计算机信息系统安全范文

时间:2023-03-30 03:23:34

导语:如何才能写好一篇计算机信息系统安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机信息系统安全

篇1

随着计算机科学与技术以及网络的飞速前进,网络己经渗透到国民经济的各个领域,对其保密性和安全性提出了较大的挑战,计算机信息系统安全对于我们的生活、工作等各个方面都非常的重要。一般来说是指其硬件、软件及数据被保护,使用各种手段来维护信息的安全。因此,计算机信息系统安全性对于现实应用具有非凡意义。

关键词 计算机;硬件;系统

从互联网诞生至今安全都是一个关键内容,计算机信息系统是个复杂的体系,它由基础设施、体系结构和基础功能组成。信息系统的实体安全指其各种设备及环境设施的安全并针对具体情况而采取的安全防范措施。防止对系统资源非法使用和对信息资源的非法存取操作。信息系统安全保护技术常规措施我包括有实体安全、运行安全、信息安全措施等。

1计算机信息系统的安全问题

早期的计算机信息系统保密与安全性取决于使用者本人,而在如今网络时代,它成为了几乎无所不包的信息处理与保存的工具,变得极端重要性,计算机信息系统受到若干不安全因素的威胁。在以前依靠简单的传统的安全措施在现在就不那么容易了。随着计算机网络的应用日益普遍和深入,安全问题变得极为复杂,计算机信息系统的安全成了十分严峻的问题。计算机网络和分布工作方式的普及以及部门内外、国内外的交往频繁,计算机算机信息系统本身缺乏整体的完善的安全检测手段,尤其是在安全敏感的计算机信息系统中大量采用商业产品,再有就是利益驱动下的计算机犯罪活动,信息时代背景下对“信息权”的争夺,成为计算机信息系统安全面临的主要威胁。必须采取措施避免遭到破坏、更改或泄露,使其系统能够正常运行。计算机网络安全隐患包括恶意攻击(分为主动攻击和被动攻击);对计算机信息系统安全构成的威胁是指:对信息和其它资源的破坏、造成信息丢失、泄露等。软件漏洞和后门。软件漏洞包括蓄意制造的漏洞和无意制造的漏洞);目前数据安全的头号大敌是计算机病毒,计算机信息系统面临来自用户或某些程序的威胁,这些不安全因素对于每个用户来说都可能是致命的。因此,计算机信息系统安全包括计算机滥用、计算机犯罪和数据泄露信。而我们通常所说的威胁包括非授权存取、信息泄漏、破坏系统功能、计算机病毒和干扰系统服务。

2计算机信息系统开发的安全策略

安全原则必须尽可能避免各种因素发生矛盾,信息安全问题的日益严峻,当下计算机工作者们需要深入思考如何在计算机信息系统开发过程中应用安全策略,进行技术如认证、加密、防火墙及入侵检测,发挥计算机信息系统越来越重要的作用,这是非常重要的问题。信息安全技术是根据“安全策略”和功能目标对系统进行组织和配置,使其具有信息安全所需要的技术结构和功能保证的信息安全相关产品和系统的整体。要从技术、管理、运行等方面确保信息系统持续可靠运行。一般安全性所包括的保密性、完整性和可用性。需要建立一个安全的计算机系统,建造系统所遵循的原则:使信息安全保密走上规范化、标准化,需要在一系列需求之间求得平衡。通过以防火墙为中心的安全方案配置,把安全性作为一种需求,在系统开发的一开始就加以考虑,利用不同的安全控制机制,合理地使用安全技术和控制安全粒度,以防影响系统的其它特性,当安全性与其它特性如网络传输率等发生抵触时,通过制定各级人员安全操作规程和明确安全职责,根据对系统的重要性,进行合理安排。要考虑到系统运行效率,实施不同精度的安全控制,B/S解决了传统C/S下许多问题,包括能力、效率、灵活性、友好用户界面等。信息系统开发的安全层次要具有操作方便、性能稳定、远程数据传输安全可靠、费用低易维护等其它优点。还要特别注意对网速性能的高要求,通过对信息系统进行全面的安全管理规划,掌握计算机网络和系统运行方式的技术细节。计算机信息系统外部安全性由安全教育与管理等措施来保证,数据审计要求实现在操作系统层、数据库层和应用系统层。结合信息管理的特点,应用系统审计措施一般有双轨运行法和轨迹法,以此制定信息系统安全实施的安全策略。另外,在数据备份体系中,加大管理和监督力度,进行完整的硬件备份、系统备份、应用系统备份和数据备份。以此为基础建立计算机信息系统安全结构模型。

3计算机信息系统安全管理及其相应策略

计算机信息系统具有安全风险分析与评估,包括领导层、管理层和执行层。每个单位或系统都必须根据实际情况,为系统相关人员提供保护措施,并任命安全负责人。做到从每一个组成部分到它们的功能进行管理,这是搞好计算机信息系统安全工作的基础,具体来说,加强信息安全和信息保密管理机构。具体地说包括制定安全目标、制定安全管理制度、分析威胁系统安全性的技术形式、制定应急计划、安全规划和协调、明确计算机信息系统风险分析的目的、制定信息保护策略以及风险和威胁。进一步提高对计算机信息系统安全性认识。要强化管理职能,建立计算机信息安全专业化服务机构,提高全社会信息安全意识,加大计算机信息系统安全技术的研究力度,从制度和管理角度加强计算机网络系统和信息安全最大限度保证国家有关信息安全法律法规有效执行。计算机信息是基于被保护的信息,以一个科研项目管理信息系统为例,首先建立系统功能模块图,以网络为平台,通过分布式数据库技术进行科学管理,并使用B/S结构;然后进行信息安全性设计,运用网络安全技术、数据加密技术、Web安全开发技术、多用户授权和访问控制、数据审计和备份技术,保证系统安全性。在系统设计上予留有可扩充的接口,便于系统程序的升级和维护;接下来建立网络安全机制要加强对网内用户、用户对内部网以及入网访问控制。它包括安全防范和保护机制、安全检测机制和安全恢复机制,要充分考虑其它安全措施,建立、网络安全访问控制和安全恢复机制。在外网访问控制方面上采用三层交换技术,进行VLAN的划分,并采用防火墙技术和防病毒技术进行防范。加强计算机信息系统的数据库安全性和应用程序的安全性。采用相应的实体安全措施和运行安全措施。另外,还要加强应用系统的安全性策略、操作系统上增加站点的安全性以及IIS的安全防护。要进行Web服务器权限设置,在数据库方面,可使用标准模式、集成模式和混合模式,利用TCP/IP的高级安全性,通过1P地址或域名来限制访问。进行用户权限划分与访问控制以及提高加密技术。当然,还要进行系统的优化,这可以包括应用系统的优化以及数据库系统的优化。采用OLEDB连接方式代替ODBC连接方式,启用高速缓存,使用记录集时,只取出相关信息,采用COM技术。在具体实施其安全规划和策略时,要面对必需的可用性需求,增强反网络入侵功能。

参考文献

[l]刘英.企业计算机网络信息系统的安全问题及对策.浙江电力,2001(4).

[2]郭刚.浅议网络信息安全及防范,现代商业,2011(21).

