火墙不能防止由内奸或用户误操作造成的威胁、以及由于口令泄露而受到的攻击;防火墙不能防止受病毒感染的软件或文件的传输;防火墙不能防止数据驱动式的攻击。

5 关于多层次防御体系

信息安全是一个涵盖非常广泛的概念, 它既涉及到技术的层面, 又包括人的因素。因此, 针对计算机病毒、黑客的恶意攻击而采取的安全防卫措施也必须是多层次、多方位的立体式的防御体系。一个有较大纵深的防御体系的构成如下。

计算机信息安全 第5篇

摘要:本文对云计算进行简介,详细探讨了云计算存在的信息服务安全问题,全面论述了提高云计算下信息安全的策略。

关键词:云计算;信息安全;策略

引言

目前,互联网技术及计算机技术的迅猛发展,云计算技术是计算机技术发展到一定时期的融合性产物,属于新的服务模式。基于云计算,用户只需要对业务逻辑进行关注,使得用户从易错、复杂的计算

机专业管理中得到解放。云计算对传统信息安全有直接的影响,尤其是通过云计算平台,使得传统反病毒、入侵检测等服务质量不断提高。

云计算概述

随着互联网研究的深入,对于网络大规模协作问题,学术界出现了网格计算(GridComputing)、按需计算(On-DemandComputing)以及效能计算(UtilityComputing)等概念及计算模式。而事实上截止到目前,对于云计算的定义,学术界并没有广泛接受。在上个世纪的 图灵奖得主 McCarthy 最早提出了云计算的设想:“在不远的将来,计算有可能成为一种公共基础设施。”云计算实际上实现了将并行计算、分布式网络、网络的存储以及互联网相融合。基于此,对于狭义上的云计算指的是对于 IT 基础设施交付以及使用的方式,指的是基于网络按照需求,可扩展性的形式得到的资源;而对于广义云计算的而言,指的是服务交付以及使用的模式,利用网络通过按需,易扩展得到的服务。云计算表示实际上计算能力可以成为一种商品实现在互联网的流通。通过以上分析,基于云计算定义其基本的四个特点,即资源分享、随时取用、资源的自行配置以及可扩展性。云计算存在的信息服务安全问题

(1)数字信息被非法盗取。分布式网络是云计算的基础,在网络中任何一个用户都是一个节点,通过云计算服务时必须进行网络的连接,另外,基于某些网络协议也实现了用户之间的访问。用户在享受云计算的服务时,其数据被存放于云端,这样对于联网的情况下,非常容易受到黑客以及其他恶意组织的攻击。

(2)数字信息被非法利用。对于云计算服务下,用户的数据非常容易被复制、转移、传播。另外,用户存放在云端的数据具有不可控性,因为信息的不对称,造成了在用户不知情的情况下,用户在云端的数据被由于商业利益、私人利益而非法占用,用户却不容易发现。一般情况下被非法占用的数据都具有很高的经济价值,比如科研成果、文学作品、艺术作品等,这无疑带来了很大的知识产权问题。由于当前对于云计算服务商存储在云端的数据,黑客的关注越来越高,而信息被盗用不易察觉,因此,即使云计算服务商发现问题,也大多不会承认。(3)数字信息被破坏或者篡改。云实际上对于利用云计算服务的用户而言就是一个黑匣子,用户不明确服务器对数据的处理,此时数据是否会丢失,数据是否完整

是不确定的,当出现问题时就有可能造成数据不能被修复。

提高云计算下信息安全的策略

(1)多安全域防护。云计算不可能和传统的计算模式一样,进行安全区域的划分,因此,必须对基于云计算的环境的应用和数据进行多层次的多级别的安全域的设置。就不同的安全域而言,存在全局及局部策略,并且应该对于不同的安全域的互操作进行识别及隔离。

(2)可靠的接入认证。因为具有大量的应用云计算服务的用户,因此必须对用户身份进行验证,对访问列表进行维护。用户及密码的密码认证,指纹机视网膜扫描的生物认证,U 盾及密保卡的证物认证等是流行的认证方式。基于密码认证的方式,方便快捷,然而和其他两种认证相比安全性不高。虽然生物认证的硬件成本比较高,但是在未来的发展中具有优势。(3)高效的服务。云计算服务可以提供实时的服务,从而使得因为自身问题造成的服务延迟等问题得到编码,用户不受时间或者空间的限制,可以及时获得需要的服务或者数据服务。(4)可信的审计监管。事实上通过用户以及云计算提供商进行云计算安全秩序的维护是不够的,通过政府以及学术团体出台的完善的法律法规进行

监管的第三方监管方案,使得云计算服务的发展更好。(5)数据维护的安全性。在云计算服务商提供的服务器中,用户存储数据,云计算服务商能够确保数据的保密性、完整性及一致性。可以对数据进行校验,并且通过监管以及审计部门等权威部门进行监控。

结束语

作为新兴的信息服务模式的云计算,具有成本低、工作效率高、使用便捷等特点,现阶段使用这种服务模式的个人和组织数量较大,分布行业也十分广泛,也呈现出十分明显的增长趋势。然而,云计算服务中信息安全直接影响着人们的使用,专家学者对云计算信息安全给予极大的关注。构建云计算技术信息安全体系,确保云计算下信息安全,从而使得云计算服务得到可持续发展。

