计算机信息安全问题

2024-06-22

计算机信息安全问题(精选十篇)

计算机信息安全问题 篇1

一、计算机信息管理中的安全问题

(一) 硬件方面的安全问题

一是物理设备故障。主要是由人为破坏行为或者意外事件导致机房设备故障。人为因素, 如无关人员进入机房特别是网络中心机房而出现的蓄意破坏行为;意外因素, 如地震、火灾等自然灾害威胁或是没有UPS电源而发生电压瞬变、突然断电等故障。通常服务器、路由器、交换机、机柜和线路等是容易受到外来影响的设备, 需要引起足够的重视。

二是安全设置问题。服务器、交换机、路由器等缺乏足够安全的设置, 容易受到黑客攻击而被其获得远程控制权。

(二) 软件方面的安全问题

软件方面的问题较多, 互联网使得病毒容易传播;Internet底层TCP/IP协议存在安全隐患;网络内部权限设置不当, 存在安全漏洞;人为攻击或蓄意破坏导致内部重要数据信息被截获或遭到破坏;网络操作系统存在缺陷或漏洞等等。

(三) 信息安全管理方面的问题

网络安全措施不严密或信息安全管理意识淡漠导致系统安全方面存在缺陷而受到攻击或泄密, 如口令、密码过于简单容易被破译以及相关人员疏忽或有意泄密等行为出现。

二、计算机信息管理的安全措施与对策

(一) 加强网络信息管理制度建设

网络信息管理制度的建设是重中之重, 只有严密的管理制度和防范措施被严格执行, 安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理, 无关人员不得随意进入机房。加强网络内部权限控制, 规范网络使用环境管理。制定安全有效的技术规范, 系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护, 严格检查系统环境、工作条件、人员状态等各种因素, 确保系统安全稳定运行。严格执行保密制度的管理, 按照级别、分工明确设备、网络的使用和访问权限, 防止泄密事件发生。

(二) 采用防火墙和防病毒策略

防火墙是内部网络和外部网络之间的“屏障”, 应充分发挥防火墙在网络安全管理方面的作用, 利用好过滤和代理规则, 做好内外网之间的访问控制;并且定期维护防火墙软件, 如进行漏洞扫描和软件升级等。采用反病毒软件未必总是有效, 但经常维护和升级可以减少病毒发作的机会, 同时在网络中采取层层设防的策略, 在出入口设置防护措施, 通过防杀结合的策略提高数据文件的安全性。

(三) 启用访问控制措施

访问控制, 即通过设定系统访问权限, 只有授权用户才能访问系统资源, 防止非法用户入侵以及未经授权的数据信息资料外泄。目前技术条件所支持的访问控制策略主要有基于角色和基于规则的两种。前者主要针对一些与外网隔绝的部门, 主要控制角色行为, 对于封闭式电脑的USB接口和光驱接口而言, 采用角色控制是最实用也是最安全的。基于规则控制的访问控制的策略有很多, 前述设置防火墙即为其中一种。其他规则控制策略主要有以下这些:1) 口令认证。这是最常用的一种访问规则控制, 即由用户与系统约定口令代码, 代码可以定期变更, 系统到期前可提醒用户更改。用户访问系统时, 只有输入与系统约定的完全相同口令, 系统才允许用户访问。2) 身份认证。这是访问规则控制中较为严格的一种策略。采用包括智能IC卡、USB加密狗、动态口令、生物特征识别技术等作为身份验证的依据, 用户只有被系统识别合法身份后才能按权限访问。3) 证书访问控制。即通过证书认证, 系统可以确认用户所属身份的访问权限。例如每层楼采用独立的交换机, 再通过主线路连接到核心交换机上, 采用X509证书作为全系统的访问控制证书。系统读取用户信息后, 可根据用户所需访问的资源定义访问权限。其他控制措施有:网络服务器安全控制、目录级安全控制、属性安全控制、网络端口节点安全控制等。

(四) 采用信息数据加密技术

对信息数据进行加密处理, 可防止数据在传输过程中被截获、篡改或是破坏, 以确保数据的有效性和安全性。数据加密的方法有很多种, 例如链路加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备 (包括硬件及软件) 和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文, 这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用, 如电报报文加密等, 至今仍是一种灵活、高效的安全技术, 在网络信息管理中大量使用。

(五) 数据备份策略

虽然数据经过加密处理, 提高了数据传输、存储过程中的安全性, 然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏, 因此采取多重保护措施是必要的, 数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理, 以防止数据丢失和受到破坏。然后再将数据通过HUB将整个系统和文件全部备份到NAS设备上———一种适合网络存储的大容量的设备。

(六) 网络入侵监测系统

在网络中安装入侵监测系统, 可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏。该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象, 对非法攻击行为主动作出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。

(七) 定期对网络系统清理的措施

对网络系统进行清理, 不仅可以清除垃圾, 提高访问的效率, 而且清除网页浏览痕迹, 不给网络黑客寻出个人信息等蛛丝马迹, 也是安全策略之一, 所以应定期清理浏览器缓存、历史记录、临时文件等。

三、结语

网络技术的发展推动了社会的进步和经济的发展, 然而网络中的安全问题对计算机信息管理系统也构成不小的威胁。但是网络信息安全不是孤立的问题, 需要从法律、管理、技术、使用等各个环节着手, 采取综合措施加以解决。

摘要:网络技术给人们的日常生活和工作带来极大的便利, 然而网络系统的安全问题也会造成系统故障、经济损失和各种不利影响。本文探讨了存在于计算机信息管理系统中各种的安全问题, 提出了加强计算机信息管理的安全措施与对策。