篇2

1.数据加密技术

计算机编程过程都是使用一定的代码,EFS加密是计算机系统中数据的加密技术,这种技术的使用对象是NTFS文件系统中的各个新创建的文件,由多个部分组成,可以根据这些文件的相关信息进行加密保护,并设置不同的文件级别。用户在一开始对计算机进行使用时加密文件就自动形成,从而不需要再对EFS的默认配置进行相应管理。一些特殊安全主体作为EFS数据加密技术进行加密保护的对象时一般采用公私钥[1]。EFS数据加密技术的加密原理十分简单,在对计算机内的文件夹或文件进行加密时,由多个伪随机数构成的一个FEK就会在计算机系统内自动生成,将数据扩展标准与新生成的FEK进行结合,利用结合以后所形成的新的加密文件对计算机内原有的没有进行加密的原始文件进行替代操作,并将新生成的加密文件直接在硬盘上进行存储。在上面所有步骤按顺序完成之后,利用公钥在计算机系统内对FEK进行加密。当用户有相应需要而对所加密的文件进行访问时,FEK可以使用用户的私钥由系统自动进行解密操作,用户需要的文件最后将通过FEK进行相应解密操作来获得。

2.防火墙技术

要保证计算机系统的正常运行就要防止计算机病毒对计算机的侵袭,只有对计算机病毒采取相应的方法进行防控,才能保证计算机信息系统的正常运行。而在进行了防火墙设置之后,防火墙就成为了内部信息流与外部信息流出入网络的唯一出入口,对信息的访问控制起着实时监控的作用,对计算机信息系统的安全保护起着关键作用,因此一定要加强对防火墙基本特征与抗攻击能力的认识。防火墙的设置可以对计算机信息系统具有潜在破坏性的信息的侵入进行有效制止,加强信息在各种网络与安全区域间进行交换时的安全性,加强并实现对网络的安全保护的同时不受网络地址与VPN功能的限制,可以在不同界面之间进行操作[2]。只有安全的信息流可以不受阻碍顺利通过防火墙,将不安全信息流阻挡在了防火墙之外,使得计算机系统免于计算机病毒的攻击,加强了网络保护与计算机保护。然而,防火墙的功能尽管十分强大,但是它也存在相应的的问题与缺陷,并不是真正万能的,当病毒程序对计算机信息系统内部进行攻击时计算机的内部网络就会遭到攻击,当病毒程序利用拨号连接的方式对计算机系统进行攻击时会使得防火墙直接跳过对它的审核,防火墙对这两类病毒病毒攻击的防范失败将会使得计算机系统遭受到严重的损害。当出现防火墙内部网络存在问题、服务器系统与防火墙网络协议都存在相应漏洞与缺陷、所传输文件遭到病毒感染等情况出现时,计算机系统就会遭到恶意病毒程序攻击的巨大安全威胁。

3.VPN技术VPN技术

可以不利用实体线路就可以利用特殊的加密手段实现专有通讯线路与信息技术的沟通与连接,VPN技术的操作对象为两个以上的内部网络,就是在这些公共网络之间利用路由器技术的相关功能来进行虚拟私有网的建立[3]。

二、计算机信息系统安全技术的应用

要保证计算机系统的正常良好运行就要使得计算机信息系统得到相应的安全保护,对计算机系统内的数据文件与信息、计算机软件、计算机硬件设备的保护都要到位,对恶意病毒程序的攻击进行有效的防御,避免信息的传输与计算机系统内的重要文件数据与信息遭到破坏或泄露[4]。我们已经进入信息化时代,计算机信息系统在社会生产以及人们日常生活中所发挥的作用越来越大,一旦计算机系统和网络遭到恶意病毒的破坏,就会使得计算机用户蒙受巨大的损失。因此一定要加强对计算机信息系统的安全防护,保证计算机信息系统的正常运行,人们要加强对计算机系统的安全意识的了解。由于EFS加密用户的验证较为简单并且对于用户来说具有一定的透明性,因此一些在对自己进行加密操作的文件进行访问时不会受到限制,在用户登录计算机系统成功后,用户对计算机内任何的加密文件都可以进行相应操作,而不会遭到拒绝,并且它的防御恶意病毒攻击的能力很强。防火墙还可以通过对网络通信进行相关扫描而对一些攻击信息进行有效过滤,防御恶意病毒程序的攻击与入侵,保证计算机信息系统的正常运行,防止重要数据信息的泄露与丢失。如今很多企业为了对企业内部资产进行有效的安全保护就将VPN技术接入路由器,依靠VPN技术完成对计算机系统的安全保护。

三、总结

篇3

关键词:计算机信息技术 安全 对策

中图分类号:TP39 文献标识码:A 文章编号:1003-9082(2016)01-0005-01

当前,计算机信息技术已经广泛应用于社会各领域、各行业,在促进社会经济发展以及给人们生活、学习、工作带来极大帮助的同时,在使用过程中,计算机信息系统存在的安全隐患与安全威胁也需要引起人们的高度重视。只有对影响计算机信息系统安全的一些因素开展详尽的探究分析,才能有针对性地提出相应的有建设性、有实效的意见和对策,从而在最大程度上保障计算机信息系统的安全性。

一、当前计算机信息系统存在的安全威胁

1.计算机木马病毒和网络黑客

计算机木马病毒[1]由于具有隐蔽性、自动运行、自我恢复、可传染性等特点,能够在人们执行某项计算机程序的时候,获取系统控制权,从而盗取用户各项信息数据,或者使得计算机信息系统变得紊乱。木马病毒有许多传播途径,常见的有以下几种:通过电子邮件的附件传播;通过下载文件传播;通过网页传播;通过QQ、微信等聊天软件的文件传输功能传播;通过U盘、移动硬盘传播。如果是危害较小的木马病毒,也许只会导致计算机系统其运行变得更加缓慢,然而一旦计算机感染了危害性较大的木马病毒,就会破坏或删除相应文件,从而给用户造成难以预料的损失。比如冰河、灰鸽子、蜜蜂大盗、粘虫技术、暗黑蜘蛛侠就是其中的代表。

黑客最初通常是指能高度理解和运用计算机科学、编程和设计的人。[2]然而伴随计算机信息技术的不断发展进步,一些网络黑客逐渐成为安全专家、反黑客专家,继续专研各种反黑客技术,而一些网络黑客却不再满足于扬名或追求黑客技术的进步,为了获得相关利益,他们采取各种黑客技术手段,一是接受各类委托任务,有针对性地对目标进行攻击和破坏,使得目标计算机系统的完整性和有效性被破坏;二是在不影响计算机系统以及网络正常运行的情况下,通过破译、窃取、截获等操作,从而获取目标的重要机密信息。然后通过用户机密信息直接盗取用户的钱财,或者通过盗取用户或公司机密信息贩卖给他人,间接从中牟利。目前,计算机犯罪已经成为我国常见的犯罪形式之一。