参考文献

[1]刘晓星.云计算对传统信息安全领域的影响及应对策略[J].中国校外教育,2016,(2)

[2]张宝胜,邹本娜.浅谈云计算与信息安全[J].计算机安全,2014,(4)

[3]廖建飞,黄进财.云计算中的数据安全分析[J].价值工程,2016,(8)

[4]张宝胜,邹本娜.浅谈云计算与信息安全[J].计算机安全,2014(4):68-70

计算机信息安全技术及防护研究 第6篇

【关键词】计算机;信息安全;防护

1相关概念的阐述

对于计算机网络安全来讲,其主要指的是在现代的环境下,计算机内部中的环境维护方面,其主要对系统硬盘、数据资源进行合理的保护。在没有恶意或者意外的情况下,数据的相关信息没有进行认为破坏或者更改的情况,进而保证计算机在网络服务方面正常运转。因此,计算机信息安全主要是在网络中,可以保证计算机网络正常运转并且网络的功能以及信息的安全,其中安全问题主要指的是安全漏洞对计算机信息产生不好的影响。在计算机网络安全方面,涉及较多内容,其中包括网络系统硬件跟软件的安全情况,pc机以及网络服务器在开机时使用的账号与密码等方面。计算机信息安全可以归纳为信息的存储安全、传输安全。

2计算机信息安全技术防护内容简要

计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计算机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时

的检测、修补和分析;结合检测分析得到的结果制定有效的防护方案;建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,嚴格根据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作;数据资料存储和传输的完整性、可控性、机密性和可用性等[f=1

3计算机信息安全防护问题分析

随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机信息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低。

4计算机信息安全防护措施分析

4.1信息安全技术额完善

就计算机信息来讲,其安全技术主要涵盖防火墙、检验保护技术、检测技术等多个方面。企业在信息安全方面,不仅要全面构建成熟的信息安全防护制度以及安全管理体系,还要提高工作人员的专业技术水平以及综合素质。对于企业较为重要的机密信息,一定要严格查毒,及时进行数据的备份,有效控制网站的访问,进而有效的防范信息的安全性,数据的备份实现信息数据的完整性,还要采用多种密码技术提高信息技术的安全性能。除此之外,对于企业计算机信息来讲,一定要将传播途径进行切断,对计算机已经感染的病毒进行清查,对于来源不明确的软盘等不予使用,对于较为可疑的邮件也不要打开,从而提高计算机防毒的能力。

4.2计算机病毒的防范

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护:利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机

系统的安全性能,强化对计算机信息安全的防护。

此外,计算机技术研发人员要研发安全性高的信息安全管理系统,加强计算机信息的安全管理;贯彻落实信息安全的法律法规制度。

4.3增强信息安全管理人员专业技术水平

在计算机信息安全措施方面,不仅仅要站在信息安全防范的角度去考虑问题,还要采取较为有效的管理措施。不仅要对计算机信息安全防护相关的法律法规进行彻底的执行,还要对计算机信息的安全性进行有效的提高,这样才能很好的提高计算机信息的安全性。除此之外,还要对计算机的管理人员进行专业培训,构建完善的管理机制,改进相关的管理制度与功能,完善相关的法律制度,增强计算机信息安全方面的执法力度,进一步的完善计算机网络安全方面的道德规范,增强计算机信息安全管理人员的防范意识,明确各个管理人员的本职工作。除此之外,对于企业本身来讲, 对计算机信息安全方面要增加费用的投入,这样才能整体提高计算机信息的安全性以及服务水平。

5结语

综上所述,在计算机信息安全的防护以及管理中,存在较大的安全隐患,主要表现在管理体系欠缺、各种相关制度不够完善、执行力度不足、计算机信息安全管理人不管是专业技术还是整体素质都相对较低等问题,因此,在计算机信息安全方面要求企业从信息安全管理人员的专业技术及整体素质、信息安全技术以及各种计算机病毒的防范三方面入手,这样才能从整体方面提升计算机信息安全的防护性能。

参考文献:

[1] 曹寿慕. 计算机信息安全的新特点[J]. 吉林省教育学院学报(学科版). 2010(10)

[2] 金丹. 21世纪信息网络的安全隐患及对策[J]. 太原城市职业技术学院学报. 2008(04)

计算机信息安全体系研究 第7篇

由计算机组成的网络具有多样性、动态性和开放性等特征,这使信息安全面临诸多威胁。

1.1 物理安全威胁

物理安全方面的威胁主要来自于自然灾害、电磁辐射和设备故障等。地震、洪水、火灾等都是自然灾害的重要体现。此类灾难一旦发生,将对计算机数据信息造成不可挽回的损失。电磁辐射是随着手机等电子通信设备的普及而日益显现的一个问题。很多电子通信产品辐射极大,过于接近硬盘、磁盘等计算机存储介质,会造成数据缺失、甚至是存储介质的失效。计算机属于高集成、高精密的电子设备,电源过高、过低或突然断电,无疑都会令数据信息的存储造成不同程度的影响。因此,以上情况一旦发生,均会对信息的安全性带来极大威胁。