计算机和网络信息安全问题研究 篇2

计算机和网络信息安全问题研究

摘 要 随着我国国民经济的快速发展,计算机应用及网络应用的普及,逐步出现了计算机及网络信息安全问题,严重影响了我国计算机、网络信息安全的健康发展。我们知道,20世纪四五十年代以电子计算机的发明和使用为标志,使我们人类的发展进入到了第三次工业革命时期,这次变革是继蒸汽革命、电力革命后我们人类发展的又一次飞跃。从1946年我们人类研制出第一台电子计算机算起到现在,已经经过了六十多年的发展历程,而在这几十年的发展历程中,计算机的运算速度在不断加快、体积在不断缩小、制造成本在不断降低、使用性能在不断增强,计算机的应用领域也逐渐从过去的单一化向应用的多元化方向发展,总之,计算机发展到现在已经渗透到了我们人类生产、生活的各个角落,各个方面。 关键词 计算机;网络;信息;安全;问题;研究; 中图分类号:TP3 文献标识码:A 文章编号:1671-759715-0168-01 随着国际国内经济的迅速发展,现代信息技术的突飞猛进,计算机与互联网技术不断融合,加快了计算机互联网络的建立和运行的完善,使世界各个国家之间的交流越来越频繁、方便、简单和快捷,从而有力的促进了世界各个国家之间的经济发展与信息文化交流。但是,计算机互联网络技术在日趋成熟与发展的同时,也暴露出了一些令人担忧的问题,即人类进行信息交流的过程中,较容易出现信息安全问题等。如在现当代计算机网络较容易出现的黑客入侵、计算机网络病毒等问题。我国在计算机互联网络这方面属于后发展起来的国家,具有起点低,发展速度快的特点,因此在我国计算机互联网络的建设过程中,提高我国网络信息的安全保障能力对我国计算机网络的健康、安全、稳定运行与发展具有重要的意义。下面,我们就从以下几个方面来探讨下我国计算机和网络信息安全的问题。 1 我国计算机和网络信息安全存在的问题 1)随着全球化经济发展速度的加快及世界信息高速公路建设的发展与完善,客观上加快了我国计算机网络信息基础设施的开发与建设,并取得了令世界瞩目的突出成绩,中国已成为计算机互联网络最具发展潜力的国家。中国计算机及互联网用户的统计数据表明,我国上网计算机总台数近3000万,互联网用户也已达到近7000万;根据市场研究公司IDC的数据,预计中国互联网用户数将达到6.11亿,其中,移动互联网用户数将达到4.61亿,这标志着移动终端将超过PC成为用户访问互联网时使用最多的终端,互联网络也将更加深入的融入我们的社会生活动中。但是,近些年来,我国计算机互联网络发展过程中,频繁遭受到网络病毒、网络黑客的侵害,并且网络犯罪率也明显提高,这些问题都严重影响了我国网络的发展与完善。 本文通过对近些年来网络安全问题的研究,总结认为出现以上问题的主要原因有以下几点。就是我国广大互联网用户严重缺乏公众网络安全意识。这一问题已经成为制约我国计算机互联网络健康、安全、稳定发展的首要问题,因此急需得到解决。在互联网用户中,存在这样一些用户,他们有极其盲目的乐观情绪,他们在对待网络安全问题时会这样认为,网络信息安全是国家网络安全管理问题,没有必要担心和防范网络安全问题。但是,事实发展表明,公众的信息安全意识的提高是我们整个社会信息安全的基础与前提,因此需要我们工作人员及管理部门大力宣传来提高社会广大人民的信息安全意识,并且使大家充分认识到计算机互联网络信息安全不是可有可无的东西,而是与切身实际利益相关的事情。 2)网络用户严重缺少必要的防护措施。从我国的计算机互联网络发展整体上来看,计算机网络已经在全国大范围普及,电子商务系统已被广泛使用,学校校园网络已经大范围投入运行,但是,大部分网络应用系统还处于不设防状态,或者是所采取的防范网络安全遭到侵害的措施还不是很有效,因此从整体上来看我国的计算机互联网络还存在着较为严重的信息安全风险和信息安全隐患,给人们的.生产、生活带来了极大的危害。除了以上两种较为严重的现象外,还有计算机网络关键技术严重依赖国外、信息安全立法还不完善、缺少相关的专业网络安全管理机构等问题。 2 提高我国网络信息安全的方法与对策 1)要求我们要不断提高广大公众的信息安全知识与安全意识。因为,在当前我国计算机互联网络发展过程中,公众的信息安全知识及意识淡薄问题是一个比较突出和严重的问题,因此,在当前提高广大公众的网络信息安全知识水平与安全意识已成为我国计算机互联网络发展的必然,因为只有公众对网络信息安全有一个全新的认识,只有对其重视起来才能使各种网络安全管理措施真正发挥作用,起到保护信息安全的作用,也可以说公众网络安全意识是保护网络信息安全措施实施的前提与基础。 2)我国应该建立一个网络信息安全专门的领导机构。当前我国网络信息安全管理工作相对分散,没有一个统一的领导与管理,因此有必要建立一个具有高度权威的国家网络信息安全管理部门,并通过该部门研究制定国家信息安全保护工作、统一领导各个部门的网络管理机构、各个部门的网络信息安全工作。同时,各个地方的网络安全管理部门应该积极建立一支高素质、高水平、高技术的网络信息安全管理警察队伍及管理队伍,以此来提高和防范对高技术犯罪的预防和侦破能力,保护我国网络运行的安全及网络计算机和网络信息安全问题研究信息安全的管理。 3)尽快出台互联网安全立法,继续完善现有针对网络中流动内容的信息安全监管支撑技术手段,同时转变现在单纯以信息内容为核心管理对象的方式,逐步将高速发展的移动互联网应用作为信息安全监管的另一个重要抓手,构建以应用为中心的信息内容安全管理机制。 参考文献 [1]李海,袁琳.现代信息技术环境中的信息安全问题及对策[J].中国图书馆学报,(03). [2]吴大炜.通信网络中的信息安全问题[J].情报学报,2010(06). [3]李明海,张伟,李强.当代网络信息安全问题的对策分析[J].网络安全,2010(06). [4]张国强,李铭,张芳.计算机和网络信息安全问题研究与对策分析[J].中国图书馆学报,(03). [5]佟峰,王飞,刘成.计算机及互联网络的结合与发展[J].时代金融,(06).

