计算机信息安全与对策

2024-11-04

计算机信息安全与对策(共10篇)

1.计算机信息安全与对策 篇一

计算机信息安全从狭义角度来看就是存储在计算机里头的程序及数据的完整、保密和正确。

主要指计算机系统中的软件及其数据不会因遭受到人为的或者外界环境因素的影响而造成破坏、更改或泄露等,从广义角度上看,凡是涉及到计算机上信息的在存储、处理和传输过程中可控、保密以及一致等方面的相关技术和理论都是本文所述的研究方向。

计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,这主要涉及到计算机基础科学、计算机电路原理、存储技术、网络及通信技术、数据压缩技术、密码原理、社会学、心理学、工程数学、控制论等多种学科的综合以总成。

 

2.计算机信息安全与对策 篇二

1、计算机网络安全的重要性

(1) 与国家和社会组织的安全息息相关。信息化时代, 国家和政府的大量关于国家安全的政治、经济、军事、国防的情况信息的存贮和处理均依赖于计算机。一些部门、机构、组织的机密信息或是个人的敏感信息、隐私信息也同样存放在计算机中, 因此如果计算机网络安全的不到保证, 这些重要信息的安全性就岌岌可危, 极容易被敌对势力、不法分子获取和利用。 (2) 影响高密度软件环境的系统安全。随着现代计算机网络功能的日益完善和速度的不断提高, 系统组成越来越复杂, 系统规模越来越大, 特别是Internet的迅速发展, 存取控制、逻辑连接数量不断增加, 软件规模空前膨胀, 任何隐含的一丁点的安全隐患都会对社会以及个人造成巨大的损失。 (3) 关系特殊环境作业的安全系数。人们对计算机网络的需求在不断扩大, 这类需求在许多方面都是不可逆转, 不可替代的, 而计算机网络使用的场所正在向工业、农业、野外、太空、海洋、宇宙空间, 核辐射环境等转移扩张, 这些作业环境极其恶劣, 任何的安全失误或者隐患都将为整个工程和作业带来极大的安全隐患。

2、影响计算机网络信息网络安全的因素

(1) 资源共享的本质为破坏者提供机会。网络互联时代因特网最主要的一个特征就是“资源共享”。无论在世界的任何一个角落, 只要有因特网, 就能找到自己所需要的信息。在这个层面上, 资源共享的确为我们提供了非常大的便利, 但同时, 它也作为一柄双刃剑, 为一些利用共享的资源企图攻击系统安全的不法人员提供了机会。 (2) 网络操作系统本身的缺陷漏洞。操作系统漏洞是指计算机操作系统本身在设计之初即所存在的问题或技术缺陷。网络协议实现的复杂性, 大量的程式和复杂的设计决定了操作系统必然存在一些漏洞和缺陷。 (3) 信息网络本身的开放性。因特网允许任何一个用户都能很方便的访问互联网上的任何信息资源。互联网本身的开放性就会使其很容易的获取到一个企业、单位以及个人的信息。这样的开放新虽然方便了大多数的互联网使用者, 但同时也会为一些不法人员提供了机会和便利。 (4) 网络黑客的恶意攻击。黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人, 泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客的恶意攻击是目前最难防范的网络安全威胁。其根本目的是使受害主机或网络无法及时接收并处理外界请求, 或无法及时回应外界请求。 (5) 管理操作人员安全意识淡薄。主要是计算机系统网络管理人员缺乏应有的安全观念和必备的防护技术, 如安全意识、防范意识、防范技能等。

3、信息网络安全对策

(1) 日常使用过程中加强计算机物理安全。保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然或者人为的破坏;防止用户越权操作, 验证用户的身份;确保计算机系统的电磁兼容工作环境良好;防止各种非法进入计算机控制室和各种偷窃、破坏活动的发生。同时还要加强网络的安全管理, 确保网络运行环境的安全、可靠。一般来说, 常用的日常网络安全管理方法有以下几种:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(2) 常用的网络安全技术。由于目前网络存在诸多不安全因素, 网络使用者必须采取一定的网络安全技术来修补网络安全漏洞并提供安全的通信环境。网络安全的基本技术主要包括有网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术等。

(3) 网络加密技术。网络加密技术是目前保证网络安全的最有效的技术手段之一。一个加密的网络, 不但可以防止非授权用户的进入和窃取信息, 而且也可以有效的对付恶意软件的侵入。网络信息加密的目的是保护网内的数据、文件、口令和控制信息, 同时保护网上传输的数据信息。在多数情况下, 信息加密是保证信息机密性的唯一方法。

据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。但是常用的网络加密方法主要有链路加密, 端点加密和节点加密三种:链路加密是保护网络节点之间的链路信息安全的加密方法;端点加密的是对源端用户到目的端用户的数据提供加密保护的方法;而节点加密则是对源节点到目的节点之间的传输链路提供加密保护。信息加密过程是由形形色色的加密算法来具体实施的, 它以很小的代价提供很牢靠的安全保护。

(4) 防火墙技术。防火墙技术可以保护内部网络免受非法用户的入侵, 是设置在被保护网络和外界之间的一道屏障, 在因特网中, 通过防火墙可以隔离风险区域与安全区域的连接, 同时又不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据, 从而完成仅让安全、核准的信息进入, 同时又抵制会构成威胁的数据进入。

4、结语

总的来说, 在目前网络互联时代, 保证计算机网络信息安全必须综合考虑各种安全因素, 制定合理的防护目标、技术方案和相关配套法规等。随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]田园.网络安全教程.北京:人民邮电出版社, 2009.

[2]冯登国.《计算机通信网络安全》.清华大学出版社, 2001.

[3]陈斌.《计算机网络安全与防御》.信息技术与网络服务, 2006 (4) :35-37.

[4]William Stallings.网络安全基础教程:应用与标准 (英文影印版) .清华大学出版社, 2006 (7) .