1.2 软件安全威胁

1.2.1 操作系统

如今所使用的操作系统包括:Windows、Liiiux和Unix,其中以Microsoft公司的Windows为主。然而,作为用户最多的Windows操作系统,无论是哪一个版本都存在着很多重大安全缺陷。典型的漏洞如:Windows 9X/Me屏幕保护漏洞,Windows 2000调试寄存器提升权限漏洞,Windows IIS验证漏洞,Microsoft Internet Explorer 6.0协议处理漏洞,Windows XP UPNP、RUP、MS 06-040和RPC漏洞等。

很显然,这些操作系统的缺陷和漏洞将成为计算机病毒、网络人侵的温床和“后门”,同样是计算机信息安全的重要威胁之一,同时也是计算机信息安全所面临的核心问题。

1.2.2 网络协议与软件

TCP/IP协议组是计算机网络的核心和基础。TCP/IP协议组的开放性和极力追求高效性使其具有一定的不安全因素。这些不安全因素很容易被人利用,使架构于该协议之上的众多网络应用软件存在不同程度的安全隐患。该类网络应用软件的通病集中体现在:缺乏安全策略、网络安全配置复杂、易被监听和欺骗。然而,如果对TCP/IP的代码保密,不利于计算机网络的进一步发展。所以,网络协议不安全因素具有一定的矛盾性,这也使得计算机的信息安全具有一定的不可调和性。

1.2.3 计算机用户安全

随着计算机软、硬件功能的不断更新和增强,普通用户很难及时掌握使用技巧,针对计算机的有效的、全方位的安全配置也很难进行。典型的问题有:共享过多、访问权限要求过低、密码口令设置不当,系统备份不及时,杀毒软件、防火墙升级不及时等:这些都使用户的计算机几近开放,存储在计算机中的重要信息自然没有任何安全可言。

1.3 计算机病毒和黑客入侵

1.3.1 计算机病毒

近一时期,计算机病毒主要以蠕虫、木马为主,对计算机的破坏程度越显严重。一方面,其破坏的效果也从造成用户系统瘫痪转向对用户个人信息进行监听、盗取和欺骗。另一方面,计算机病毒的传播途径和方式也有所变化。例如:很多的计算机病毒会以常规软件为依托,通过Shell技术进行掩护,这样便于监听、盗取用户的重要信息;针对的传播介质也侧重于人们日益使用频繁的U盘、移动硬盘等主流存储介质,这使得非接人网络的计算机也难逃破坏。

1.3.2 黑客入侵

黑客利用计算机某些程序的设计缺陷,可以通过多种方法实现对网络目标的攻击。目前,具有较强破坏性的人侵手段有:端口扫描、网络监听、IP电子欺骗和碎片攻击等。例如,IP欺骗有3种:基本地址变更,使用源路由器选择截取数据包,利用Unix计算机上的信息关联。这种手段极具伪装性,进而更易获取信息。

2 构建有效信息安全体系

针对信息安全,现有的主流网络安全体系大多是被动式的安全防御架构。主要由防火墙、病毒防范和入侵检测等组成。由于网络攻击方式的不断提高,这些防御手段的局限性也日益显现出来。这些防护技术不能完全的保护信息安全,因为它们有一个共同的特点:即在攻击出现以后采取措施,是典型的被动防御。但是,无论是黑客还是病毒的攻击从来都是“主动的”。人们的防御措施不断地跟在安全威胁的后面跑,形成了典型的“道高一尺,魔高一丈”的局面。面对当今不断发展的混合威胁,计算机信息安全的发展趋势必然是建立主动式信息安全体系,预防未知的攻击,及时、准确而主动地在攻击发生前阻断它们,规避威胁、降低风险。

主动式防御作为现代信息安全理论的主流,是基于一种动态防御的思想保护网络安全,以PDR和P2DR安全理论模型为代表,即Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)4个环节组成的安全模型。但是,PDR和P2DR有很大的局限性,即误报率高。另外,对于未知入侵手段的检测往往表现得无能为力,在信息安全防御上还显得不够主动,不能预先发现风险,在一些智能化的黑客攻击行为方面,仍然面临被动挨打的地位。

针对PDR和P2DR安全模型的缺陷,构建主动式信息安全模型WPPDRC十分有效。主动式作为主线贯彻于主动式WPPDRC信息安全模型的始终,它是对信息的安全预警(Warning)、策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)、反击(Counterattack)的综合保障能力。WPPDRC主动式信息安全保障体系包括信息网络安全的全过程,是计算机操作者、策略和技术手段3大要素的结合。

3 结语

计算机信息保密安全探讨 第8篇

一、计算机信息保密方面的安全隐患

1. 人员及管理制度方面存在的安全隐患。

如计算机操作人员安全意识不强, 设置的保密密码过于简单, 或者将密码无意中透露给他人造成信息人为泄密;少数有条件接触计算机信息网络系统的工作人员为了获取一定的利益而故意泄密, 如向外单位提供本单位计算机保密系统文件及资料。

2. 高新技术产品在使用过程中存在的信息安全隐患。

移动存储设备, 包括U盘、移动硬盘、软盘等, 具有体积小、通用性强、容量大的特点, 当前已得到广泛应用, 但也存在着很大的安全问题, 如因为移动存储介质的丢失而造成信息泄密的问题屡见不鲜;在单位里应用较多的是多功能一体机, 常常会与存放重要文档的计算机终端连接。打印机、传真机、复印机的所有信息包括某些涉密信息都会保存在同一内存里, 给信息泄密造成了可能, 如操作人员对其控制芯片做一些技术改造, 就可以对其内存中的信息实现远程非法获取。