计算机信息系统安全问题与管理 篇3

关键词:计算机;信息;系统;安全;管理

中图分类号:TP309

计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。

1 计算机信息系统安全问题

1.1 网络配置的缺陷

网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。

1.2 系统维护管理不科学

随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。

1.3 病毒的大量入侵

计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。

1.4 计算机操作系统漏洞导致的泄密隐患

目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。

2 计算机信息管理系统安全的对策探讨

2.1 保证计算机信息管理系统结构设计科学合理

首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。

原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。

2.2 强化计算机信息系统安全防范与管理

对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。

2.3 安全的上网浏览措施

在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。

Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。

使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低

2.4 对传输的信息实行安全保护策略

信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。

2.5 对信息进行备份和回复

对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。

2.6 分时保护

计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。

3 结束语

总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。

参考文献:

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.

[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.

[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.

作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

浅谈计算机信息安全问题 篇4

1 何为信息

它是物体运行的状态和其变动的形式。它是主客观世界保持关联的纽带。对于客观世界来讲,各种事物都具有自身的显著特点,此类特点带给我们很多不一样的的信息,由于这种信息的存在,我们可以了解到客观的物体。能够彼此的分析。要想确保其安全,就要先分析自身,然后分析要面对的不利现象。对于其安全的干扰要素有两大类。分别是自然的以及人为的。像是各种灾害等都属于自然的,它们的存在严重的影响到信息的储存以及运行等,有时候还会给其带来一些灾难性的问题。

2 关于安全

它是一个非常宽泛而且不具体的定义。具体的说,即重视信息自身的安稳,并不考虑是不是使用了电脑当成是信息的运行方法。它的关键活动是确保信息,避免其被影响,导致其不能够正常的使用。不论是侵入人使用什么样的措施,其都应该经由攻击信息具备的特征来实现。所谓的保密性,具体的说是不让那些没有受到使用者准许的人员了解到相关的信息。要想实现这个意义,就要对其设置加密,确保那些没有获取权限的人不了解其中的内容,而授权的人可以经由密匙来得知相关的信息。而完整性具体的说是电脑中的信息处于一种完整不被损害的模式。常见的干扰要素有中断以及窃取等等的一些。所谓的中断,具体的说是由于体系中的各种不利现象或者是破坏等导致信息部全面,此时就不能够发挥其应有的功效。而篡改是说,病毒在没有获取权限的前提下,对正确的内容进行干扰,使得其不具有精准性特征。而窃取,很显然就是说没有受到许可而私自的使用。而伪造和篡改很相似,它将那些处理之后的信息伪造成真的,此时就无法分辨它的真假情况。而所谓的可用性特征,是说使用者在使用的时候,能够合理的调取。其和保密性之间存在一些不兼容的问题,很多时候由于不正确的加密使得信息不能够被读取。

3 应对方法

技术保障方面。防火墙和IDS,在网络边界部署防火墙和入侵检测系统。防火墙和入侵检测系统置于组织机构的可信内网和不可信外网之间,通过在网络层对非法数据进行检测和阻断来保护组织内部网络环境;防病毒软件,在主机安装防计算机病毒软件,访问控制,访问控制是指对组织机构的信息资源只有具有相关权限的人才能访问t加密,认证技术,对信息的存储、传输引人加密、认证技术;安全性管理,加强信息存储的安全性管理,可以来用物理隔离手段防止末授权的入侵和破坏。

对于该项内容来讲,很多人都会说到一句话,即三分靠科技,七分靠管控。站在一定的层次上来分析,该项安全内容是设置在优秀的政策和步骤前提之中的。落实合理的治理体系,建立安全的基线配置,建立一个标准的事件响应流程,通过实际情况我们得知,就算是非常稳定的体系也会受到一些干扰,因此未来确保其安全性合理,就要对其开展综合化的管控活动,要通过强化管控力度来获取安全。

所谓的人员保障,就像是人是最为严重的问题一样。信息工作者和相关的安全负责者等是安全的最后防线。假如其无法有效的协调到一起的话,此时组织会受到非常严重的影响。

(1) 对信息进行备份处理

通常来讲,要备份的信息有两大类:分别是系统信息以及使用者的信息。因此备份也要分成两点来开展:一个层次是重要的系统数据备份,用来保证系统的正常运行;另一个层次是用户数据备份,用于保护各种类型的用户数据,以防止用户数据丢失或被破坏。另外,网络数据备份能够对网络上各个计算机系统的数据进行备份。常用的备份方式有:本地备份、异地备份,可更新备份、不可更新备份、动态备份、静态备份、镜像备份等。

数据备份可分如下:系统数据备份主要针对计算机系统中的操作系统,设备驱动程序、系统软件及常用应用软件等进行备份;对于网络用户来说,数据的安全性是极为重要的,一旦重要的数据被损坏或丢失,就会给网络地户造成重大影响,甚至造成难以弥补的损失。随着计算机技术和网络技术的不断发展,数据海量增加,适用于单机的传统数据备份方式已经无法满足网络用户的备份要求。它与普通数据备份的不同之处在于它不仅备份网络系统中各个计算机中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、应用程序系统参数等数据网络数据备份的目的在于最大限度地降低网络系统的风险,保护网络中的重要资源;用户数据备份用户数据备份是针对应用程序和用户产生的数据进行备份。一般来说,用户会将重要数据和操作系统分别样储在不向的分区或其他存储器上,这样既能够保护数据、提高工作效率,又不会因操作系统重新安装或恢复造成员要数据丢失。

(2) 认证技术的采用

认证技术是保证网络通信少数据安全的一种有效方法,能够对网络个传送的数据进行辨别和认证。随着网络的飞速发展和应用,认证技术在生活中的各个方面得到普及。其中,数字签名是最主要的技术或者说是应用。认证技术主要用来保证网络数据的安全,它以技术方式解决网络数据传输过程中可能出现的非法访问、非法篡改,假冒伪造、拒绝服务、抵赖等安全问题,确保网络中传送数据机密性、访问可控制性、身份鉴别可信性、数据完整件、抗抵赖陛等方面的安全需求。

(3) 关于病毒的处理

在维护的时候,很显然的会遇到病毒现象。由于很多的病毒都是为了干扰体系的运作来设置的。病毒从20世纪后期开始出现,一直到今天,目前世界上的病毒数不胜数。而且其发展速率非常快。导致信息的安全性无法维护,此时人不得已加大资金的投入来对其应对。

使用者能够结合很多细节性的内容来分析电脑是不是被病毒入侵了。目前使用的判断措施非常多。比如校验措施等。此类措施的分析理念和其实现所需的资金以及检测的区域等等都不是一样的。针对信息的安全性,相关机构要认真的关注,要具有防范思想,要不断的健全相关的管控体系,要落实好管控的力度,使用合理的软件内容,降低电脑入侵现象的发生几率。

参考文献

[1]邓娟.计算机信息安全问题研究[J].科技资讯, 2009, (08) .