3.计算机信息安全与对策 篇三

关键词 新时期 计算机信息 安全 预防对策

中图分类号:TP3 文献标识码:A

0前言

作为信息数据的主要载体,计算机在当今社会生活中固然是功不可没,且其功能也是无可替代。伴随着计算机为人类带来了巨大的信息供给与技术扶持,大量的相关安全预防的措施也随即需要迅速出台,并要在很大程度上予以体制上的创新和完善。加强信息安全的预防对策,其意义固然是十分重要的。

1计算机信息安全的重要意义

技术的飞跃与使用的安全,在每一次科学变革的历史时代,都是一对不可分割的共同体,并且需要相关研究部门的高度重视。信息只有在保密的情况下,才能更好地为技术工作和其他工作提供更加有效的服务。因此信息安全的保障在当今社会中的重要意义,自然是无可厚非。信息安全的基本内涵,又可以分为两个重要组成部分:第一,信息安全的基本属性,即信息在传输以及存储过程当中,必须到做到不能遭到外界的破坏,保障保密过程的绝对安全;第二,信息安全的相关问题,由于某些用户的安全意识偏低,导致一些不法分子利用黑客入侵等非法手段屡屡得手,致使数据外泄,致使网络信息安全性遭到严重破坏。

因此计算机信息安全的重要性也就迎刃而解:首先,通过对信息做到绝对保密的工作,可以使用户或工作人员放心使用,做到安全工作的基本保障,为用户提供优化的网络信息服务;其次可以在根本上杜绝网络违法的现象。

2计算机信息安全面临的主要威胁

(1)盗取用户密码

密码是用户在各个软件系统的主体使用行为中最为常见的一种手段,并且对于不法分子而言也最称得上是屡试不爽。盗取密码的方式多种多样,比较通用的比如盗号者一般是申请“网易发奖员”或者是“点卡验证员”等名字,然后利用信件频道发送一些虚假的中奖信息,骗取用户密码。此外应用软件漏洞也是密码丢失的主要途径。因为安装应用软件也会存在一定程度的风险,如果用户所安装的应用软件存在漏洞或缺陷,黑客便会从这些方面为突破口,进而对网络进行攻击,致使网络信息失去安全性。密码一旦丢失,不论是工作还是娱乐,均会失去一切效益,进而为给计算机信息安全造成了极大的隐患。

(2)网络病毒入侵

网络病毒的入侵往往比单纯的密码盗取更具有威胁性,造成的不良影响也更加有过之而无不及。网络病毒指“计算机病毒的定义计算机病毒”,即指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。典型的网络病毒比如木马程序,用户的计算机一旦中了木马,那么黑客盗取帐号密码就如囊中取物,因为用户的所有操作都在他的监视之下,他甚至可以删除用户的所有文件、格式化硬盘。除了木马以外,黑客入侵也称得上是致命的病毒威胁,通过对网络数据的盗窃,直接引发为数据信息的大量丢失,最终为工作单位的情报信息带来负面影响。

3计算机信息安全的具体预防对策

(1)信息加密技术

网络环境中的安全问题需要严加防范,并要积极推进安全系统的完善与革新。针对问题的主要表现方式,首先应当做好的便是信息密码的加密技术的完善和健全。这种技术主要体现在增强对密码安全的保护措施。通过加密的算法将明文密码信息的表现形式,直接转化为密文信息的表现方式,除了用户本人外,其余人不可直接读取,进而提供原始数据的安全保障。这种加密技术主要分成对称加密技术和不对称加密技术两大类。对称加密技术,主要指的是在一些对称性的算法当中,以加密算法为基础,基于信息传输方,把明文加密,从而得到密文的保密方式。不对称加密技术则是在网络传输过程中,在私钥的情况下,数据是无法进行读取与修改的,这样便使信息的完整性得到了比较有效的保证。

(2)防火墙技术

加密技术主要防备密码的失窃,而防火墙的技术的主要职责便是及时阻挡各种病毒入侵,在计算机工作体系中有效做到针对黑客等网络病毒的“御敌于国门之外”。防火墙的技术体系分为两大组成部分,即软件系统与硬件设备。前者主要保障不同网站之间安全关系系统的建立,后者主要对安全预防的具体过程提供有力的助推与配合作用。防火墙的主要种类分为过滤型、应用型等多种。其中过滤型防火墙主要通过路由器实现对计算机信息安全的保护,而应用型防火墙是在代理机制的作用下,通过内部配置代理应用程序,可将内部服务器当作互联网与内部网络之间的转换,通过一种更为灵活的方式,实现对信息安全的保障。

4结论

计算机信息安全的维系在今天的技术体系中具有着重要的意义,如欲对其进行有效的预防,务必要针对其主要威胁进行入手,进行各个击破的战略,进而保障计算机信息的绝对安全。要实现这种安全对策的有效践行,就必须针对安全性能中所存在的一些常规问题,利用有效的信息安全技术加以控制,此外对基于网络层面的一些非法行为,还需要利用法律手段进行网络维护。

参考文献

[1] 曾广晖.新时期计算机信息安全预防及对策研究[J].电子制作,2014,6(18):99.

[2] 姚新迎.新时期计算机网络信息安全技术研究[J].硅谷,2013,11(22):166-173.

[3] 任大伟.新时期计算机信息安全管理的方法简述[J].中国新通信,2013,12(24):113.