2.用户自身缺乏安全防范意识

如今计算机已经成为了人们各项活动不可或缺的一部分,在享受计算机信息技术给我们带来的种种便利的同时,人们却没有相应地提升自身安全防范意识。比如:不重视对安全软件以及系统补丁的更新;各项账户密码设置得过于简单(为了记忆方便,选用姓名、身份证号码、生日等对密码进行设置);为了便于记忆,各个门户网站都采用相同的账户名和密码;为图方便,一些网站都采用QQ、微信、微博帐号授权的方式进行登录。像网易、腾讯、新浪等这些正规的大网站,由于安全防护相对较高,一般的网络黑客不容易攻破。于是网络黑客转而攻击那些中小型网站,从而实现对用户信息资料的盗取,然后通过这些盗取的信息资料运用相应的黑客软件,去不停尝试登录用户的支付宝、财付通或者银行账户,最终达到对用户资金盗取的目的。[3]特别是授权登录,其存在的危险性最大,因为网络黑客一旦成功盗取到QQ、微信、微博等帐号信息,就能够轻而易举实现对用户其他帐号的登录。还有就是用户在浏览网页的时候,经常会弹出一些内容醒目、引人好奇的弹出窗口,这些弹窗一般都捆绑着各种木马病毒,如果一时好奇点击进去,很容易造成计算机被感染。

二、提高计算机信息系统安全性的可行途径

1.多途径提高安全防护等级

首先用户在设置各类用户帐号与密码的时候,一定不能为求记忆方便设置得过于简单,或者直接用社交帐号授权登录,应当尽可能的设置复杂点,如果怕遗忘,可以专门用一个小册子记录各个帐号与密码,不仅如此,还应当隔一段时间就修改一次密码。其次,要打开计算机防火墙(一些用户为求计算机速度,常常关闭系统防火墙)。防火墙一般分为两种:病毒防火墙和网络防火墙。病毒防火墙能对计算机中的各项文件操作实时监控,确保计算机没有中毒,而网络防火墙能过滤计算机与网络之间的数据包,避免用户不会受到网络攻击。再次,要及时更新计算机安全软件以及漏洞补丁,并将安全软件设置成计算机空闲时候自动扫描木马病毒模式,随时对可能潜在的威胁进行清除。最后,非必要的网站不要安装插件。登录某些网站的时候,网站总会提醒要安装某某插件才能正常使用某某程序,此时一定要先了解插件的作用,然后才决定是否安装。对于各大银行网站的安全插件、Falsh插件等可以安装,但是对于不知名网站的插件或用处不大的插件,最好不要安装。

2.提高用户安全意识和防范技能

“网络安全,人人有责。”要提高用户安全意识,首先就要营造一个和谐健康的计算机网络秩序,当我们在运用计算机信息系统进行生活、学习、工作的时候,一定要遵守国家关于计算机信息安全的相关法律法规,不接收陌生文件,不上可能携带病毒的网站,浏览网页的时候不点莫名弹出的窗口。其次,国家应当尽快成立国家级的权威信息安全部门,加强对计算机信息系统和网络安全的管理和控制。并通过网络、电视、广播、报纸等诸多宣传途径,向群众宣传网络安全的重要性,及时将新发生的计算机犯罪事件播报给群众,并传授相应的防范措施。最后,计算机用户自身注重对个人信息的保护,主动去了解相关计算机信息安全知识,主动去了解当前存在的新的黑客技术、木马病毒、网络诈骗事件以及相应的防范措施,从而提高防范技能。

三、结论

当前,计算机信息系统安全已经成为了一项日益复杂的问题,要解决其中存在的安全隐患,除了依靠先进的计算机信息安全防护技术,也离不开用户自身加强其安全意识和防范技能,只有多方面结合使力,才能在最大程度上做好计算机信息系统的安全防护,确保用户信息资料安全。

参考文献

[1]林瑜.计算机信息系统安全问题研究[J].网络安全技术与应用,2015(06):34+36.

篇4

关键词:计算机;信息系统;安全技术;应用

近年来,我国网络与信息技术得到广泛普及与高速发展,进一步扩大了互联网开放性、共享性及互联程度,现代计算机网络在社会生活各领域都有所涉及,然而,计算机网络发展的同时,邮件炸弹、黑客程序及远程侦听等问题逐渐突出出来,严重困扰着计算机信息系统安全。因此,从当前来看,计算机信息网络安全技术的应用任务非常艰巨,需要对所存在的问题给予综合分析,进而提出针对性解决途径。

一、计算机信息安全的威胁特征

1、突发性。由于计算机在运行过程中毫无任何预示,就遭到破坏,且这种破坏具有较强的扩散性及传播性。当计算机信息系统遭受到影响后,则可攻击群体或个体,进而破坏计算机的安全[1]。

2、破坏性。当计算机信息系统受到病毒攻击后,一旦这些病毒在计算机信息系统中得到激活,就会迅速的将整个计算机信息系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。

3、隐蔽性。由于计算机系统在受到攻击后,不容易被维护着所发现,具有较强的隐蔽性。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机信息系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。

二、计算机信息系统网络安全问题

1、计算机病毒。计算机病毒一定入侵到电脑系统,就会造成电脑操作系统运行速度变慢,电脑性能变差,情况较严重时还可以造成计算机整个硬件系统彻底崩溃。另外,其它的一些无安全措施的软件或木马软件也可以导致计算机系统数据的泄露。

2、系统漏洞。网络系统的主要组成部分一个是是计算机支持软件,另一个是计算机语言编码,由这两者组成的网络系统是存在一定缺陷的,例如系统中很容易出现逻辑性失误以及逻辑偏差等等不良现象[2]。而很多计算机病毒就可以利用这个条件,找到网络系统中的防御能力较薄弱的地方和漏洞所在,然后进行攻击。生活中很多数据和资料被非法窃取就是在这种情况下为非法操作钻了空子。而且这种安全问题在系统的很多环节都存在,如网络系统的运行软件、网络系统的防火墙以及网络系统的路由器等等,都是给网络系统带来安全隐患的因素。

3、黑客攻击。在计算机信息系统用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机信息系统使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络信息系统漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击[3]。

4、电邮攻击。由于计算机在人们的工作、生活及其学习中得到广泛应用,改变了人们的生活、工作。其中电子邮件则成为人们通信中最为常用的交流工具,其黑客则往往会利用CGI程序、想炸弹软件对用户的电子邮箱进行访问,发送垃圾信息和邮件,造成用户的电子邮箱被挤爆,影响用户电子邮箱的正常使用[4]。在计算机中,如果产生的垃圾信息、邮件过多,会影响计算机网络的运行,占用大量的宽带,造成计算机网络反应迟钝,最终造成系统瘫痪。

5、数据安全。所谓数据安全则是指计算机信息系统安全中,对局域网平台中的数据库应用、网络接入等,所产生的漏洞及其缺陷。最为常见的系统漏洞则是数据库系统安全漏洞,由于数据库在计算机信息系统中有着广泛的应用,且该系统在应用的基础之上属于用户所共享的应用软件,并在操作中由于受到软件共享服务的影响,对服务器中的数据文件造成破坏。

三、计算机信息系统网络安全技术的应用

1、访问控制。可设立相应的存取控制,其中包括有权限控制及其数据标识等。对于计算机信息系统安全来讲,是网络安全理论中最为重要的内容,与身份严重技术相互使用,若为不同的用户,则可赋予不同的身份权限操作,最终实现分级管理[5]。并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。此外,还应做好网络的隔离控制。将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

2、漏洞扫描技术。该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

3、防火墙技术。该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级[6]。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。