[2]冯光升, 马春光.信息安全专业培养国家保密人才的几点思考[J].计算机教育, 2009, (08) .

[3]胡卫, 张昌宏, 廖巍.计算机桌面安全防护系统安全管理功能设计[J]计算机工程与设计, 2010, (19) .

计算机信息安全问题 篇5

[论文摘要]:二十一世纪是信息化的时代,在网络技术快速发展的今天,加快信息化发展已成为当今社会不可缺少的方面。人类的生产生活依赖于网络,新世纪的教育更应该离不开网络。然而,科学技术是一把双刃剑,在引起人类社会生活及生产的历史性变革的同时也引发了一些信息安全问题。由于网络自身存在的缺陷,网络安全已成为社会关注的焦点,随着新的入侵攻击手段的出现,网络安全技术手段也不断涌现,这对于提高其安全性和可靠性非常重要。本论文就当前计算机信息安全教育方面所面临的问题,以及计算机网络本身所存在的问题进行了探讨,并对信息安全问题提出了安全解决策略。

随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。众所周知,一个国家国民教育程度的高低对整个国家国民素质的发展有着重要的影响。因此,网络化教育已经成为教育发展的必然趋势,国家的发展离不开教育,而教育的发展离不开网络。然而,由于种种原因,网络也有其不足之处,我们在进行网络教育的过程中必然存在很多问题。为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等[4]。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

一、目前学校网络教育中信息安全教育存在的问题

当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑*攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:

1、对信息安全教育的认识不足

加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障。

2、对网络信息安全教育的重视力度不够

目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的.计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

3、对学校信息安全教育采用的方法不当

很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

二、计算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

1.影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

2. 无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

3.有意的破坏,例如黑*利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑*。

4.网络黑*和计算机病毒是造成信息安全问题的主要原因。网络黑*和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑*的攻击和计算机病毒的侵入[4]。而病毒则以预防为主,主要是阻断病毒的传播途径。

三、网络信息安全的防范措施

1、加强计算机防火墙的建设

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散[2]。

2、建立一个安全的网络系统

2.1从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

2.2详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

2.3要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

2.4用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

2.5要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

参考文献:

[1] 叶炳煜.浅论计算机网络安全[J].电脑知识与技术,,(03).

[2] 阎慧.防火墙原理与技术[M] .北京:机械工业出版社,.

[3] 张红旗.信息网络安全[M].北京:清华大学出版社,.

[4] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,.

计算机信息安全问题 篇6

关键词 计算机 教学 安全问题

中图分类号: G434 文献标识码:A

随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

1 目前学校网络教育中信息安全教育存在的问题

当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:

1.1 对信息安全教育的认识不足

加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障?

1.2 对网络信息安全教育的重视力度不够

目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

1.3 对学校信息安全教育采用的方法不当

很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

2 計算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

(1)影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

(2)无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

(3)有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。

(4)网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入。而病毒则以预防为主,主要是阻断病毒的传播途径。

3 网络信息安全的防范措施

3.1 加强计算机防火墙的建设

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。

3.2 建立一个安全的网络系统

(1)从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

(2)详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

(3)要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

(4)用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

(5)要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

参考文献

[1] 叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03).

[2] 阎慧.防火墙原理与技术[M] .北京:机械工业出版社,2004.

[3] 张红旗.信息网络安全[M].北京:清华大学出版社,2002.

[4] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2003.

计算机信息安全问题 篇7

一、存在的问题

(一) 普遍未开展信息系统安全等级保护工作

信息系统安全等级保护是近年来银行信息安全工作的一项重要内容。但通过检查发现, 在辖区现有的11家地市级银行机构中, 大多银行机构并未对本机构的信息系统开展任何等级保护方面的工作, 有些机构甚至不清楚信息系统安全等级保护工作安排和要求从何而来、有何依据。

(二) 网络机房的安全管理风险隐患较多

各银行机构的网络机房在物理安全方面均存在一定的风险隐患, 如对穿过机房墙壁和楼板的水、暖管道没有增加必要的防护措施, 机房存在水浸的风险;个别银行机构的网络机房无防雷措施 (如防雷接地) , 且无防雷检测报告, 存在雷电侵袭的风险等。此外, 在机房管理上, 普遍存在对外来人员进入前不进行审批、记录的现象。

(三) 计算机信息安全组织机构不健全

在检查中发现, 辖内银行机构大多数没有计算机信息安全管理专设机构, 都是挂靠于其他部门, 在岗位职责和工作内容上没有制定相应的制度, 或完全照搬其上级行规定, 不符合实际需要。

(四) 应急管理体系存在严重缺陷

具体表现为, 多数银行机构制定的信息系统应急预案, 大多是生搬硬套其上级行制定的预案, 可操作性差;应急物资储备和应急手段对其上级行具有很强的依赖性, 且长时间未开展与信息安全相关的应急演练, 应急人员队伍能力薄弱, 缺乏应急经验积累。

(五) 普遍未建立信息安全事件报告机制

在检查中发现, 多数银行机构对人民银行下发的《银行计算机安全报告制度》并不清楚, 在相关管理制度中, 也未发现与计算机安全事件报告有关的工作机制和流程。

二、原因分析

(一) 对计算机信息安全工作在思想认识上存在偏差

由于在银行业实现系统整合和数据大集中后, 保障业务系统运行安全和数据存储备份安全这两项重要工作在地市级已不复存在, 各银行机构也就普遍认为计算机信息安全的管理职责主要是其上级行或主管单位承担, 本级机构只是按上级要求, 配合完成一些信息科技工作, 形成了较强的依赖心理。