4.计算机网络信息安全及其防护对策 篇四

摘要:随着信息化建设的快速发展,信息网络已经成为社会发展的重要保证。但是,由于在早期网络协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。而有针对性地加强网络信息安全防护,是网络安全必须做的工作。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。

关键词:计算机网络;信息安全;防护策略

1.计算机网络面临的安全问题

1.1自然灾害

组成计算机的多是一些电子器件,本身对外界环境极其敏感,很容易受到温度、湿度、振动冲击的影响。纵观现今的计算机房,并没有防火、避震、防雷、抗干扰等措施,接地系统的设计也比较单一化,抵御突发状况的能力较差。日常工作中因断电而导致硬盘损伤、数据丢失的现象屡见不鲜。噪声和电磁辐射会导致网络信噪比下降,增加误码率,威胁到信息传递的完整性、可用性与安全性。

1.2黑客袭击

计算机信息网络成为黑客的温床,利用这个平台,他们编写出大量具有强大破坏力的病毒程序。黑客们熟知各类计算机系统的安全漏洞,对计算机软件较熟悉。黑客破坏网络的问题很严重,他们越权群儒重要信息库,窃听、截取、篡改敏感性信息,修改信息网络参数,导致数据丢失或系统崩溃,给企业带来巨大经济损失,甚至会影响到国家的政治安全。信息网络本身的弊端和缺陷成为黑客的突破口,并构成了人为破坏的威胁。

1.3计算机病毒

计算机病毒这一名词院子上世纪九十年代,它传播速度快、蔓延范围广,可以造成难以估量的损失。病毒可以潜伏在计算机程序中,一旦程序运行或达到某个特定状态,病毒便会激活,并迅速进行扩散,轻则占用系统内存,导致运行速度下降,重则造成数据丢失、系统瘫痪甚至硬件损失。一旦某些重要文件或数据遭到破坏,其造成的损失是无法估量的。

1.4垃圾邮件和间谍软件

电子邮件具有高度开放性和广泛传播性,某些人利用这个特点进行商业、宗教或商业活动,将自己编写好的邮件强行植入他人邮箱,强迫他人阅读邮件。间谍软件与计算机病毒不同,主要目的不在于破坏系统,而是窃取用户信息。目前,对间谍软件的界定还存在争议,被普遍接受的观点是间谍软件在未得到用户授权的情况下进行非法安装,形成第三方插件,并把一些机密信息提供给第三方。间谍软件功能繁杂,可以时刻监视用户行为,并修改系统设置、发布弹窗广告,严重干扰用户隐私,并在一定程度上占用了系统内存。

2.计算机网络安全防护措施

2.1隐藏IP地址

黑客可以通过第三方软件查看主机信息,主要目的是获取目标计算机的IP地址。当黑客得知你的IP地址,可以对这个地址发动各种攻击,例如拒绝服务、Floop溢出攻击等。用户可以使用代理服务器隐藏主机IP地址,其他人只能获悉代理服务器IP地址,无法得知主机IP地址,间接保护了用户上网安全。2.2封死黑客退路(1)删除冗余协议

对于服务器和主机只需要安装TCP/IP协议,应该卸载不必要协议。其中,NetBIOS是很多安全缺陷的源头,对于无需提供文件共享和打印服务的主机,应关闭NetBIOS,避免针对它的攻击。

(2)关闭文件和打印共享

文件和打印共享为局域网上的微机提供了便利,但是它也是引发黑客入侵的重大漏洞,黑客利用共享机制可以入侵局域网进行破坏。在不使用打印、共享服务时,应将其关闭,或者为共享资源设置访问口令。

(3)禁止建立空连接

默认设置下,任何用户都可通过空连接与服务器进行互联,穷举账号,并用暴力法破解密码。不必要的空连接应禁止。另外,在上限范围内,服务器密码应设置的尽可能复杂,使得穷举法失效,或者抬升穷举成本,令黑客望而却步。

(4)关闭不必要的服务

多样服务能够给管理者提供便利,提升工作效率,但也会给黑客留下机会,对于很少用到的服务应在平时选择关闭。例如计算机远程管理,一般情况下无需打开。不必要服务的减少不仅保证了系统安全,也可以保证系统运行速度。

2.3数据加密技术与用户权限分级

该技术灵活性较好,适用于开放性网络。用户权限分级保护了静态信息,需要系统管理员权限,一般实现于操作系统。数据加密主要保护动态信息。针对动态数据的攻击分为主动攻击和被动攻击。主动攻击一般很难避免,但可以有效预防和检测;被动攻击难以检测,但可以避免,数据加密技术为这一系列工作奠定了良好基础。数据加密利用数据移位和置换算法,利用密钥进行控制。传统加密算法中,加密密钥和解密密钥无区别,或者藉由其中一个就可以推导出另一个,我们称之为对称密钥算法。这个密钥具有高度敏感性,必须由授权用户所保管,他们可以用密钥加密信息,也可以解密私有信息。DES是对成加密算法中的典型。另一种算法是非对称加密算法或公钥加密算法,加密和解密过程的密钥无任何相关性,加密密钥称为公钥,解密密钥称为私钥。公钥算法面向全体用户,任何人皆可用其加密信息,再发送密文给私钥拥有者。私钥具有保密性,用于解读公钥加密信息。REA是目前广为运用的加密算法。

参考文献

[1]邢露,张棋.计算机网络信息安全与病毒防治[J].河南科技.2011(01)

5.计算机信息安全与对策 篇五

对于网络漏洞的防范可以采用网络加密技术,现阶段的网络加密技术多为对称加密技术,即网络中所运用的加密和解密都使用相同的密钥,具有快速性和简单性的特点。对称加密技术通常使用小于256bit的密钥,如果密钥过大就会造成加密和解密的过程复杂且消耗时间长,为了保证工作效率,设定了这样一个密钥大小的范围值[1]。例如,SSL协议的握手协议就采用了对称加密技术,并在此基础上共用了公钥加密技术,首先将SSL协议的版本号等所需要的信息传送给服务器,然后客户根据传递来的资料验证该服务器是否合法,如若通过才可进行下一步操作,接着用户端将会产生一个具有随机性的可用于后续通讯的对称密码,同时,服务器得到了用公钥加密后的预主密码和其他信息,最后由服务器对此进行解密得到密钥,开启SSL安全通道的数据通讯。对于网络漏洞,网络加密是一项有效的防范对策,其操作便捷、过程简单、效率很高的特点使得它值得作为一项被普及和发展的技术。另外,国际数据加密算法也是一种网络加密的方式,由于其对计算机的功能要求较低,加密效果较好,对计算机网络信息安全提供保护作用。

