前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机信息安全论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。
1计算机信息安全概述
计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。
2计算机信息安全技术防护存在的问题
近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。
3计算机信息安全技术的防护
3.1加强对计算机病毒的安全防护
计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。
3.2对计算机信息操作系统的防护
目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。
3.3对软件系统的保护
在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。
4结束语
当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。
作者:胡凯伦 单位:武汉市洪山高级中学
【参考文献】
[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.
[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.
[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.
[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
②入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。
①正确地分区和分配逻辑盘。
微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
②正确
地选择安装顺序。
一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
(三)安全配置
①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。
其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。
参考文献:
刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)
东软集团有限公司,NetEye防火墙使用指南3.0,1-3
贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002
刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001
1计算机网络安全的定义及特征
计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。
2计算机网络安全现状
由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。
2.1系统性漏洞
计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。
2.2黑客入侵
黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。
2.3计算机病毒
受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。
3利用信息技术进行计算机网络安全防范措施
3.1利用信息技术加强计算机网络安全管理
加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。
3.2信息技术中的防火墙技术
防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。
3.3信息技术中的数据加密技术
数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。
3.4信息技术中的入侵检测技术
1.1客观因素
1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
1.2主观因素
1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
2计算机网络信息安全的防护措施
2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
3结语
1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
3结论