(二) 在计算机信息安全管理工作上存在失位

多数银行机构对本机构在信息安全管理工作中应负职责以及工作内容和管理目标认识不清, 直接导致相关部门和人员在信息安全管理工作上不能准确定位和履职, 失位现象较为严重。

(三) 对计算机信息安全管理投入不够

近些年, 辖区银行机构无论是在人力上还是在财力上, 都存在计算机信息安全管理投入不足的现象, 尤其是在网络机房建设维护方面, 仅按照其上级行的指定配备;在人力资源分配使用上, 计算机信息安全相关部门和人员承担着较为繁重的经营任务, 专业化程度不够且兼职过多, 重生产经营轻安全管理已成为常态。

三、相关建议

(一) 提高银行机构计算机信息安全意识

一是要认识到计算机信息安全工作的全局性。从宏观来讲, 各级银行机构的计算机信息系统都是我国现代化支付系统的一部分, 地市级银行机构的计算机信息安全问题事关全局。二是要认识到网络信息系统的重要性。各家银行机构计算机网络信息系统一旦发生安全事件, 会直接影响其客户群体, 对客户权益造成损害, 甚至会影响局部的金融稳定。三是要认识到有效保障计算机信息系统安全稳定运行, 体现着银行机构的竞争力, 是提高效益、推动发展的重要基础。

(二) 建立健全计算机信息安全保障组织体系

建立健全计算机信息安全组织机构以及各类计算机信息安全管理制度;加大计算机信息安全保障在人力、软硬件设施方面的投入, 消除网络机房在物理安全上的风险隐患。另外, 建议推行银行计算机信息安全岗位任职资格制度, 提高银行计算机信息安全管理人员的从业素质。

(三) 加强银行计算机信息安全等级保护工作

当前情况下, 各银行机构应当以开展信息安全等级保护定级、备案工作为突破口, 对本机构的计算机信息系统进行全面梳理, 开展定级、备案工作;其次, 对等级保护级别已确定的信息系统, 应当在定级备案后, 按该信息系统相应的级别和标准做好信息安全等级保护、测评等工作。

(四) 结合实际, 建立和完善应急管理体系

各银行机构应当围绕整合集中后的网络和重要信息系统, 制定切实可行的IT系统应急预案, 简明应急操作管理流程, 储备必要的应急资源, 并按各信息系统等级别要求开展应急演练, 着重提高应急人员队伍的应急处置能力, 不断完善应急预案。

(五) 建立和完善信息安全事件机制

计算机信息安全问题的防范与控制 篇8

一、信息安全的定义

在计算机系统中, 所有的文件, 包括各类程序、资料、数据库等文件, 以及硬件系统的品牌、结构、指令系统等都属于信息。信息安全是指秘密信息在产生、传输、使用和存储过程中不被泄露或破坏。信息安全涉及信息的保密性、完整性、可用性和不可否认性。综合来说就是要保障信息的有效性, 使信息避免遭受一系列威胁, 保证业务的持续性, 最大减少损失。

二、计算机信息安全面临的威胁

计算机信息安全的实质是计算机资源存在着的各种各样的威胁, 根据造成这些威胁的人员对计算机的接近程度的不同, 可以分成以下几类:

(一) 外部人员。由于外部人员不能进入计算机中心, 因此他们只能在外面进行攻击。主要攻击目标是网络中的通信线路等外部措施。可能产生的威胁有以下几种:一是搭线窃听:在计算机的通信线路上搭上一个侦听设备, 从而获得线路上传输的机密信息;二是电磁辐射:通过接受计算机系统辐射出的信号而获得机密;三是口令猜测:通过猜测口令而进入到网络系统中;四是密文分析:通过分析线路上传输的加密信息得到明文;五是流量分析:通过观察通信线路上的信息流量, 得到信息的原点和终点、发送频率和报文长度等, 从而推断出信息的某些特性;六是愚弄:愚弄或欺骗计算机中心的人员, 从而达到自己的非法目的。

(二) 物理存取人员。此类人员能进入计算机中心, 可以产生如下的一些威胁:一是窃听:将窃听器安装在中心里, 录下中心人员的谈话;二是窥视:站在终端用户的身后, 观察操作过程;三是插入:当用户离开终端后, 攻击者利用仍开着的终端做自己的事情;四是蒙面:在计算机中心的某些地方, 得到粗心大意的人写下的口令, 从而冒充此人, 使用机器;五是推导:从统计数据库中获得的统计信息出发推导出某些不应该知道的信息;六是浏览:通过观察中心内部的情况或机器中的某些公用文件获得有用的信息;七是设备安装:攻击者将EPROM之类的电路芯片替换并插入机器中, 使机器按照攻击者的目的进行。

(三) 系统存取人员。这类人员是计算机中心的普通用户, 他们能够实际操作机器。具有很大的危险性, 譬如一是强制崩溃:在程序中制造某些故意的错误, 强制机器停止运转;二是复制:将有关程序和数据复制下来带出计算机中心;三是天窗:有些操作系统为了日后的维护而留下了入口, 攻击者可利用这些入口作为进入系统的天窗等。

(四) 编程特权人员。这类人员能在计算机上编制自己的程序, 他们能够深入到系统里去, 构成的威胁极大。比如一是逻辑炸弹:一种只有当特定事件出现才进行破坏的程序;二是病毒:实际上是一种逻辑炸弹, 不同之处在于它的不断繁殖;三是特洛伊木马修改某些程序, 使得这些程序看上去是好的, 实际上其中隐藏着破坏性的指令等。

三、 确保信息安全的防范措施

一是将通信线路上的信息加密, 并且在网络中实行可靠的协议, 防止信息在加密前从机房泄露。二是加强机房的出入管理, 包括人员的进出管理、记录机密信息的媒介出入机房的管理, 系统管理员要严密监视他们的工作, 特别注意一些奇异现象的发生, 如机器发生的崩溃次数太多等, 要立即采取措施。三是选择可靠的系统工作人员, 记录具有特权人员的行为, 以便及时发现蓄意破坏者。四是实施入侵检测技术:入侵检测技术是为计算机系统的安全设计的配置, 并报告系统中被授权或异常的技术, 是用于检测计算机网络中违反安全策略的技术。