2.2病毒防护

最基本也最常见的病毒防护措施就是在计算机上安装杀毒软件,比如瑞星杀毒软件、360电脑管家和金山毒霸等,都是可以对计算机产生保护效果的网络维护技术。例如,金山毒霸在2017年捕获的计算机病毒样本约有2319万个,山东、江苏和广州等地区受到电脑病毒感染较为严重,而西藏、内蒙和青海等地区受到电脑病毒感染较低,但仍有感染病毒的案例发生,受到电脑病毒感染影响的人群基数很大,其中挖矿病毒是最为热门的攻击方式,并且有可能持续攻击,勒索病毒也威胁着计算机网络信息安全,这都是需要人们予以警惕的。从目前的情况看来,我国现阶段的网络维护仍然处于发展阶段,并不算完善,对于病毒的防护和处理仍然有着一定的缺陷,这就需要技术的不断开发进步和人们对于病毒防护意识的提高。

2.3安装防火墙

很多非法的网络用户对于内部网络信息进行窃取,造成了正常用户的利益和信息损失,为了切断这种非正常网络信息传送,设立网络防火墙就显得十分必要。网络防火墙技术有着多种类型,分别按照不同的方式对计算机网络信息安全进行保护。网络防火墙的最初级产品就是包过滤型产品,将整体数据分割成一定大小并包含固定信息的数据包,通过数据包来判断网络站点的安全性,将具有危险性的数据隔离出去,这种技术具有简单的特性,并且成本不高。网络防火墙还可以使用网络地址转换技术,该技术仅允许访问私有IP地址的内网,如果想访问外网,需要与非安全网卡相连接,由防火墙预先设定的映射规则判断站点的安全性并对危险的站点进行屏蔽处理。随着防火墙技术的不断进步,新一代网络防火墙产品应运而生,比如监测型防火墙就是其中一种,不仅可以对各层的数据进行主动的监测,还可以自主判断非法入侵的情况,起到了良好的防范作用,具有非常高的安全性能,但是高昂的`成本和管理的困难使得该技术还没有得到普及和应用,需要技术人员对此进行继续开发和改进[2]。

2.4人员内部管理

计算机网络信息安全受到冲击一方面来自于骇客、病毒等的入侵,还有一部分是明明可以防护但是由于人为失误造成的安全威胁,这就需要对于人员进行管理,提高大家网络防范的意识。例如,金山毒霸的数据报告显示,该软件全年拦截钓鱼网站56亿次,每月要拦截大约4670万次,结合使用网络的网民数量可以得出每人每月最少要访问5次钓鱼网站。这些欺诈类型的钓鱼网站钻的就是网民对于计算机网络信息安全保护意识不强的空子,虽然杀毒软件能对于一部分网站起到拦截作用,但是仍有漏网之鱼可能对用户的信息安全造成威胁,需要用户树立病毒的防范意识,判断是否会对自己的计算机网络信息安全有所影响,防范于未然,才能从根本上对自己的网络信息安全作出保护。只有所有人的网络安全意识提高了,才能减少计算机网络信息安全问题,降低民众的经济损失,保护所有人的隐私信息,营造一个公开、透明和安全的网络共享平台[3]。

3结论

综上所述,计算机网络信息安全切实关系到每个人的利益,对于维护社会安全有着重要的意义。我们需要营造一个和谐的网络环境,做好对于网络的管理工作,提升网络信息安全技术,加强公民对于网络信息安全的意识,防止网络信息安全受到冲击,保护人们的财产安全和社会的和平稳定,构建一个安全的计算机网络平台,推动社会平稳发展。

6.计算机信息安全与对策 篇六

计算机信息安全技术概述

1.1 计算机信息安全技术的含义

计算机信息安全技术是一门由密码应用技术、信息安全技术以及数据恢复技术和操作系统维护技术等多种计算机技术而组成的计算机综合应用学科。其主要目的是为了使用户可以掌握网络攻击以及病毒攻击的基本原理,从而可以熟练地使用防火墙以及杀毒软件等对计算机进行防护,从而避免计算机由于受到黑客攻击等对用户造成经济损失。在计算机信息安全技术中,我们主要需要学习威胁计算机信息安全的因素、计算机内部安全和计算机外部安全、安全机制、安全服务以及计算机安全防护策略和加密、技术等。通过对于这些技术的学习,我们可以保证我们所使用的计算机中信息不会被网络中的不法分子所窃取,同时也可以保证我们的计算机不会出现被入侵等现象。计算机信息安全技术的学习,不但可以使我们的计算机更加安全,同时也可以使我们对于计算机的原理更加了解,从而使我们可以更加熟悉的应用计算机帮助我们进行工作、学习。

1.2 计算机信息安全技术的现状

随着计算机网络的普及,计算机信息安全技术也得到了长足的发展。在信息化的 21 世纪中各类网络安全问题层出不穷,我们时常可以听到或是见到病毒入侵、黑客攻防等。为了避免用户的计算机遭受到黑客入侵等,我们不但在高校中开设了计算机信息安全技术相关的课程,同时我们也根据计算机信息安全技术研发了一系列的防护软件。例如,我们所常用的防火墙软件以及各种杀毒软件等。经过短时间的发展,现如今,我国所 开发的一些计算机信息安全软件已经可以应对绝大部分的网络病毒以及黑客的入侵,此外我国的各大高校也逐渐的为我国培育出了一批又一批的计算机信息安全方面的专家。