防火墙技术又分为数据包过滤型、型、监测型。(1)数据包过滤型防火墙技术:是在对数据包读取过程中,通过其相关信息判定这些数据的可信度以及安全性,以此作为结果判断依据实施数据处理。一旦数据包没有得到防火墙的信息,那么也就无法进入到计算机操作系统之中。相对来讲这种防火墙技术具有较高实用性,通常在网路环境中均能够有效的对计算机网络安全提供保护,同时也能够在实际应用中对其推广应用。但是因为这一技术是依照基本信息对其安全性实施判定,因此也就不能有效的递质一些应用程序和邮件病毒。(2)型:该类型防火墙技术也就是服务器,其能够回应输入封包,阻断内外网和外部网之间的信息交流。型防火墙技术是在客户和服务器之间,因此对于客户机来讲,技术本身也就被认为是一台服务机器,不但能够对外部网络篡改内部网络阻力加强,同时就算是误用计算机内部系统,也不会出现从防火墙之外入侵计算机,而致计算机出现安全漏洞,能够显著提升计算机网络安全性。目前这一技术已经在逐渐向应用层面发展,专门针对入侵计算机应用层病毒实施相应的防护[7]。但是这一技术也有缺点,其会对计算机网络安全防护成本提高,并且对计算机管理人员专业水平和综合素质的要求也较高,也就会进一步增加网络管理压力。(3)监测型:这一防火墙技术能够对网络通信数据监测任务主动完成,从而对计算机网络安全性显著提高。一开始关于计算机防火墙的设计理念是对可能对计算机网络安全造成影响的信息和数据实施过滤,那么这也就需要首先将监测型防火墙技术成功应用,其在相关信息监测工作中有着十分重要的优势条件,可以显著提升计算机安全性保障能力。但是同时这一技术的管理和成本投入也比较高,因此到目前为止这一技术也没有得到普及应用。在实际网络环境下,可以依照实际情况选择合适的监测技术,以此在计算机网络安全基础之上对其投入成本降低。

4、病毒防范技术。随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性[8]。

5、数据和信息加密技术。在计算机网络安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(Data Encryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。

6、其他防范措施。(1)提高安全防范意识。拥有安全防范意识,是提高计算机网络安全的重要措施。在用户日常使用计算机网络的过程中,需要提高安全意识,规范的操作计算机网络,加强计算机网络安全的建设,保证其计算机网络的安全。计算机网络使用者,需要设置其计算机网络的使用权限,在计算机网络应用的过程中,正确、合法的进行相关应用程序的操作,且使用正确的口令,以防被非法入侵者破解,在计算机网络的日常使用中,需要加强安全设置。(2)做好安全审计工作。做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络方式对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行[9]。(3)做好入侵检测控制。一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。(4)在计算机信息系统安全防范中,还有很多方法措施,例如加强计算机网络安全管理的建设、更新计算机网络杀毒软件、关闭计算机网络服务窗口、加强计算机网络管理人员的网络运行过程安全管理和其管理素质等等。

四、结束语

综上所述,计算机信息系统安全并非静止孤立的一个概念,是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,必须有效部署内部网络各个环节,对网络内部威胁进行集中收集,分析计算机信息系统安全风险,对计算机信息系统安全管理策略进行适当灵活调整,可联合使用访问控制、防火墙技术、漏洞扫描技术、数据及信息加密技术等,并兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,有效结合安全技术与网络工作者,由此才能构建安全、搞笑的互联网系统,最终营造一个有序、安全的计算机互联网工作环境。

参考文献:

[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2012,31(3):160.

[2]曹军.计算机信息系统安全技术的研究及其应用[J].青春岁月,2013,(16):492.

[3]罗晓婷.浅析计算机信息系统安全技术的研究与应用[J].无线互联科技,2014,(3):51.

篇5

该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现。如果存在黑客攻击情况,防火墙可以通过对进出内外网数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理。从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级。另外,对与各种受到保护网络的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中,免疫机制的原理和大自然的生物免疫系统是一样的,正是人们对多年生物免疫系统的探讨和研究,给免疫机制的产生带来灵感。首先,人们通过对生物免疫机制对微生物的辨别模式发现了计算机病毒的存在,我们知道免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的完全系统就是依据自然免疫系统的原理来进行研究的。计算机软件一直都具有多样化,而且功能繁多、杂乱,比较缺乏安全性,这样用户在计算机上运行软件时很容易在不自知的情况下被计算机病毒感染。

2病毒防范技术

随着近些年计算机病毒逐渐复杂,严重威胁到计算机网络系统安全。计算机遭到病毒入侵时,应该通过主动防御技术准确判断病毒,对计算机病毒进行有效拦截。有效地病毒防范技术是维护网络安全中关键因素。对病毒进行有效防范的防病毒软件由互联网防病毒、单机防病毒两种软件。所谓单机防病毒软件,指的是通过分析扫描措施对计算机远程资源进行病毒扫描和彻底清除。互联网防病毒软件对网络防病毒较为注重,如果网络或者资源传播中含有病毒成分,网络防病毒软件能够对其及时、快速的检测与彻底清除。病毒防范中也可采用防火墙技术,该技术是一种由计算机硬件和软件的组合,通过互联网和内部网络之间建立的安全网关来保护内部网络避免受到非法用户的入侵。通常会应用“包过滤”技术,根据安全策略制定包过滤标准,一般有包的源地址、连接请求的方向、包的目的地址、数据协议等标准。上述技术有效增强了信息在互联网上的安全性。

3数据和信息加密技术

在计算机信息安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(DataEncryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。此外,漏洞扫描技术也是计算机信息系统常用的安全技术,该技术就是对本地主机或者远端主机安全自动检测,对TCP/IP服务端口进行查询,记录主机响应,并对特定项目中的相关信息进行收集。程序安全扫描是该技术的实现方式,在较短时间内,扫描程序就能够将计算机安全脆弱点查找出来,扫描完成后通过系统格式全部输出,方便程序员分析与参考。

4结语

篇6

【关键词】帕累托分析法;网络

计算机技术、网络技术的快速发展,计算机环境在网络下也发生了变化。网络的开放性给企业的经营管理带来质的飞跃的同时,也使得企业计算机信息系统面临前所未有的挑战。据调查显示,每年因为网络安全造成的经济损失超过亿元,绝大多数经济损失是由于计算机信息系统的安全问题造成的。在我国,企业为防止泄密而修补信息网络安全漏洞的每年投入达几千万元之多。因此,如何有效地管理网络环境下计算机信息系统,如何保障网络环境下计算机信息系统的安全,无疑对进一步加强企业的经营管理有着极其重要的现实意义。

一、计算机信息系统的特点与帕累托分析的应用

计算机信息系统是指建立在网络环境基础上的计算机信息系统,即在互联网环境下对各种交易中的计算机事项进行确认、计量和披露的计算机活动。网络计算机信息系统实质上是企业内联网和互联网连接,为企业内各部门之间,企业与客户、供应商之间,等部门之间建立开放、实时的双向信息交流环境创造了条件,也使企业计算机业务一体化处理成为现实。但由于互联网系统的分布式、开放性等特点,与原有集中封闭的计算机信息系统比较,系统在安全上的问题也更加突出,因此网络环境下计算机信息系统的安全性问题越来越受到人们的重视,同时和其密切相关的安全因素也成为学者们研究的重点,针对这一状况,本文运用帕累托分析及图表对处于网络环境中的计算机信息系统的安全性因素进行分析。所谓帕累托分析法,它就是根据事物在技术或经济方面的主要特征,进行分类排队,分清重点和一般,从而有区别地确定管理方式的一种分析方法。帕累托分析法使用了帕累托法则,即做20%的事可以产生整个工作80%的效果的法则。其核心思想是在决定一个事物的众多因素中分清主次,识别出少数的但对事物起决定作用的关键因素和多数的但对事物影响较少的次要因素。运用帕累托法则分析计算机信息系统不安全因素,能够清晰地看出主要因素、次要因素、及一般因素,对分析问题简化思路有重要的影响。