四、结语

计算机信息安全技术是一门综合的学科, 它涉及信息论、计算机科学和密码学等多方面知识。它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。只要我们从技术、管理和安全防范宣传多方面同时入手, 加强现代安全系统的运用, 相信我们的计算机系统信息安全水平定能迈上更高的发展平台。

摘要:现在计算机已经应用到民航、铁路、电力、银行、政府办公、军事指挥等重大部门或全国性的大型信息系统中。如果系统中的重要数据遭到破坏或某些敏感信息泄露, 其后果不堪设想。如何解决计算机系统面临的安全问题成为必不可免的重中之重。

关键词:计算机系统,信息安全,防范措施

参考文献

[1].张同光.计算机安全技术[M].北京:清华大学出版社, 2010

计算机信息安全问题及防范控制对策 篇9

1 计算机信息安全概述

通常所指的计算机信息是虚拟的电子形式的网络信息, 通过计算机网络进行发送、传输、处理和接收。计算机信息安全即是对计算机通信安全采取的防范性措施和安全检测性手段, 其涉及到计算机信息的方方面面, 其中最主要是保障计算机信息系统所涉及的软件、硬件、数据等不受破坏、变更和泄露。具体而言, 计算机信息安全主要涉及到信息的物理安全、网络安全和计算机安全三个方面: (1) 信息物理安全主要是保障计算机网络正常运行, 不受雷电、水火等自然灾害的侵害; (2) 信息网络安全主要指计算机信息系统中的软件、硬件、数据等不受破坏、变更和泄露等, 保证计算机信息网络系统正常、安全和可靠运行; (3) 计算机安全主要是指信息资源的安全性和可靠性。

在计算机信息系统运行中, 信息系统往往会因病毒入侵、系统楼等、人为误操作、非法访问等产生一系列的信息安全问题。这些计算机信息安全问题在不同人群中会有不同的侧重点。对个人用户而言, 其最关心的是如何保证个人数据在储存和交换过程中不被更改和泄密;对信息系统管理者而言, 其关心的往往是如何提高本地计算机信息安全, 以更好的保护计算机使用者的合法权益;对于行政部门而言, 其主要负责对非法信息和机密信息进行过滤、堵截和管控, 防止非法传输或者泄密, 以避免造成经济损失和保证社会的稳定性。

2 计算机信息安全问题

对计算机信息安全构成的威胁来自各个方面, 且各种威胁往往具有一定的动态性和时间效应。根据计算机信息安全威胁的来源可将其分为人为因素和自然因素: (1) 人为因素可根据具实施侵害的本意分为误操作无意侵害和故意性侵害, 无论是无意侵害还是有意侵害都会对计算机信息安全造成严重威胁, 尤其对于带有主观意识的故意性侵害会因人而异采取各种手段对计算机信息进行破坏;尽管计算机网络信息系统往往设有安全防护系统, 但这些安全防护系统往往带有一定的缺陷和漏洞, 这给计算机信息侵害的实施提供了途径; (2) 自然因素主要是指雷电、水火、电磁和周围自然环境等, 这些看似平常的自然因素, 往往在一定时间或一定条件下成为威胁计算机信息安全的重要媒介, 因此确保计算机信息系统免遭自然因素威胁是保障计算机信息系统安全、可靠运行的重要基础。

根据资料显示, 计算机信息安全问题主要表现在计算机系统的安全漏洞、病毒与木马的侵害、黑客攻击和非授权访问等方面: (1) 计算机系统的安全漏洞往往是因程序员的疏忽所致, 但这往往是致命的, 相当于给了威胁因素可乘之机, 使之毫无阻挡的通过该漏洞对计算机信息造成威胁; (2) 病毒由于具有传播速度快、传染性高等特点, 往往会对计算机网络造成极大的破坏;特别对于存在计算机网络缺陷和漏洞时, 病毒会趁机直入, 造成计算机软件、数据的破坏, 严重时甚至会造成整个计算机网络瘫痪;木马作为一种特有的计算机病毒, 其往往通过客户端和服务器端对计算机使用者进行远程控制, 其对计算机信息系统造成的威胁往往比普通病毒更为严重; (3) 黑客对计算机信息的攻击最明显的特点是具有主观故意性, 何可通过在计算机通信网络上传播特定程序对计算机网络系统进行有目的性的侵害, 其最直接后果便是造成计算机网络破坏和计算机通信数据的更改和泄露; (4) 非授权访问是指未经授权非法获取计算机网络某些信息的访问权限, 并对其进行数据进行更改和泄露, 该行为也存在一定的主观故意性。此外, 计算机硬件系统故障也会造成计算机信息安全隐患, 如内、外存储设备的损坏、主办元件的破损等都容易导致计算机信息的缺失, 但这种信息安全问题只是会造成计算机使用者的不便, 不会由此造成信息的被盗和泄密, 相比前几种计算机安全问题而言具有相对的安全性。

3 计算机信息安全防护措施

正是因为在计算机信息网络系统中存在各类安全隐患, 所以我们不得不采取各中手段和方法确保计算机信息的安全性。一般而言, 可以从提高计算机装备安全水平、注重加密技术的应用、加强访问控制技术和加强计算机信息安全体系的构建等几个方面来确保计算机信息的安全性: (1) 提高计算机装备的安全水平主要是从提高计算机软件和硬件两个方面来说;首先确保计算机存储设备、电路元件等具有较高的可 (下转第77页) 靠性和安全性;其次要安装正版的计算机操作系统, 安装完毕后及时下载补丁进行更新;要树立较高的防毒安全意识, 不使用盗版杀毒软件, 及时对杀毒软件进行更新, 并定期对计算机存储设备进行病毒扫描;重视计算机网络防火墙的应用, 将防火墙始终设置在开放状态; (2) 计算机加密技术是保障计算机信息安全性的可靠方法, 计算机加密术技术中的术语有密文、算法、秘钥等等, 加密技术的原理较为简单, 概括而言加密技术就是根据一定的加密算法将信息原文用密匙加密, 然后将形成的密文发至公共网络, 对于经过授权的计算机网络用户可根据所得算法和密匙将密文解密进而获得信息原文; (3) 加强访问控制技术主要是对信息资源进行访问权限控制, 禁止删除、复制和更改所访问的信息资源, 该控制技术可以较好地保证信息资源的可靠性和稳定性; (4) 构建计算机信息安全保障体系是从根本上解决计算机信息安全问题的重要基础, 该保障体系的构建主要在以互联网法律法规和当前通信技术的基础上, 对计算机通信网络秩序进行规范, 对法治进行健全, 对管理方式进行统一, 最终实现计算机信息系统的安全可靠运行。