计算机安全的主要问题

2.1 计算机病毒

在计算机安全方面首要的问题就是计算机病毒的威胁。计算机病毒是一段数据代码,其功能是影响计算机的正常使用。在一般情况下计算机病毒都具有一下的特点,传播性、干山行、可激发性、破坏性以及隐蔽性。我们在日常使用计算机的过程中所遇到的计算机病毒一般都是隐藏在文件中的,在进入用户的电脑后就会自动开始复制。而若是有人通过相应的软件或是代码激发了这个病毒,那么隐藏在计算机中的病毒就会爆发出它的破坏性,将用户计算机中的数据文件以及操作系统的全部破坏。根据计算机病毒的破坏性我们可以将病毒分为四种,分别是良性病毒、恶性病毒、极恶性病毒以及灾难性病毒。良性病毒是指在计算机中不会对于计算机中的数据信息以及操作系统等造成一定的威胁,一直处于潜伏期的病毒。恶性病毒则是指会对于用户计算机中的数据信息等造成损害的病毒。而极恶性病毒则是指具

有强烈的传播性、感染性并且不但会对于用户计算机的数据信息造成损坏同时还会损害用户计算机硬件的病毒。灾难性病毒则是指会瞬间导致成千上万用户的计算机出现故障并会对于用户计算机的硬件造成不可修复的损害的计算机病毒。

2.2 安全意识薄弱

在现代计算机信息安全中遇到的问题除了计算机病毒外还有用户的安全意识薄弱。首先,许多的用户在使用计算机的过程中并没有为自己的计算机加装一些防火墙以及杀毒软件等,这无疑加大了病毒入侵的可能性。此外,许多的用户在安装网络上下载的软件时,为其提供了过多的系统权限,导致计算机处在了一个危险的环境中。第三,一些用户还会在网络中浏览非法网站以及安全证书过期的网站,这也是极其危险的,有可能会使计算机从这些网站中沾染到一些计算机病毒,从而导致计算机中的数据信息出现一些损坏等。第四,在我们日常使用计算机的郭晨各种所采取的加密以及解密的方式大多是较为简单的,这是极易于被不法分子所盗取的。

2.3 网络攻击

网络攻击也是目前我们计算机信息安全所遇到的一大难题。网络攻击是指网络中的不法分子通过相应的操作而对用户的操作系统以及计算机网络等进行攻击的动作。我们所常见的网络攻击大致有以下几种,破坏用户计算机中数据文件、修改用户计算机中的权限以及相应的系统设置、通过入侵使用户计算机中的防护软件失去效果等。我们对于网络攻击的分类大致有主动攻击以及被动攻击两类。其中主动攻击又分为篡改消息、伪造和拒绝服务,被动攻击同样也分为流量分析、监听。篡改消息是指不法分子通过网络攻击修改用户计算机中的系统设置等。伪造是指不法分子在入侵用户的计算机后在用户的数据信息中加入了假的信息。拒绝服务则是指不法分子在入侵到用户的计算机后通过相应的指令操作而使得用户计算机中的软件等失去了效果,例如,不法分子通过网络攻击使得用户计算机中的网络防护软件失去作用等。流量分析则是通过特定的病毒以及恶性软件从而对于用户接受以及发送的和数据信息进行截获、分析等。窃听是指不法分子通过网络攻击打开用户计算机中的摄像头以及麦克风。从而对于用户的一举一动进行监听。

2.4 操作系统软件漏洞

除上述三点外,计算机信息安全防护还有一大难题,那就是操作系统软件漏洞。众所周知,无论是黑客的网络攻击以及病毒的入侵等都是通过系统漏洞而实现的。系统漏洞是指,操作系统在研发过程中所不足的点,不法分子通过漏洞可以轻而易举的避开用户计算机中所安装的防护软件以及防火墙等,从而对用户的计算机造成危害。

计算机信息安全的防护措施

3.1 加强对于计算机网络病毒的防护

为了加强用户计算机信息安全防护,我们首先需要加强对于计算机网络病毒的防护。在这方面,我们可以通过对于用户的计算机安装相应的防火墙以及杀毒软件等实现。此外,我们还需要注意不要浏览一些非法网站以及安全证书过期的网站,从而减少病毒入侵的可能性。同时,我们还需要定期的将防火墙以及杀毒软件中的病毒库进行更新,从而使得杀毒软件以及防火墙可以更好的扫描出病毒,防止网络病毒对于用户计算机中的数据信息造成损害。

3.2 先进加密手段的开发与应用

除了需要加强对于计算机网络病毒的防护,我们还需要采取更加先进的加密手段。先进的加密以及解密手段可以保障用户计算机中的数据文件即便被不法分子所窃取也不会泄露,所以采取先进的加密手段是十分有必要的。同时,我们还需要不断的对于我们的加密以及解密技术进行研究,从而开发出更加先进的加密、解密手段。

3.3 建立网络攻击防范与对抗体系

我们还需要监理网络攻击防范与对抗体系。在日常生活中,网络中的不法分子主要是通过一些病毒以及恶性软件和系统漏洞,从而对于用户计算机中的网络端口以及通信协议等进行攻击,从而进入用户计算机系统的。为了更好的防范不法分子的网络进攻,首先,我们需要在计算机中安装相应的防火墙以及防范软件,从而加强对于不法分子网络进攻的防护,保障用户计算机的安全。此外,我们还应对于反追踪软件进行研究,从而可以反追踪查到不法分子的 IP 地址,使得不法分子在进行网络攻击时有所忌惮。

3.4 及时修复操作系统软件漏洞

最后,我们需要定时的检查操作系统软件中的漏洞,并及时的进行修复。在上文中,我们曾提到,不法分子在进行网络进攻时便是从

操作系统软件漏洞中所进入的,所以我们在预防网络攻击时,首要的任务就是要及时的修复操作系统中的软件漏洞。此外,及时修复操作系统软件漏洞还可以有效的帮助我们防止病毒入侵,从而保障用户计算机的安全。