3. 计算机操作系统漏洞导致的泄密隐患。

目前绝大部分计算机使用的都是windows操作系统。事实上, 该操作系统存在着许多漏洞, 安全隐患尤为突出。如多数情况下我们认为笔记本电脑与互联网连接, 不处理涉密信息就不会出现泄密的问题, 但检测发现, 使用无线互联能够取得该笔记本电脑的所有控制权, 还能将麦克风打开变成窃听器, 致使该笔记本所在房间的通话内容能被他人通过网络监听到。

二、加强计算机信息保密安全的应对措施

1. 完善保密组织体系。

加强保密工作力度, 完善保密组织体系。充分利用内部网络、宣传栏、保密工作内部文件等形式宣传有关保密知识, 提高工作人员尤其是新参加工作人员及涉密人员的保密意识及防范风险的意识, 建立健全信息安全保密管理制度, 使全体工作人员充分认识到保密工作的重要性, 谨防泄密事件的发生。同时, 定期对计算机信息安全工作进行检查, 不断排查工作中存在的安全隐患及问题, 检查重点包括计算机信息操作系统、内部绝密资料以及移动办公设备等, 如发现安全隐患要及时整改, 重新完善保密措施并修改密码, 力争从源头上堵塞漏洞, 不断提高信息安全保密工作水平。

2. 完善信息安全保密技术。

2.1漏洞扫描技术:漏洞扫描技术就是利用计算机操作系统或者其他网络设备进行信息安全检测, 以查找出安全隐患和系统漏洞, 然后进行排除。由于漏洞是系统本身不可避免的, 因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件, 不但可以减少漏洞隐患, 还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估, 定时运行漏洞扫描技术, 是保证信息安全不可缺少的手段。

2.2防火墙技术:防火墙是设置网络群体计算机或企业与外界通道之间, 具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限, 它可通过限制、监测、更改防火墙的数据流, 尽可能地对外屏蔽被保护网络的信息和运行情况等, 实现了对计算机信息的安全保护。这一技术一般适用于相对独立, 与外部网络互联途径有限, 并且网络服务相对集中的网络, 如企业内部网。防火墙是网络安全的重要屏障, 可以将不允许的非法用户与数据拒之门外, 最大限度地防止黑客的入侵。

2.3防病毒技术:常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒, 一旦病毒入侵网络或者从网络向其他资源传染, 此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外, 我们还可以采取如下具体的防病毒措施, 如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。

2.4信息安全加密技术:计算机信息系统的安全保障除了通过以防火墙为代表的被动防卫型技术, 还可以通过数据加密、用户授权确认机制上的开放型网络安全保障系统来实现, 技术特征是采取现代化的数据加密技术来保护网络系统中的所有数据。除非是指定的用户或网络设备, 其他人和设备都不能解译该加密数据。这类技术主要体现在软件的开发和系统运行维护等方面, 能真正实现网络通信过程的端到端的安全保障, 并有望成为计算机信息安全问题的最终解决途径。

2.5加强对移动存储设备的管理:加强对移动存储设备的使用管理, 对内网上使用的移动存储介质应进行加密处理, 使其在外网计算机上信息无法被读取, 以避免移动存储设备在内外网之间泄密信息;加强对涉密计算机及移动存储设备的维修及销毁等环节的保密管理, 确保重要涉密信息不外泄。

总之, 计算机信息保密安全非常重要, 要重视对计算机信息安全的硬件产品开发及软件研制, 树立所有参与人员的计算机安全意识, 建立更加有效的计算机信息安全防范体系, 力争将网络安全问题控制到最小。

参考文献

[1]王振洋, 蒋江珠, 姜爱玉, 等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑, 2010, 5:66-6a7.

[2]刘涛.计算机网络安全问题的应对策略[J].硅谷, 2011, 8 (20) :146.

浅谈计算机信息安全 第9篇

社会要发展, 人类要进步, 信息是必不可少的一项资源, 而对于信息获取的准确性至关重要, 大量的信息通过网络来获取, 现在家里只要有电脑即可了解全国各地甚至全世界各地的新闻, 衣食住行都不用发愁, 但网络同样存在着很多安全隐患, 网络诈骗、网络犯罪屡见不鲜, 给我们个人以及国家都可能带来无可挽回的损失, 我们应该重视信息安全的问题[2]。

2 信息安全是保证国家安全的一个重要部分

现在人们都讲究技术共享、信息共享, 而信息网络的开放化、个人化、国际化、社会化的特点使其带来了很多不安全的因素。现代社会并非像我们看到的那样安宁, 像计算机病毒肆意传播以2007年熊猫烧香最为典型, 使信息的安全性无法得以保证。在网络信息如此发达的今天, 如果社会要健康有序地发展, 信息安全必须被有效的解决才行, 否则像电子商务、电子银行等, 都将无法顺利开展下去[3]。