二、计算机信息系统安全性因素分析

在网络环境下大量的财务信息通过开放的INTERNET传递,置身于开放的网络中,很多安全隐患都会对计算机信息系统的安全问题带来威胁,下面我们则根据图表法和帕累托分析法对计算机信息系统的安全性因素进行分析。

(一)不安全因素的图表分析

影响计算机信息系统的安全的因素众多,以下是我对一百个计算机工作人员进行的问卷调查,根据他们在学习或工作中的体会统计出他们认为影响计算机信息系统安全的最主要因素,并得出以下图表数据:

为了更直观的反应各个不安全因素对计算机信息系统安全方面的影响,我们根据表1进一步做一个帕累托分析图(见图1)。

图1 网络不安全因素分析图

根据图1能够很直观的看出影响计算机信息系统安全的主要因素是计算机软件的缺陷、企业内部控制方面的失效、操作人员的有意破坏和人为舞弊,这四个因素的累计百分比约占0~80%为影响计算机信息系统安全的主要因素;计算机病毒这一不安全因素累计百分比约占80%~90%为次要因素,而网络黑客的入侵和不可预测的灾难这两因素累计百分比约占90%~100%为一般因素。

(二)主要不安全因素的具体分析

下面我们针对上面的一些主要的不安全因素予以简要分析,这些因素影响着计算机信息系统80%的安全,占据着矛盾的主导地位,因此必须给予重视,否则其破坏性我们将不可估量。

1.计算机软件的缺陷

计算机信息系统一般由计算机软件客户端和后台数据库两大部分构成。其中至关重要的是数据库控制和管理。我国目前使用的计算机软件中,有些对数据库未采取任何的保护措施,有些虽然采取了措施,但比较薄弱或形同虚设。甚至有些计算机软件中的数据库文件,往往能通过相应的数据库管理系统打开,直接读写这些数据文件,并对文件中的数据直接进行增加、删除及修改等操作,此外计算机软件不必要的功能导致软件过大过长也会造成软件的安全脆弱,这些为系统管理和财务核算的安全留下重大的隐患。

2.企业内部控制的失效

网络环境下,财务信息的处理都主要依靠网络体系,许多计算机业务要交叉进行,同时基于信息资源的共享性和财务复杂程度的加大,对传统计算机体系的一些职权分工、相互制约的机制失效,如果系统中权限划分不明确、内部控制不严密,就非常容易造成信息的泄露。远程报表、远程审计、网上报税、网上采购、网上销售、网上银行等业务加大了计算机信息系统安全控制的难度。

3.操作人员的破坏以及人为的舞弊

防范意识低的操作人员以及其不规范的程序操作都会对信息系统的安全造成很大的威胁。当美国国家反欺诈性财务报告委员会的报告发表之后,还是出现了像安然、世界通讯这样重大的舞弊案件。从中可以得出人员舞弊的不安全因素的影响也是不容忽视的。

(三)次要及一般不安全因素

以下是影响计算机信息系统安全的一些次要因素和一般因素,它们对计算机信息系统安全的影响相对小一些或者只在特定的条件或方式下才发生,所以我们对此给予一些简要的分析。

1.计算机病毒

在网络环境下普遍存在的病毒让人们对它已经不再陌生,但计算机信息系统中对它的防范措施在一定程度上还实施的很少。网络黑客可以利用病毒攻破我们的安全系统,并能够利用病毒进行一系列的非法活动,对企业的商业信息和财产安全构成很大的危害。因此,“黑客”入侵也是影响企业计算机系统安全运行的重要因素

2.其他一些不安全因素

例如不可预测的危害,这些威胁因素只有特定的条件下或是不可控制的范围内发生作用,因此我们在这里不予详细的介绍。

三、计算机信息系统安全性问题的主要防范措施

以上介绍的种种因素严重制约着网络计算机信息系统的发展。经过对这些因素的分析,应提高相应技术并建立起必要的管理机制,才能从源头上最大限度的减少计算机信息系统的安全性风险。

(一)完善计算机软件功能加强其系统维护及管理

1.加大软件的开发力度,开发出比较完善的通用计算机软件

在应用系统中设置文件修改检查机制,文件一旦被修改,系统可以通过自身的测试检测出来,并提醒用户注意。另外采取安全性较好的数据库管理系统和操作系统开发平台,充分利用系统本身提供的安全措施对数据加以保护。

2.加强软件的维护和管理

包括检查系统文件的完整性,保证不被非法修改和删除;识别并纠正软件中的错误,改进系统性能;排除软件故障,提高系统的运行效率为了保证计算机信息系统软件程序正常、安全地运行。

(二)制定相应的管理规范

建立健全各种相关的网络计算机信息系统管制措施,是一个迫切需要解决的问题。

1.合理划分系统岗位,严格内部控制

首先,要对工作站点设置控制。合理设置工作站点,并通过操作系统、数据库管理系统实现对各工作站的职责分工控制。其次,实行内审制度。设立内审部门,监督和控制各工作站的日常运行。再次,设定风险管理制度。建立风险评估小组,定期对系统进行风险评估、弱点分析,以便不断完善计算机控制体系。

2.实施严格的操作控制

在网络环境下,企业应当明确规定上机操作员对计算机软件的操作内容和相应的权限,应指定一人定期更换密码,严禁未经授权人员进行相关操作。此外还要建立一系列操作规程,操作规程主要指操作中应注意的事项,是保证计算机信息系统正确、安全运行、防止各种差错的有力的措施。

3.加强安全教育和业务培训

加强对计算机信息系统使用人员的安全教育。保证企业组织上至财务总监下到系统终端操作人员对系统安全保持常态的警觉。建立日常的系统安全报告制度,要写出专门的的安全报告,并汇报专门的安全管理人员、安全主管,以决定采取进一步的防范措施。

(三)采取多种网络安全技术,保证系统的安全性

1.设立防火墙

设立相关的电子屏障防火墙,即企业内部网和外部网接口处的访问控制系统,以对跨越网络边界的信息进行过滤,防范来自外部的非法访问。

2.安装网络版杀毒程序

可以采用财务软件挂接或捆绑第三方反病毒软件加强软件自身的防病毒能力,也可以通过购买并安装著名杀毒软件来增强系统的安全性。

3.利用好网络,将财务数据定期备份到异地的数据中心

备份是防止网络计算机信息系统意外事故最基本最有效的手段,所以这些安全预算还是必需的。

参考文献:

[1]赵斌斌.网络安全与黑客工具防范[M].科学技术出版社,2011.

[2]易正江.计算机会计[M].中国商业出版社,2010.

[3]丁利国.现代企业管理学[M].北京工业大学出版社,2010.

[4]杨友河.基于XML的ERP环境下的人力资源管理系统研究[D].学位论文.2011.

[5]振法,申恒献,面向供应链管理的ERP初探[J].山东工程学院学报,2010.