结束语

综上所述计算机信息安全是现代社会中的一大难题,为了解决这一问题,我们首先需要加强对于计算机网络病毒的防护,其次,我们还需要先进加密手段的开发与应用、建立网络攻击防范与对抗体系以及及时修复操作系统软件漏洞。只有这样,我们才能将自身的计算机打造的更为安全,保证我们不会遭受损失。

参考文献

7.计算机信息安全与对策 篇七

1. 网络与信息安全概述

1.1 网络与信息安全基本概念

关于网络安全与信息安全概念定义的讨论国际上还没有一个权威、公认的标准定义。一种定义为:网络安全包括网络的系统安全 (网络层本身的安全) 和网络的信息安全, 信息安全是网络安全的一部分。另一种定义为:信息安全包括物理安全、网络安全、系统安全、应用安全和与管理安全相关的策略管理、业务管理、人员管理, 安全法律法规等方面, 信息安全涵盖了网络安全。无论概念怎样描述, 其所指的均是网络与信息的安全性问题。

1.2 网络与信息安全防护体系结构

网络与信息安全是一项系统工程, 它不是一些网络安全产品的简单堆叠, 而是由硬件、软件、网络、人及其之间相互关系构成的一整套的安全防护体系。网络与信息安全防护从体系上一般划分为五层:即物理层安全、网络层安全、系统层安全、应用层安全、管理层安全, 从内容上又可分为安全技术防护和安全管理保障, 安全技术防护包括了从物理层安全到应用层安全的所有的技术防护措施, 安全管理保障即为防护体系中的管理层安全, 它包括安全管理策略、安全管理制度、安全管理机构及人员、安全技术培训、安全法律法规及相关标准规范等。

物理安全 (物理层安全) 主要包括通信线路安全、物理设备安全等。物理层的安全主要体现在通信线路的可靠性, 软硬件设备的安全性, 设备的备份, 防干扰能力, 设备的运行环境 (温度、湿度、烟尘) , 不间断电源保障等。

网络安全 (网络层安全) 主要包括结构安全、边界防护、网络资源的访问控制、流量管理、远程安全接入、网络漏洞检测、网络入侵检测、安全审计等。

系统安全 (系统层安全) 主要指计算机操作系统及数据库系统的安全, 包括系统漏洞扫描、补丁分发、防病毒系统、访问控制、恶意代码防范、系统安全配置、安全审计等。

应用安全 (应用层安全) 主要指应用系统的安全, 包括应用系统的访问控制和数据传输安全等。例如web应用防护、电子邮件网关、应用层防火墙、网站防篡改、安全审计、备份与恢复等。

管理安全 (管理层安全) 涉及到安全法律法规及标准规范、安全管理策略、安全管理制度、安全机构及人员管理、系统安全建设与运维管理等。

2. 网络与信息安全问题

2.1 网络与信息安全的威胁

网络与信息安全威胁按照来源可分为自然因素和人为因素两类。

(1) 自然因素

因自然因素产生的安全威胁主要有硬件故障、软件故障、电源故障、电磁干扰、电磁辐射和各种不可抗拒的自然灾害。

(2) 人为因素

因人为因素产生的安全威胁可分为人为操作不当和蓄意破坏两种情况。第一种为使用或管理人员误操作而引发的安全威胁。第二种为人为的蓄意破坏, 即有意利用软件漏洞、协议漏洞和管理漏洞试图饶过信息安全策略破坏、篡改、窃听、假冒、泄露和非法访问信息资源的各种恶意行为, 包括网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件截获、滥用特权等多种类型。

2.2 网络与信息安全的漏洞

网络与信息安全的漏洞分为软件漏洞、网络协议漏洞和安全管理漏洞。

(1) 软件漏洞

软件漏洞是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患, 软件漏洞也称为软件脆弱性或软件隐错。缓冲区溢出、特殊字符组合和操作系统多任务竞争是最常见的软件漏洞, 另外软件配置不当造成的安全隐患也属于软件漏洞, 如操作系统缺省配置、脆弱性口令、系统后门等都是攻击首选的安全漏洞。

(2) 网络协议漏洞

网络协议漏洞是指网络通信协议不完善而导致的安全隐患。截止到目前, 因特网上广泛使用的TCP/IP协议族几乎所有协议都发现存在安全隐患, 包括数据链路层的地址解析协议、逆向地址解析协议;网络层的网际协议、控制报文协议、Internet组管理协议;传输层的传输控制协议、用户数据报协议、可靠数据协议;应用层的域名系统、文件传输协议、超文本传输协议、简单邮件传输协议、远程登录协议等。

(3) 安全管理漏洞

安全管理漏洞是指在实际应用中, 用户往往因为对网络与信息系统疏于管理, 如缺乏完善的安全管理机构、严格的安全管理制度、合理的人员配备、严格的授权和审批制度、定期的审核和检查制度、科学的人员考核制度、专业的安全教育和培训等, 而使系统遭受攻击。

3. 有效保障网络与信息安全的对策

随着信息化的不断发展, 面对大量的网络安全事件, 针对安全问题需制定切实可行的应对对策, 采取更加有力的技术措施, 加强安全管理, 提高网络的整体安全防护能力和水平, 是保障网络与信息安全的关键所在。

(1) 安全域防护

网络结构进行安全域划分, 主要包括出口区、数据服务区、安全管理区和PC终端区, 其中出口区、数据服务区、安全管理区采用防火墙进行区域间隔离。出口区使用边界防火墙设备实现互联网与内部网络的边界隔离。安全管理区使用各种安全系统服务端和安全管理系统实现网络安全的集中管理。服务器区使用应用防火墙 (WAF) 实现网站和web应用的安全防护。