另外, 正是由于信息的重要性, 国际上信息战是愈演愈烈。比如美国就利用它在信息技术方面的优势, 搞它的独裁政策, 一方面通过出售本国的信息, 大肆敛财;另一方面, 通过对其系统的控制来截取甚至破坏他国的重要信息, 以奔腾Ⅲ的序列号最为典型。美国更是借用信息技术的优势获得战争的胜利, 像科索沃战争证明了信息网络的高技术应用。战争不再用领土、领空或领海来划分, 突破了原先的地域限制, 具有明显的隐蔽性, 这样的战争, 使我们面临严峻的挑战, 单纯的讲信息应用是不现实的, 必须重视信息安全的问题。从国家利益和民族利益的角度出发, 更应该考虑信息安全问题, 我们国家必须强力研究信息安全与网络安全问题, 树立具有创新精神而又有整体理念的网络安全系统, 使国家利益和民族利益得以保证[3]。

3 信息系统的脆弱性

信息系统的脆弱性, 主要是由于其各个环节所存在的不安全因素造成的, 具体归纳如下[4]: (1) 数据输入部分:当通过键盘或鼠标输入数据时, 数据可能被篡改或输入的数据本身就是假数据, 以致影响到系统的安全性; (2) 数据处理部分:处理数据的硬件设备容易被损坏或盗窃以致丢失数据, 也可能因黑客入侵而致信息被泄露, 被篡改; (3) 通信线路:通过截获或破坏有线网的线路或无线网的信号造成信息丢失; (4) 软件:通过修改或破坏程序代码、数据库结构以及操作系统来危害系统信息; (5) 输出部分:打印机等输出设备容易被破坏而造成信息泄漏。

引起这些不安全因素存在主要由信息系统的以下特点[5]决定的: (1) 介质具有较高的存储密度:当前, U盘及移动硬盘应用比较普遍, 因为它们可以存储大量信息, 但这些存储介质在便于携带的同时也很容易被病毒侵袭或受到意外损坏无法打开, 不管何种情况, 都会丢失大量的信息。 (2) 数据的可访问性:人们在电脑上通过输入关键字可以搜索到一些想要知道的相关信息, 并且可以很容易地拷贝下来, 这是用户通过计算机网络实现的。某些时候, 终端用户甚至可以对系统中的所以数据进行访问, 增加了系统的不安全性。 (3) 信息聚生性:一些支离破碎的信息本身意义不大, 同样它的价值也不大, 可一旦将这些信息汇集在一起, 其价值可能百倍千倍的增加。信息系统就能自动、高效的处理大量收集的信息, 产生更有价值的结果。在收集过程中便产生了一些安全隐患。 (4) 保密困难性:为了信息系统的安全性, 在进入系统时设置了重重关卡, 可是对于那些软件精英们来说, 突破关卡可能轻而易举, 所以说没有永远的秘密, 而且现在互联网的广泛应用, 更无法保证信息系统的安全保密。 (5) 介质的剩磁效应:所谓介质的剩磁效应就是当一些可读信息在存储介质上没被擦除干净或有些信息不能完全删除时, 所留下的痕迹, 而这些痕迹一旦被恶意分子利用, 系统的安全性将无法保证。 (6) 电磁泄露性:人们可以通过一些高灵敏度仪器设备在一定范围内收到计算机所产生的电磁波, 并对这些电磁波清晰分析获得有价值的信息, 这便是我们所说的电磁泄露性。

信息系统所面临的威胁主要有两方面[4]:一方面是信息泄露, 通过侦收、截获、窃取或分析破译等手段偶然或故意地获取系统中的信息, 特别是一些重要信息, 此事件称为信息泄露事件。另一方面是信息破坏, 即系统的信息被偶然事故或人为修改, 删除、添加、伪造等, 致使信息的不准确、不完整和不可用性。信息破坏主要是人为破坏所致, 人为破坏即滥用自身所具有的特权身份破坏信息、误操作或不合法地使用致使系统信息被破坏以及非法复制系统中的数据也可能造成信息系统被破坏。偶然事故有以下几种可能: (1) 安全策略失效:由软、硬件的故障引起; (2) 无意中工作人员让恶意分子看到了机密信息; (3) 如洪水、地震、风暴、泥石流、雷击等自然灾害的破坏; (4) 系统信息出错:由于环境因素的突然变化造成。

4 密码设置是使信息得以安全的关键技术

如何保护信息?使其得以安全, 它包含技术、管理、人员以及法律等诸多方面的问题, 涉及面非常广。所以保证信息安全是一项综合治理的基本策略。其中技术是着重要解决的问题, 技术有很多方面, 密码技术为重中之重。因为密码是最原始、最基本的一种保护信息的工具, 如今又有一门新兴的学科叫密码学, 它专门研究如何对信息进行保密, 如何保证信息的完整性、可控性以及可用性。所以保证信息安全最有效的且最关键的技术就是密码技术。

该技术被应用到很多方面, 比如银行的金融安全、对外经济贸易安全, 就是在商业领域应用也很广, 像网上购物、电子银行、手机缴费等方面, 密码在党政领导机关也具有重要的地位。所以说密码在保证信息安全中作用越来越大, 人们对密码的依赖也越来越强烈。