[6]张瑞君.财务管理信息化[M].中信出版社,2008.

[7][美]Timothy Budd.面向对象Java编程思想[M].清华大学出版社,2011.

篇7

关键词:计算机系统安全保护技术

Abstract: The following author described this stage the security of computer information technology and the safe handling and application.

Keywords: computer, system security and protection technology.

中图分类号:G623.58文献标识码:A 文章编号:

一、计算机信息系统安全技术

1.1数据加密技术EFS加密的定义

①EFS为NTFS文件系统卷上创建的文件提供文件级别的加密;②EFS的默认配置无需管理工作———用户可以立即开始加密文件;③EFS使用公/私钥对系统来加密文件,该系统针对特定的安全主体是全球惟一的。

1.2防火墙技术防火墙的定义

防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口。

1.3 VPN技术

VPN(Virtual Private Network,虚拟专用网络)虚拟专用网络可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。

二、计算机信息系统安全技术研究的必要性

2.1信息系统面临的安全威胁

计算机信息系统面临的威胁主要有:信息被截获、窃取、篡改、假冒、删除以及插入;黑客的入侵;病毒的侵入;内部人员的破坏等3.2计算机信息系统的安全需求计算机信息必须满足的安全需求有:确保信息的完整性、认证性、机密性、不可抵赖性、不可拒绝性等。

2.2计算机信息系统面临攻击

计算机信息系统会遭受到各个方面的攻击,总结如下:

(1)对计算机信息系统中信息的篡改,并且进行攻击导致系统信息的不完整,包括篡改计算机信息系统中有关的数据内容,更改消息的时间、次序等,从而让信息失真。

(2)伪造系统中的信息,对系统的认证进行攻击,伪造份子首先将伪造的假信息注入到系统、然后以合法人的名义进入系统、对信息进行非法操作,阻碍信息完整有效的传递。

(3)为了攻击系统信息中的机密性文件,对系统中重要信息进行窃取,通过各种手段来泄露信息包括搭线法等,又或者为了获得有的情报采用业务流量法进行分析。

(4)通过攻击硬件系统来达到攻击系统的目的,导致系统瘫痪、中断,从而不能正常运作。

三、计算机信息系统安全技术能解决的实际问题

EFS加密系统对用户是透明的。这也就是说,如果你加密了一些数据,那么你对这些数据的访问将是完全允许的,并不会受到任何限制。而其他非授权用户试图访问加密过的数据时,就会收到“访问拒绝”的错误提示。EFS加密的用户验证过程是在登录Windows时进行的,只要登录到Windows,就可以打开任何一个被授权的加密文件。能够意识到是否被ARP攻击,能够很好的防范它的攻击,并能解决关于此的问题及攻击。

欺骗数据包是探测、攻击和有经验攻击者的标志。带有内部地址的传入数据包可能表示有人企图入侵或者探测,应该拒绝它进入网络。同样,应该设置路由器只路由带有有效内部IP地址的传出数据包。验证传出数据包并不能保护您遭受拒绝服务攻击,但是它却能够防止这种攻击从您的网络发起。

VPN部署在企业接入因特网的路由器之后,或者它本身就具有路由器的功能,因此,它己经成为保护企业内部资产安全最重要的门户。阻止黑客入侵、检查病毒、身份认证与权限检查等很多安全功能需要VPN完成或在同VPN与相关产品协同完成。因此,VPN必须按照一个开放的标准,提供与第三方安全产品协同工作的能力。

在Internet传输的所有数据都暴露于任何网络客户面前,任何对通信进行监测的人都可以对通信的数据进行截取和修改。保证数据传输的保密性、完整性和安全性的关键在于防止网络的监听和篡改。SSL技术为应用层间数据通信提供安全的途径,它位于可靠的传输层之上,为高层的应用提供透明的服务,保证传输信息的隐私性、可靠性和用户的非否认性。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

四、计算机信息系统安全保护技术

从上述的分析中可以了解到计算机信息系统面临着各种威胁,为了防患于未然,使系统免受攻击,采取必要的计算机信息系统安全保护技术就具有重大的意义。系统安全保护技术的目标和任务是为了防止计算机内部信息遭到非法的获取、破坏和更改。

(1)对计算机信息系统存在的风险进行评估

进行风险评估是估计计算机中系统资源在遭受威胁或者攻击导致损失的大小。然后把为用于消除这种威胁所需要付出的资金多少与损失进行比较,最后做出相应的对策。评估的重点就是进行效益风险对比。

(2)对计算机信息系统进行监控

对计算机信息系统进行监控就必须采取监控技术,监控技术主要任务是对网络中的信息进行收取、分析、处理,然后提取识别出计算机信息系统中信息的隐含特征。

(3)进行安全评测

为了保护计算机的信息安全就要对攻击对象进行分析研究。安全评测就是建立在此基础上的,通过分析然后提出相应对策。主要作用就是为了减少损失。

(4)采用安全审计技术

安全审计技术的应用过程就是首先当用户在计算机系统上进行操作时,对其动作进行记录,如果出现违反计算机安全操作规则后,就可以对相应用户进行追查,追究其责任,防止用户抵赖。

五、信息系统安全技术的应用策略

(1)制定信息系统安全技术的战略计划,制定信息系统安全战略计划主要是将信息系统建设与国家信息资源开发利用的整体目标有机联接起来,与社会科技发展战略目标接轨,不断以战略计划为指导,将信息系统安全技术用到实处。

(2)运用集成的视觉,将信息实体安全技术的应用引导信息安全技术研究步入正轨。

(3)信息系统安全技术存在多功能相似的信息系统和共同的基础性的技术问题,必须不断创新,开发出可利用的高质量的程序和安全系统,通过共享信息资源不断提高信息系统质量,加快信息系统现代化建设速度、减少开支。

(4)以信息为中心的设计,以信息资源开发利用为出发点,不断从具体作业的数据模型到构造完整的形式化的信息模型中总结经验,启发研发灵感,构造完整的关于信息系统安全管理的指导条例。

(5)信息系统安全技术要特别强调预测及追踪能力,在不断更新的计算机信息中提高计算机信息系统安全技术与社会动态发展的衔接性。

(6)统一标准化、数据通信网的宏观管理标准,完善信息系统的建设和发展。

六、构建完善的计算机信息系统安全技术体系结构

(1)建立智能化的信息安全系统。信息系统将成为未来管理决策的参考导向,采用人工智能、专家系统技术、知识库系统的技术、模式识别以及语言理解技术综合建立智能化信息系统,以确保满足日益发展的计算机管理的需要。

(2)开放式的信息系统。宏观上管理信息资源共享,不断优化网络化的环境、应用开放式的系统来控制的信息,充分发挥信息资源的共享效用,以信息交流为导向,不断扬长避短,最终实现开放式的信息系统安全技术模式的转变。

(3)运用工程的设计知道研发新的安全技术,成立新的安全技术体系,并将新的技术写入程序,及时做到安全技术体系的检测及升级。不断促进信息系统安全技术的开发。

七、结束语

综上所述,加强对计算机信息系统安全技术的研究与应用探讨,将对计算机信息保护工作以及信息监督管理提供更多可参考的依据,完善具体的、系统全面的计算机信息系统安全管理制度,不断规范化监督、指导准则,确保计算机信息安全技术应用,以达到计算机信息技术的可持续发展。