(2) 漏洞扫描系统

使用漏洞扫描系统, 定期扫描网络中的各种漏洞、隐患, 并根据扫描结果提前采取更具针对性的网络安全防护措施, 初步实现对网络安全的预判预防, 将网络安全问题消灭在萌芽。

(3) 防病毒和恶意代码系统

病毒和恶意代码防护是直接作用于主机终端的安全防护手段, 根据系统安全防护的实际需求, 使用企业版防病毒和恶意代码防护系统, 与网络防火墙设备相配合, 集中分析掌握网络内的病毒感染及分布情况, 及时拦截恶意木马、病毒, 提升网络大规模病毒爆发的防御能力。

(4) 终端防护系统

终端PC上网络应用多种多样, 而安全防护能力相对较弱, 往往由于使用或管理不善造成较严重地安全隐患, 甚至影响到全网的安全稳定, 使用相应的终端安全防护系统, 实现对终端的统一管理和防护, 提升网络的整体安全性。

(5) 安全审计系统

网络层、系统层、应用层均涉及安全审计内容, 使用安全审计系统, 包括网络行为审计、数据库审计和管理员审计, 为网络提供有效的行为审计、内容审计、行为报警、行为控制、信息追踪、风险防范等功能, 实现业务系统访问和网络行为的有效监督, 对安全事件的定位分析和事后的追溯取证。

(6) 数据备份和恢复系统

使用数据备份和恢复系统, 保障数据备份的保密性和完整性。采取在线热备份、离线冷恢复等机制, 实现在线数据备份和恢复能力, 有效提升数据的安全性、可靠性。

(7) 统一安全管理平台

为进一步提升网络的综合安全能力, 有必要建设统一的安全管理平台, 应用安全设备集中管理、安全事件收集、事件关联分析、状态监视、分析报表等功能, 实时分析来自于计算、网络、存储、安全等设备的安全日志, 发现真正的安全风险, 提高安全报警的信噪比, 从而更加准确的评估当前的安全态势和风险, 预先制定策略, 做出快速的响应。

(8) 完善安全管理制度体系

全面提高网络与信息安全意识, 形成由安全策略、管理制度、操作规程等构成的信息安全管理制度体系, 全方位、系统化构建支撑网络与信息安全工作的组织体系、管理规章和责任制度, 推进网络与信息安全管理工作制度化、规范化、流程化发展。

8.计算机信息安全与对策 篇八

关键词:计算机网络;信息技术;安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Computer Network Information Technology Security and Countermeasures

Du Hua1,Wang Hongju2

(1.Tengzhou Informatization Service Center,Tengzhou277500,China;2.Tengzhou Central People's Hospital,Tengzhou277500,China)

Abstract:Based on the information technology,computer network security threat analysis of the factors,discussed the maintenance of computer network information technology security strategy.

Keywords:Computer network;Information technology;Security

一、计算机网络信息技术存在的安全威胁因素

(一)网络漏洞。网络漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这些漏洞就成为整个网络系统受黑客攻击的首选目标和薄弱环节。通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。

(二)病毒入侵。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,它能够通过修改程序,把自身复制进去进而去传染其它程序的程序,并在计算机网络内部反复地自我繁殖和扩散,使网络系统正常工作受到威胁,最终使计算机及网络系统发生故障和瘫痪。

(三)黑客攻击。黑客攻击是通过非法入侵重要信息系统,破解或破坏某个程序、系统及网络安全,修改和破破网络,窃听、获取、攻击有关敏感性的重要信息,从而使网络的正常使用状态修改和破坏,造成数据丢失或系统瘫痪,对网络信息安全的威胁性较严重。

(四)人为失误。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,容易造成的安全漏洞。例如:作为网络安全保障手段的防火墙,以控制入、出一个网络的权限为主要目的,来防止外界因素的干扰和破坏。然而,一些网络操作人员避开了防火墙代理服务器的额外认证,从而中断了防火墙的保护作用,进而带来网络信息安全威胁。

二、计算机网络信息技术安全策略

(一)漏洞扫描。对于一个复杂的多层结构的系统和网络安全规划来说,漏洞扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。漏洞扫描是自动检测远端或本地主机安全的技术,它通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,并记录目标主机的响应,收集关于某些特定项目的有用信息,从而系统的安全性。(二)数据加密。数据加密技术是为防止秘密数据被外部破析,提高信息系统及数据的安全性和保密性所采用的主要手段之一。其技术原理是通过对原来为明文的文件或数据按照某种算法进行重新编码,使其成为不可读的一段代码,通常称为“密文”。用户只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、篡改的目的。目前主要包括对称数据加密和非对称数据加密。对称数据加密技术是指同时运行一个密钥进行加密和解密,加密密钥与解密密钥采用相同的密码体制。即通信的双方在加密和解密时使用的是同1个密钥。这样在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。

非对称数据加密是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。运用过程中公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。(三)设置防火墙。防火墙是指一道隔離在本地网络与外界网络之间的执行控制策略的防御系统。它通过依照一定的安全策略检查网络之间传输的数据包,并提供单一的安全和审计安装控制点,以此决定通信是否被允许,对内部网络的信息不被外部非授权用户访问起到保护作用。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部.所以。防火墙是网络安全的重要一环。(四)入网访问控制。入网访问控制是防范网络非法入侵的主要策略。它是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,防止非法用户登录到服务器并获取网络资源,保证网络数据不被非法使用和非法篡改。用户的入网访问控制可分为如下步骤:(1)验证和识别用户名。用户一般为系统臂理员,具有最高级别的特权,可以对系统任何资源进行访问并具有任何类型的访问操作能力。负责创建用户、创建组、管理文件系统等所有的系统日常操作;授权修改系统安全员的安全属性。(2)验证和识别用户口令。用户口令应只有系统管理员才能建立。口令控制应该包括最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。同时,为保证口令的安全性,口令必须经过加密。同时,可采用防火墙技术,通过在IP层设置屏障,使两个网络之间强制实施访问控制策略,所有的从内部到外部或从外部到内部的通信都必须经过它。(3)检查用户账户缺省的权限限制。用户名和口令通过验证之后,需要进一步对系统用户账户的默认权限进行检查。达到控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量的目的。并应能对用户的操作进行限制。(五)数据备份。随着局域网和互联网络的深入应用,系统内的服务器担负着企业的关键应用,存储着重要的信息和数据。数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。在选择了存储备份软件、存储备份技术(包括存储备份硬件及存储备份介质)后,首先需要确定数据备份的策略。备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有完全备份、增量备份、差分备份。