5 具有创新能力, 自主发展我国信息安全技术

目前, 由于引进国外的系统设备, 使信息系统无法安全利用以及有效监管, 防御能力脆弱, 形势相当严峻。而且现今关于信息安全的研究力量不集中, 没有足够的资金投入, 根本无法解决国家重要信息的安全问题, 这种境况令人十分担忧, 一旦攻破了, 再来保护悔之晚矣, 将给国家造成无法估量的严重后果。由于信息安全所处的重要地位, 我国应该给予相当大的关注与资金投入。而实际却与发达国家相比其关注度和资金投入量存在很大的差距。今天, 随着网络技术的发展、人类智慧的进步, 信息安全和密码技术都面临着严峻的挑战。我们应该在努力创新的基础上吸取国外先进技术和经验, 独立自主地发展我国的信息安全技术。在凝聚了相关学科的各种优秀人才的基础上, 加强信息安全检测、信息安全监控、计算机病毒防治技术以及密码技术等各方面的研究, 使我国的信息平台安全可靠[3]。

摘要:现今社会网络发展日新月异, 甚至我们的生活都无法离开网络, 但事物都有它的两面性, 网上信息不是被泄露, 就是被篡改假冒, 甚至借用计算机网络进行犯罪, 计算机病毒更是肆意传播。信息安全是迫在眉睫要解决的问题, 设置密码就是其中最有效而且便捷的方法, 我们应该研究和掌握好这门技术[1]。

关键词:信息安全,信息系统,脆弱性,密码,创新能力

参考文献

[1]陈燕梅.数字图像加密与信息隐藏的研究[D].福建师范大学硕士论文, 2007, 1-6.

[2]张敏情.基于椭圆密码体制的数字签名系统的研究与实现[D].西北工业大学硕士论文, 2001, 3-5.

[3]郎兵祥, 徐金利.浅谈计算机信息安全与密码学[J].电脑知识与技术 (学术交流) .2007, 1565, 1738.

[4]李剑, 张然.信息安全概论 (第1版) [M].北京:机械工业出版社, 2009.

计算机信息安全与防护 第10篇

就计算机技术层面上看, 网络是硬件和软件的综合体, 就当前网络应用的状况上看, 每一个网络当中都存在一些自主研发的软件, 因为这些软件自身的不完备或开发工具的不成熟性, 导致应用软件在运行的过程中造成网络服务瘫痪或是不正常的情况。同时网络中设备及协议较为复杂, 因此系统的复杂性决定了必然存在一定的漏洞与缺陷。此外, 网络具有地域性, 安全管理无法覆盖到所有的角落, 所以网络并非绝对安全的。

出现计算机信息安全问题存在多种原因, 比如战争、操作失误、故障、自然灾害、违法犯罪等, 所以需要有针对性的采取必要措施才可以确保计算机信息的安全性[1]。针对战争、操作失误、故障、自然灾害等能够运用可靠性等多种技术手段有效解决存在的问题, 而针对违法犯罪行为则需要通过相关的法律手段、安全防卫工作加以解决和维护。

因为计算机网络信息系统的诸多缺乏, 使得信息安全工作有一定的难度。首先在技术层面上, 缺乏普遍有效的技术手段确保网络信息的绝对安全;其次从社会环境上来讲, 缺乏必要的保障措施。当前随着网络应用日益普及, 计算机的信息安全问题已经成为了信息时代下亟待解决的重要问题。

二、计算机信息安全的内容及病毒传播途径

(一) 主要内容。所谓计算机信息安全, 主要指的就是严密保护计算机系统中的软件、硬件以及各类数据, 从而确保其不会受到偶然或是恶意的更改、泄露或是破坏, 从而确保计算机信息系统的正常工作及运行。具体体现在下面几点:

实体安全:这种安全主要指的是计算机系统当中的所有硬件和各类附属设备。这其中同时涵盖了计算机机房的建设要求, 例如区域位置、建筑结构以及防盗防火设备等。而软件方面的安全, 则是有效方式非法复制、修改及执行软件。

数据安全:即指防止非法读出、更改、删除数据。

运行安全:即指当计算机系统正常使用后, 相关的管理人员需要对系统进行维护和正常的使用, 确保系统安全有序运行。

(二) 病毒传播途径。

1.非移动介质。主要是在一些计算机的硬件设备中传播, 这类的设备通过不可移动, 安装在计算机的硬盘以及芯片当中。即便是新购买的计算机, 也有可能在生产的过程当中在芯片组中或是在销售的过程中在硬盘中侵入病毒。

2.可移动介质。病毒能够在可移动的存储设备中进行传播, 这一类的存储设备主要有光盘、软盘、移动硬盘、U盘等。在一些文件的拷贝过程中, 病毒寄存在移动硬盘或是U盘当中, 一旦连接到新的计算机设备, 迅速进行传播, 给信息安全造成巨大的威胁。

3.计算机网络。计算机网络在日常工作生活中必不可少, 在文件及电子邮件的传递过程中, 给了病毒可乘之机, 附着在文件或是邮件中进行传播。

三、计算机信息安全的防护措施

(一) 计算机病毒的预防。对计算机病毒进行预防, 即在病毒没有入侵或是刚刚侵入到计算机中时, 就采取必要的措施对其进行拦截和狙击, 并进行报警。主要的预防措施有以下几个方面:1.安装杀毒软件进行实时的监控, 并对病毒库进行定期的更新;2.及时安装系统补丁;3.进行防火墙的安装, 并对访问规则进行设置, 从而将一些不安全站点访问及时的过滤掉;4.对于一些来历不明的邮件或是附件, 不能够随意打开;5.对于各种插件程序的安装需要斟酌再三, 确保其绝对安全性[2]。