参考文献:

篇8

关键词 计算机 信息管理 安全

中图分类号:TP309 文献标识码:A

1计算机信息管理系统呈现出的新特点

1.1依赖于计算机软件和互联网

计算机信息管理系统的生成主要依靠网络。随着计算机软件技术的发展,已经基本实现了网络化传输和记录,这不仅方便了人们的生活,而且还提高了记录的准确性。计算机网络技术能够充分运用好各种软硬件工具,能够真实地反映出信息资料。此外,通过网络还能够实现跨区域传输,更好地实现资源共享,提高人们的办事效率。

1.2计算机信息管理系统可以实时跟踪

计算机管理系统主要是在电子管理平台的基础上通过数字来模拟现实管理系统的过程,能够很大程度上提高计算机工作效率。这种系统主要是通过数字传输对报表和评价做完整的记录,并能够实现对数据和传输过程的实时监控。方便工作人员对这些数据进行查询。正是这些优点帮助使用者获得第一手资料,方便领导作出决策。

1.3大大降低了管理成本

使用先进的计算机信息管理系统能够很大程度减少企业的管理经费,使用者只需要在管理系统里输入相关查询对象就能够直接获得。此外也节省了大量的人力物力,提高了查询数据的效率,节省了时间。当前很大一部分企业已经开始使用计算机信息管理系统,取得了很好的应用效果。此外,使用这种系统还能够节省资源,例如减少了纸的使用也节省了空间。

2造成计算机信息管理系统安全的原因

2.1入侵计算机信息管理系统

从目前已经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。

2.2破坏计算机信息管理系统

这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装破解软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。

2.3破坏计算机系统数据和程序

有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网无法正常工作,一些丢失的文件也没有办法修复。

2.4传播计算机病毒等破坏程序

有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现死机,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。

3计算机信息管理系统安全的对策

3.1保证计算机信息管理系统结构设计科学合理

要保证计算机信息管理系统结构设计的科学合理,就必须下大力气抓好计算机信息管理系统,在此基础上,着力抓好计算机信息系统网络运行质量和网络安全,制定切合实际的最优设计方案,保证设计的科学合理,进而确保计算机信息管理系统的安全。此外,由于互联网的局限性,在网络上传播的数据资料容易被截取、盗用等。这是因为局域网主要是采用以交换机为中心、以路由器为边界的网络数据传输模式,加上基于中心交换机的访问、控制功能,所以主要采取物理分段与逻辑分段两种方式来实现计算机信息管理系统对局域网的安全防范与控制,从而防止非法侦听、截取和盗用,进而保证计算机信息管理系统的安全畅通。

3.2强化计算机信息系统安全防范与管理

强化计算机信息系统安全防范与管理,保证计算机信息管理系统运行正常,是计算机信息管理系统安全的重要任务之一。对此,我们必须通过建立健全计算机信息管理系统的访问功能、权限控制、属性特征、安全管理、技术服务等模块。切实加强安全防范与控制,不仅是计算机信息管理系统安全防范与控制的主要措施,而且也是保证计算机信息管理系统资源不被非法用户使用或访问,更是保证计算机信息管理系统安全最重要的措施之一。而加强安全防范与控制,最有效的方法就是安装防火墙。这是因为,防火墙是一个用来阻止网络中非法用户访问计算机信息管理系统的重要屏障,也是控制计算机信息管理系统信息传出和流进的主要控制措施。

篇9

关键词:计算机信息系统;保密技术;安全管理

1 计算机信息系统面临的主要威胁因素

1.1 计算机信息辐射泄密

计算机信息系统运行还需要依靠一定的电力设备,而在电力设备运行过程中会产生一定的寄生电磁信号以及谐波,这些因素都会产生电磁辐射。将这些辐射的电磁信号有效的提取出来,并做出相应的处理,就能够恢复这些信息,导致泄密危险。这种窃取信息的手段更加隐蔽与及时。其中辐射发射与传导发射是其中最主要的2种方式。辐射发射就是信息在计算机内部产生的电磁波向外界发射;而传导发射主要是信息电磁波通过电源线以及其他导电体辐射向外界。

1.2 计算机网络泄密

计算机信息系统依靠网络而运行,在网络中的数据具有一定的共享性,同时主机和用户之间也是相互联系的,也存在较大的泄密危险。一方面,在计算机与网络技术不断发展中,网络安全问题始终存在,电脑黑客利用这些漏洞等,就会给计算机信息系统造成窃取信息的危险;另一方面,我国现阶段与互联网相关的法律法规尚未完善,一些计算机网络用户利用网络技术窃取国家安全信息。有时在信息管理过程中,没有将信息系统进行有效的物理隔离,给了不法分子可乘之机。

1.3 内部人员泄密

内部人员泄密主要体现在以下2个方面。第一,内部工作人员相关知识薄弱,不清楚电磁波辐射会导致信息泄露等,因此在进行计算机信息系统操作过程中,没有采取有效的防护措施,最终导致泄密事件的发生。同时,在使用计算机网络过程中,忽视了黑客攻击问题,操作中漏洞较为严重,给黑客提供了机会,导致本机上的文件和数据丢失。第二,在计算机信息系统或者是相关设备发生故障后,内部工作人员没有严格的按照相关的保密制度,做好相关的消磁处理,也没有专业化的检修,导致修理过程中数据被窃取。

2 加强计算机信息系统保密技术应用于安全管理的重要性

在计算机技术与通信技术快速发展过会层中,互联网已经成为世界范围内常见的技术形式,实现了信息与资源的共享,也给信息保密工作提出了相应的要求。要求计算机信息系统不仅需要能够满足人们交流、资源共享等需求,同时也应该做好对应的保密工作,保证人们在使用计算机信息系统中的相关信息不会泄露。在国家信息安全问题上,很多国家都将信息保护当作是头等重要的大事,在保密技术研发上都投入了很多精力。与此同时,窃密技术也在信息技术发展中得到发展,给计算机信息系统的安全造成极大的威胁。还需要不断的加强对计算机信息系统的安全防范,强化对系统的保密管理,保证计算机信息系统运行的安全。

在计算机信息系统设计过程中,始终无法做到尽善尽美,任何丁点的设计漏洞都容易成为信息泄漏的通道,也是不法分子窃取信息的途径。近几年,我国计算机信息系统窃密事件屡见不鲜,有关部门必须不断的强化安全防护与管理,将信息系统安全保密工作作为国防建设重要目标。

3 计算机信息系统保密技术

计算机信息系统安全保密技术有很多种,包括防病毒技术、信道隐蔽技术、媒体介质技术、数据库技术、防火墙技术等等。

3.1 防病毒技术

传统的病毒处理主要是发现后分析,分析后消灭,这种事后处理的方式在信息安全保密工作中具有很大的局限性。从技术层面上来讲,需要在计算机信息系统服务器中安装防病毒功能模块,同时利用防病毒软件定期的检测与杀毒。或者是安装相应的插件,在网络接口处安装对应的防毒芯片。

3.2 信道隐蔽技术

很多计算机信息系统中的信息泄漏都是通过信道,因此可以将宽带信道隐蔽,具体的方式有几种:一方面可以再计算机信息系统设计中,尽可能的减少隐蔽性的信道;同时对于计算机测试,还需要对信道实施测量,提升计算机内核的审计功能。