参考文献:

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,8

[2]张利明.计算机网络安全探讨[J].中国市场,2011,2

[作者简介]

9.计算机信息安全与保密工作论文 篇九

摘要:现代化的建设中任何企业的发展都离不开计算机网络环境,我国现代化的进程已经证明了中国现代化企业的建设需要计算机网络的协助。于此同时,日益开放与扩大的网络环境下,许多计算机信息安全相关的问题就暴露出来,此时加密技术与保密工作就显得至关重要。本文旨在分析信息安全中保密与开放之间的联系与区别,对于计算机信息加密技术及对应的保密工作展开了进步一的探讨。

关键词:网络环境;信息安全;保密工作

随着计算机网络的快速发展和广泛应用,数据信息通信已经融入到人们日常生活中,成为人们生活中不可或缺的一部分。人们享受着网络带来的的高效和便捷,但同时很多病毒、骇客和高科技犯罪也随之产生。计算机信息安全问题也成为现阶段网络技术研究首要解决的任务。通信设备与网络系统共同构成数据通信系统,如今社会最常用的两种通信方式为手机电话通信以及网络语音视频通信。但是和数据通信的区别在于手机、网络语音视频的两边都是人,通过数据通信系统传输语音、图像及视频等数据信息,数据通信大多存在于不同的通信终端设备与计算机中,借助数据传输线路完成数据信息通信。因此可以针对数据传输过程中的不同阶段实施数据加密技术,完成数据保密工作,从而确保数据传输的过程中计算机信息安全。

10.计算机信息安全与对策 篇十

术会议召开

作者简介:

潘荣坤,江西赣州人,广东警官学院公共管理系教师,硕士研究生,主要研究方向为区域公共管理。

2010年5月21日上午9时,第四届中国可信计算与信息安全学术会议开幕式在北京工业大学建国饭店大报告厅隆重举行。本次大会由解放军密码管理局和中国计算机学会容错专业委员会主办,教育部高等学校信息安全类专业教学指导委员会指导,北京工业大学、国家信息中心信息安全研究与服务中心和中国信息协会信息安全专业委员会承办。

出席会议的专家、领导有:大会主席、中国工程院院士沈昌祥教授,大会程序委员会主席、武汉大学计算机学院张焕国教授,解放军密码管理局总工程师何良生研究员,中国计算机学会容错专业委员会副主任、清华大学自动化系的杨士元教授,工业和信息化部信息安全协调司单立波处长,北京工业大学副校长侯义斌教授,国家信息化专家咨询委员会专家宁家骏先生,国家信息中心信息安全研究与服务中心吴亚非主任,长江学者国防科学技术大学王戟教授等。来自武汉大学、国防科技大学、南京大学、上海交通大学、浙江大学、西安电子科技大学等国内3 0余所大学及中国科学院软

信息安全管理中心等10余家研究院所及EMC、微软、Intel等多家企业和4家出版社的与会代表200余人参加了此次会议。开幕式由张焕国教授主持。

本次大会收到论文758篇,录用140多篇,其中英文论文21篇。录用论文分别由《通信学报》,《武汉大学学报(自然科学版)》、《武汉大学学报(信息科学版)》、《北京工业大学学报》、《武汉大学学报(理学版)》等E I检索或国内核心期刊发表。

开幕式上,北京工业大学侯义斌副校长首先代表承办方北京工业大学对远道而来的与会代表们表示了欢迎,简要介绍了北京工业大学的基本情况和发展前景,并对给予这次会议大力支持的单位和个人表示了感谢;随后,主办方代表中国计算机学会容错专业委员会的杨士元副主任代表容错专委会对本次会议的承办单位及参会代表表示了感谢。工业和信息化部信息安全协调司单立波处长简要介绍了我国信息安全技术的基本情况和发展前景,并希望参会代表要充分利用这次机会与参会的同行们进行广泛交流,促进我国信息安全的建设与发展。

会议期间,沈昌祥院士、张焕国教授、宁家骏先生、王戟教授、可信计算组织TCG代表陈静女士、EMC高级副总

裁兼首席技术官Jeffrey M.Nick先生、Intel(中国)有限公司代表陈恺先生和国内企业代表南京百敖软件副总经理兼首席技术官沈钢纲先生分别做了题为《中国可信计算标准》、《可信计算今后的研究与发展》、《可信计算与云计算》、《高可信软件》、《T C G标准的发展》、《虚拟化与云安全:挑战和方案》、《用可信计算方法实现基于策略的可信基础架构》和《BIOS安全与可信计算解决方案》的精彩大会报告;与会代表就可信计算、网络安全、密码学和其他信息安全技术4个主题进行了深入的交流与讨论。

23日大会圆满闭幕。会后,出席大会的专家、领导及代表纷纷对北京工业大学的组织工作表示了充分的肯定,认为此次会议是很成功的。这无疑会对北京工业大学信息安全学科的建设发展起到促进作用。

参考文献:

[1].电

上一篇:从业务代表到销售总监下一篇:项目工程质量安全年度总结报告