(二) 计算机病毒的清除。计算机存在异常的情况, 就需要确定系统是否受到了病毒的攻击, 假如存在病毒就需要采取措施清除。主要使用下面的方法清除计算机病毒。

1.使用杀毒软件。使用正规的杀毒软件检测并清除病毒, 只需要依照提示就能够完成相应的操作, 方便易用。杀毒软件能够进行实时的监控, 对所有的文件、附件以及邮件进行监控, 一旦检测到病毒存在, 马上发出警报。针对压缩文件, 在不需要解压缩的情况下就能进行病毒的查杀;即便是潜藏在内存当中的病毒同样能够查杀清除。针对一些病毒, 杀毒软件尚不能够清除, 就会将病毒进行隔离, 待升级更新技术之后再进行病毒的查杀。

2.使用专杀工具。当前越来越多的杀毒软件公司开始提供病毒的专杀工具, 用户能够进行免费的下载, 从而对一些顽固的病毒进行查杀。

摘要:任何计算机系统都并非绝对安全, 存在着各种各样的安全问题。计算机自身存在脆弱性, 同时极易受到恶意攻击, 同时受到来自于自然灾害的巨大影响, 安全问题日益凸显。因此, 怎样安全的展开计算机使用, 维护计算机的信息安全, 做好信息安全防护工作, 是尤为急迫的重任。

关键词:计算机,信息安全,防护

参考文献

[1]刘羽.公安计算机信息安全风险与防范研究[J].信息与电脑 (理论版) , 2016 (07) .

浅谈计算机信息保密安全技术 第11篇

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

计算机信息管理安全对策分析 第12篇

1 现行信息安全管理及模式

从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台生建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。

2 基于Web数据挖掘的计算机信息安全防范模型

数据挖掘是指通过对网络上一些相对较为模糊、不完整的数据进行分析从中发掘一些具有潜在价值的信息和知识,包括人们事先不知道的信息。作为计算机信息技术安全防范的综合分析工具,主要体现在下面3部分:第一,过滤器:其作用是先抽取数据库中的一些有关数据,然后用二义性的方法进行分析比对,使这些信息保持一致性。第二,挖掘综合器:这是一个挖掘驱动的引擎装置。其作用是根据挖掘的要求,挖掘系统在算法库中选择适当的方法进行挖掘。第三,方法选择专家系统及知识库:这些是Web数据挖掘的重要组成部分,数据挖掘系统根据用户的具体要求来选择最有效的挖掘算法。多年来,Web技术已经趋近成熟,数据储备内容逐年增多,系统的安全防范能力得到了提高,已经向着智能化发展。

3 Web数据挖掘的网络信息安全模型的操作

3.1 操作模型的原理

要认识并了解Web技术,明确挖掘数据库的挖掘目标,确定信息的安全主体并建立适合的挖掘模型,其挖掘目标分两个步骤::第一,明确Web的挖掘目标,确定网络信息的相关主题;第二,给挖掘目标建立适合的挖掘模型。而挖掘目标的过程主要分成3部分,第一,通过对用户相关的数据和信息资源来获得有价值的信息知识。第二,根据挖掘技术拿这些信息知识和假设进行比对,看假设是否成立。最后,收集有用的数据源,根据网络安全防范规则通过抓包程序来获取网络上的数据包,之后将数据传输到处理机。第三,根据挖掘目的将原始数据进行数据格式的转换,转换成Web数据挖掘的格式,最后将这些数据保存到数据仓库中去,等待下一步的进行。

3.2 Web数据挖掘的数据资源

3.2.1 用户登录信息

用户在Web页面上所填写的注册信息和登录信息等,这些信息都要交给服务器。在挖掘过程要将用户的访问日记和用户登录信息进行整合,这样会提高挖掘信息的准确度。因为服务器可以拿用户的日志信息和登录信息进行比对,通过分析可以清楚地了解用户行为,可以采取必要的防范措施来杜绝隐患,特别是针对用户的基本信息方面,更要加强防范。

3.2.2 代理服务器

网站的服务器记录的是所有用户登录同一网站的所有记录,但代理服务器却不同,它记录了是所有用户登录所有网站的记录。代理服务器是个缓存服务器,它在Web服务器和客户浏览器之间起缓存功能,是一个中间服务器。它记录了所有用户登录所有网站的大量记录并保存起来。

3.3 Web数据挖掘的技术方法

Web数据挖掘在计算机信息安全方面主要通过记录用户上网时的不正常的信息数据,在进行分析,分出正常信息、可疑信息和危险信息进行分类,使计算机信息安具有合理性和有效性。在该模型中主要的挖掘方法为一些几大类:

3.3.1 关联规律

是描述数据和数据之间的相互关系,细致地说就是当一个事物出现某个数据时,就会引出另一个数据,两个数据之间会有一些隐藏的必然联系。当数据库中累积大量的安全数据时可以分析数据中一些事件之间的关系。例如想分析那些是用户的非正常访问时,可以拿正常访问的数据和非正常访问的数据进行对比,就可以准确地做出判断。