4 结语

计算机通信安全是一门涉及到设备、技术、管控、法规等及其复杂的系统工程, 计算机通信安全出现问题往往会给个人、政府和社会带来巨大的损失。解决计算机通信安全的前提是必须了解和掌握计算机通信最常面临的威胁和不安全因素, 只有这样才能采取针对性应对措施来保障计算机通信的安全性。

参考文献

[1]张翀, 石文静, 陈文锋.计算机信息安全问题的研究探讨[J].计算机光盘软件与应用, 2012, (12) ;23.

[2]黄健.计算机信息安全技术及防护[J].信息安全与技术, 2012, (4) ;38-40.

计算机网络系统信息安全问题的研究 篇10

从广义上来说, 信息是人类认识和改造世界的过程中获得的各种信息、数据和知识。消息并不是狭义意义上的实体东西。而现在是个网络时代, 网络信息已不是新名词。保障网络信息的安全是对广大人民的利益保障。但是网络信息安全不仅仅计算机技术的问题, 单靠提高计算机技术并不能消除信息安全隐患。它还涉及法律、管理、标准化等各个方面。因此, 信息安全是一个相当复杂的问题, 在实施保护信息安全方面时, 要联合各大部门共同来完成。

一、网络信息安全概述

网络信息安全是一个系统性概念, 是指为建立信息处理系统而采取的技术和管理上的安全保护。它包括了设备安全、自动化管理系统安全、各种数据安全、网络通信安全、管理维护安全、环境安全等几个方面。保证信息的完整性、机密性、有效性、可控性和可审查性。信息的完整性是最基础的, 它要求信息在存储、传递、提取整个过程中没有任何丢失或残缺现象;信息的机密性就是要求信息不被他人非法窃取或信息泄露;信息的有效性则是信息的一种真实性, 要求信息能被准确无误地获得;信息的可控性则是指在网络范围内对信息具有控制的能力特性;信息的可审查性则是指信息交流过程结束后, 交流双方要承认曾对信息的操作, 不可否认做出合法或非法操作。

所以要保障网络信息安全, 就得从几个方面入手, 首先是硬件安全, 就是要保护网络硬件和媒体等设备不受自然损害;其次是软件安全, 即计算机及其网络中各种软件不被篡改或破坏;还有就是运行服务安全, 即网络中各个网络系统要正常运行保证信息能顺畅在各个网络系统中传递。

二、网络信息安全的现状

随着我国信息网络的飞速发展, 网络信息安全问题也越来越引起大众的关注, 国家也颁布了一系列法律法规切实做好计算机网络系统信息安全的保护工作。但是我国信息网络发展的时间并不长, 基础也较为薄弱, 安全意识并不强烈, 网络信息现状和形势并不是很好。而目前, 我国网络信息安全存在的主要问题表现在以下三个方面

(1) 计算机犯罪案件逐年递增

计算机犯罪算是高科技犯罪, 不同于一般意义上的犯罪。而现在计算机犯罪在逐年上升, 对全球造成了前所未有的新威胁, 而犯罪形式也越来越多样化, 技术也越来越高明, 越来越趋向于专业化。让专家学者防不胜防。犯罪领域也不断扩展, 传统犯罪形式在网上也能找到踪迹。计算机犯罪主体不是任何人都能做到的, 他们大多是掌握了计算机和网络技术的专业人士, 甚至有些专家为了个人利益也利用自身技能和掌握的信息犯罪。

(2) 计算机遭受病毒的侵害日益严重

自我国大陆发现第一例病毒以来, 病毒事件是不断地出现。它们是某些人为达到个人目的专门编制的带有特定功能的程序, 或者是文件传输或是软件安装都可能传播病毒。病毒有着很强大的自我复制能力, 还有很强的传染力。一般是隐藏在某个地方一般人很难意识到。一旦激活病毒就可能给计算机带来致命的破坏。也有的病毒是一般性“整人"程序。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒、熊猫烧香等对网络造成的危害极大, 许多网络系统遭病毒感染, 服务器瘫痪, 使网络信息服务无法开展, 甚至丢失重要数据, 造成严重的损失。

(3) 黑客攻击的手段不断升华

计算机网络是开放性、互联性的。没有了时间、空间的界限。随着网络技术的不断优化, 反网络技术也是不断发展。目前世界上有20多万个黑客网站, 他们攻击的手段也在不断地变化着。手段的高明让人瞠目结舌。网络的传播速度之快, 使得一种新的攻击手段出现后不到一周时间便会传遍全世界。因为黑客的存在, 现在的国家机密、企业机密受到了很大的威胁。

三、影响网络信息安全因素

进入网络时代后, 信息安全只要就是指网络信息安全。而网络信息的开放性、互联性使得网络信息有着很大的安全隐患。要想不断减少网信息安全就得对造成安全问题的因素进行分析。构成对信息安全因素可以分为两类, 一种是内部因素, 一种是外部因素。内部因素包括硬件因素、软件因素。外部因素包括病毒、主动攻击、被动攻击、拒绝服务等方面。下面就针对这写方面分开分析。