3.3.2 分类分析

指把吧个体按照之前设定好的类型进行划分。分类的目的主要通过机械学习以及统计方法等对数据库进行模型的分类,之后把数据库中的数据划分到给定的类别中去,最后对数据库中的数据分类。如,手机用户在进行大量访问时,入侵检测系统会对入侵数据进行审计分类,分析出那些事正常数据,那些是不正常数据,这样通过分离器能够有效的分离新数据的类别。

3.3.3 聚类分析

这个方法是通过分解数据集,把特征相同的数据划分为一组,其他组中的数据会有很大的区别。这种方法可以明显地看出数据组是密集还是稀疏,可以看出整体的模式分布和每个数据之间的属性关系。通过聚类分析可以将具有相似浏览模式的用户集中到一起,这样有助于在Web数据挖掘中执行计算机信息安全的防范措施。

3.3.4 异类分析

这个方法也叫孤立点分析法,平时所说的孤立点指有些数据不能划分为一般模式里,是与正常数据明显不同的一类数据。孤立点分析可以分两个步骤,先是发现,后是分析,这种方法使通常会发现一些具有一定价值的事先不知道的知识;通过孤立点的分析则可以发现一些更具有价值的信息数据。通过调查发现在网络安全防范领域,孤立点的研究前景和研究空间很大。如从入侵上看,可以将数量上远少于正常行为的数据看做是一种入侵,进而也可以看做是孤立点。

3.4 防范模型的主要应用

3.4.1 安全审计

安全审计工作就是有针对性的系统的对网络上所产生的一些和安全有关的数据记录进行分析及统计的过程。安全审计是对涉及安全的事件进行分析和记录的过程,它所针对的安全事件有:用户操作系统、用户网络活动、系统应用和服务、网络行为等。Web技术可以帮助网络安全的审计工作。其主要的原理是通过在正常的数据中来挖掘正常的网络通信模式,之后将这些通信模式与一些攻击规则库联系起来进行相关的分析,检测系统通过对其分析后会检测出一些潜在的漏洞等,发现程序是否存在安全问题,之后采取适当的措施来解决。通过Web数据挖掘中的一些技术与安全审计系统进行结合,可以进而地对HF防火墙、IDS入侵系统等进行信息的保护等,能够及时的检测网络的安全状态,为工作人员及时地提供数据资料和系统的当前运行状态。

3.4.2 入侵检测

通过对用户的一些行为信息进行采集和分析如果发现用户的异常行为或者是由异常的信息侵入及时地进行提醒,这种方法在目前网络安全防范中起了重要作用。目前在反入侵检测系统中主要使用的是检测特征的方法,此方法是专家预先对数据的特征进行设定,让这个系统形成一定的模式来检测入侵数据。这个系统尽管其优势能够及时地发现入侵信息,但是不能够及时地去更新入侵信息,这样对于一些新出现的入侵信息就不能识别,在运行过程中会经常出现错误报警和漏报警的现象。此外,随着网络在人们生活中的普及,网络数据也在不断地增大,这样在审计记录中就会出现大量的无关信息。这些信息会降低检测速度或者导致数据过载等。Web数据挖掘系统主要是根据数据的关联规则、类别和列序模式等进行,通过数据的规律进行智能化分析,这样能够很好地在系统中建立入侵检测的规则和异常监测的模型,通过这种程序能够最大限度地降低在处理审计数据时对先验知识的要求,入侵的程序和数据能够及时准确地发现,这样在很大程度上减少了系统的误检率。

3.5 网络防范模中的注意事项

Web技术应用中所建立网络信息防范的过程中要注意一下几项:

(1)调动工作者工作积极性,检测系统并不是无所不能的,所以在工作工程中要不断地提高计算机信息的安全防范措施,提高网络防范质量和工作效率,那么就需要工作人员具有较高的责任感和事业心,使挖掘结果能够充分的理解,显得更准确。

(2)防止泄漏个人信息。工作者在进行数据采集或者挖掘的过程中,一般都不会通知用户的,采集的数据中可能涉及到用户的基本信息,这关系到用户的个人隐私。因此在运行的过程中要充分地考虑到用户的个人隐私问题,这在操作中涉及了两个方面,首先,修改或整理涉及用户隐私的基本信息,如:身份证号码、姓名等;其次,如果在挖掘的过程中发现用户的隐私信息必须采取一定的措施进行排斥。

摘要:随着信息技术的发展,计算机信息安全问题已经成为制约网络经济进一步发展的主要瓶颈。Web数据挖掘技术可以有效地提高计算机信息的安全,是一种提高计算机信息安全的核心技术。就Web技术在计算机信息安全技术中的应用进行了深入的分析。

关键词:网络,计算机信息安全,数据挖掘,安全模型

参考文献

[1]刘铁.净化网络空间促进网络健康发展[A].提高全民科学素质、建设创新型国家——2006中国科协年会论文集[C],2006.

[2]杜淑芸,朱钜锋.计算机信息资源管理与服务[A].向数字化转型的图书馆工作[C],2004.

[3]陶洋.计算机信息的组织与其效率分析[A].四川省通信学会一九九六年学术年会论文集[C],1996.

上一篇:人力资源管理职能下一篇:管理会计变化制度研究