(1) 硬件因素

这类因素一方面是指受到自然环境对计算机网络设备与设施的影响, 它具有突发性、自然性、不可抗拒性等特征。如因地震、风暴、洪水、雷击等自然威胁造成的系统运行异常;另一方面是指计算机设备被人为地损坏, 出于各种利益盗取、破坏网络设备等一些硬件元素。

(2) 软件因素

这类因素主要是由计算机网络系统本身的缺陷漏洞造成的, 因为系统本身没有及时采取有效的安全措施, 如重要文件没有及时备份、共享文件没有保护、系统安全保护配置不合理等没有起到应有的作用造成网络信息安全受到威胁。还有些是系统安装软件或软件升级没有严格审核。

(3) 病毒因素

病毒是主要的威胁信息安全因素, 它主要侵害系统数据区、文件、内存、磁盘等地方, 影响系统运行速度、干扰系统显示、降低系统运行效率等, 对计算机系统造成严重影响, 甚至使得系统整个瘫痪。

(4) 黑客攻击

在Int ernet上, 黑客组织已经有了公开的网站, 他们提供免费的黑客软件和一些黑客手段。当然, 黑客攻击也分为两种, 一种是破坏性活动, 另一种是非破坏性活动。破坏性只要是指黑客以某种手段破坏信息的完整性及有效性;非破坏性就是黑客为了截获、窃取某些重要的信息, 但是计算机还是能正常运行。黑客攻击是信息安全问题最为严重的一方面。

(5) 拒绝服务因素

拒绝服务是指某些人不断对服务器进行攻击干扰使其不能正常工作, 执行一些无关的程序, 减慢系统运行速度, 甚至崩溃无法运行。如DOS攻击。

(6) 缓冲区溢出

这是系统中最容易受到攻击的漏洞。因为很多系统在不检查程序与缓冲区间的变化的情况下, 就接收任意长度的数据, 而把溢出部分存在堆栈里, 然后系统照常执行命令。而留在堆栈里的数据就是破坏者有机可乘的口子, 造成信息丢失或破坏。

四、网络信息安全措施

(1) 防火墙技术

防火墙是将于内部网和公众网访问相隔离以维护网络与信息安全的一种软件或硬件。包括有三种类型:数据包过滤路由器、应用层网关、电路层网关。如下图所示, 防火墙位于内部网和与它相连的网络之间, 在相互通信时进行控制, 对信息进行监控保证信息安全。

数据包过滤技术是根据系统内部设置的参数的过滤原则在网路层对数据包进行分析、选择, 通过检查数据流中每一个数据包的源地址、目的地址、端口号、协议状态等参数来组合确定信息的安全性, 是否允许数据通过。对不符合规则的数据包拦截下来, 包过滤规则主要还是根据IP信息来判断, 由于TCL/IP协议本身存在漏洞, 所以有时也会因为假IP地址而出现信息错误。

应用层网关是指在网络的应用层上实现协议过滤和转发等功能。它是针对特定的网关协议数据过滤的, 需要对这类特殊数据包进行分析、记录、统计形成报告。

代理服务器就是位于内部网络与互联网之间, 是网关提供的一种重要的安全功能。是在代理服务器软件中设置相应的安全配置参数实现网络防火墙功能。如下图2显示地正是代理服务器防火墙应用层数据的控制及传输。当申请服务被接受时就由代理服务器转发请求, 否则拒绝请求, 把应答转回给申请者。

(2) 访问控制技术

访问控制包括两方面, 一方面是控制人员登录, 对其进行身份验证。身份验证主要包括验证依据、验证系统安全按要求, 它可以使用户名、密码等验证, 还可以根据身体特征如指纹、声音等要素进行身份验证。这样的话可以防止非管理人员进入到管理员界面进行非法操作, 如浏览不属其权限范围的文件、网页及数据。一方面是存取控制。存取控制是指特定人员对特定事物的存取权限限制主要包括人员限制、数据标识、权限控制等。它一般与身份验证一起使用, 赋予不同的用户不同的权限, 对不同对象享有不同的操作, 使得信息分层管理, 一定程度上对信息的安全性有了保障。

(3) 信息加密技术

对信息进行加密可以在很大程度上保护信息。在计算机网络中, 数据传输可能涉及多台机子, 可能经过不可信网络系统, 所以采用加密手段对保护信息实现网络安全是十分重要的。防止有人在中途截下信息, 对信息进行修改、删除、泄露、篡改、破坏等行为, 也可以防止非管理人员对信息进行分析而损害信息终端的使用者。数据加密一般分为三个层次的加密:链路加密、节加密和端到端加密。

(4) 数字签名技术

数字签名是附加在传输的数据上跟数据一起传输的一串代码, 通过一个函数对要传送的报文进行处理用以认证报文的来源并核实报文是否发生更改。提供了一种鉴别方法, 解决传输过程中信息的伪造、抵赖和冒充等安全问题。发送者利用只有自己知道的私钥进行加密, 得到数字签名, 然后再加入到要传送的数据中。这样就可以防止在中途信息被截而被篡改。接收者在收到信息时先解密再使用数据。现在的流行的电子交易中经常用到数字签名技术来保证交易的顺利进行。其过程如下图所示:

五、总结

计算机网络盛行后, 人们对网络的依赖程度也在不断增加, 保证网络信息安全是我们迫切的任务, 人人有责, 我们要加大对犯罪分子的打击力度, 给自己营造一个安全、平稳、健康的网络环境。也是保障国家安全及个人利益的必然所在。

摘要:进入21世纪, 互联网得到飞速的发展, 计算机技术也在不断优化中。互联网不断深入到人们的生活、学习和工作等各个方面。从中能获得很多意想不到的信息。以此同时, 信息安全问题也在日益突显。本文就对信息安全的存在的隐患和应对措施展开论述。

关键词:信息安全,信息技术,防火墙

参考文献

[1]彭秀芬, 徐宁.计算机网络信息系统安全防护分析[J].网络安全技术与应用, 2006.

[2]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑, 2008, 4.

[3]于丹, 岳强.网络信息安全的关键技术[J].博士专家论坛.

[4]房劲, 庞霞.信息安全的常见问题及对策[J].信息与电脑, 2009, 11.

上一篇:锅炉壁温下一篇:防护涂料