3.3 媒体介质技术

计算机信息系统泄密介质包括软盘、硬盘、磁盘、光盘等,这些媒介容易被损坏、窃取等,同时其中残留的信息还能够通过一些特殊的处理技术恢复。因此,需要加强对计算机信息系统媒体介质的管理,采用分类标记的方式,根据信息特征、保密级别等进行分类登记,同时在介质中作上相应的标记。

3.4 数据库技术

数据库安全在技术方式、安全要求等方面都和计算机信息系统极为相似。为了保证计算机信息系统运行的安全性、稳定性,必须采取有效的安全策略。在技术层面上,可以利用身份认证技术、信息传输技术、数据加密技术、密钥技术等,或者对传输媒介进行安全保护,从根本上保证系统中信息的安全,避免信息丢失或被窃取,为计算机信息系统的安全运行提供保障。同时,在数据库周边安装警卫系统、警报警戒、出入控制等,提高系统安全防护的级别。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

3.5 防火墙技术

防火墙技术主要是在现代通信网络技术基础上发展而来的安全技术,在公共网络以及专用网络中应用十分广泛,特别是在接入互联网中更是应用广泛。在不同网络或网络安全域之间,设置的一系列部件的组合就是防火墙,防火墙是不同网络之间唯一的出入口,本身抗攻击的能力较强。从技术原理上来说,可以将防火墙看作是一个分析器、限制器和分离器,能够对内部网以及互联网之间所有活动进行实时的监控,提高计算机信息系统运行的安全性,将危险的网络信息过滤,让网络环境更加安全。

4 计算机信息系统保密安全管理措施

4.1 完善相关规章制度

制度始终是保证有效秩序的基础。为了提高我国计算机信息系统运行的安全,提高安全管理质量,必须建立与完善我国计算机保密有关的法律法规,同时强化相关的执法力度等,确保相关制度的执行力。在计算机信息系统保密制度建立过程中,需要重视其可操作性与安全性,坚持可持续发展以及以人为本的原则,避免规章制度流于形式。同时,还需要完善有关的责任制度,将计算机信息系统保密责任落实到个人,避免内部工作人员因素导致的泄密问题出现,提升保密防护质量。另外,加强对计算机信息系统运行中保密工作的监督,定期或不定期的进行抽查,发现问题需要及时的进行处理。

4.2 加强宣传教育

针对我国目前网络信息安全意识薄弱的问题,还需要加强网络信息安全教育,提高全民网络信息安全的防范意识。一方面,通过电视、广播、网络等媒体传播形式,加大对网络信息安全的宣传,提高人们对网络信息安全的正确认识;另一方面,相关部门应该积极引导民众,让更多的网络用户参与到安全防护工作中,营造一个全民防范的网络信息安全氛围。

4.3 信息安全立法,创建更加安全的网络信息环境

针对网络安全案件不断增多的事实,还需要通过法律这个强有力的手段加以保障。虽然我国先后制定了几部关于网络信息安全的管理文件,规定了制造以及传播病毒是违法行为,但是在病毒、黑客程序等界定上却十分模糊,给执法带来很多困扰。因此,加强立法,还需要对此加以完善,包括信息安全责任界定、赔偿问题等都需要有明确的表示,加大执法力度,对于危害网络安全的人员与组织进行严厉的打击,共同营造一个安全、秩序的互联网信息环境。

篇10

关键词:计算机网络;信息安全

引言

信息技术的发展和互联网技术的应用,使网络成为人们生活中重要的一部分,并且使人们对网络系统需求的依赖性不断增加。网络在给人们的生活带来便利的同时,网络安全问题也日趋的严重。如何有效的解决网络的安全问题已经成为人们关注的重点。

1.导致通信计算机存在信息安全问题的因素

1.1缺乏相应的保护配置措施

计算机只是一种受人们操控的智能机器,及其容易受到外在客观条件的影响,比如湿度、温度以及振动和污染等。现阶段,我们使用的计算机在防振、防火以及防水等等方面缺乏相应的配套措施,同时缺乏完善的接地系统,计算机抵御外界环境因素的能力比较低。

1.2网络开放性的特征为网络的安全隐患提供了条件

1.2.1每种安全机制都有特定的应用范围和环境,使得某些问题不易被防范防火墙可以使外部网络和内部网络的连接受到限制,但却不能解决内部网络之间的访问问题。因此,对于内部网络之间和内外勾结的一些入侵行为,防火墙就不能很好的发觉,因此防火墙不能很好的对这些入侵行为进行防范,给计算机的信息安全留下了极大的隐患。1.2.2人为因素极大的影响着安全工具的使用安全工具的使用效果源于系统的管理者和普通的用户的使用,人们一些错误的设置在很大程度上造成了一些不安全的因素。以NT的设置为例,如果将NT进行合理的设置,其安全性完全可以达到C2级,但是很多的使用者不能合理的设置NT本身的安全策略。虽然对于系统是否用了合理的设置可以通过静态扫描工具来检测,但是这些工具只是一种比较缺省的系统安全策略,其很难在有具体的应用环境和专门需求时对设置的正确性进行判断。[1]1.2.3传统的安全工具容易遗漏系统后门的安全防范传统的安全工具容易忽略系统后门问题,导致防火墙对此种形式的入侵失去防范。以ASP源码问题为例,IIS服务器4.0以前就一直存在ASP源码问题,这是在对IIS服务器进行设计时,设计者留下的一个后门,所有的人都可以通过互联网调出ASP程序源码,收集系统信息以攻击系统。[2]由于正常的WEB访问的过程和此种方式的入侵行为有着极其高的相似度,使得防火墙对此种形式的入侵行为很难发觉。这就为通信计算机的信息安全问题留下了很大的隐患。1.2.4只要有程序就会产生BUG,给黑客入侵并利用此特点进行破坏侵埋下隐患人为设置的网络安全工具存在诸多的安全漏洞。程序员在对BUG进行消除的同时还会产生新的BUG,这就给黑客入侵并利用此特点进行破坏提供了有利的机会。

1.3用户缺乏安全意识

很多用户缺乏一定的网络信息安全意识,对用户口令以及账号等的设置比较简单,将一些网络信息随意外泄,导致一些列网络安全问题的产生。

1.4存在系统漏洞的盗版软件的使用为病毒入侵提供有利条件

在日常生活中,我们使用的软件大部分都是没有安全认证、存在很大安全问题的盗版软件,这就为病毒和黑客入侵计算机和网络系统提供了有利的条件。其通过各种途径不但可以轻易的入侵盗版软件,还可以通过他们高超的技术入侵很多的正规软件。因此,软件系统存在的漏洞给人们的生活和工作信息的安全性造成了及其严重的影响。

1.5人为故意破坏行为给计算机网络留下安全隐患

很多缺乏安全意识和安全技术的计算机的内部管理人员,还有一些利用合法的身份进入网络进行故意破坏的人员,以及一些违法犯罪人员,对网络进行非法使用,故意破坏网络,对网络的安全造成极大的威胁。

2.加强计算机网络信息安全防护的有效策略

2.1做好个人账号的保密设置

黑客攻击网络系统最常用的方法就是获取合法的账号,比如系统登录账号、电子邮件账号和网上银行账号等。因此,高中生在应用计算机网络的时候要设置复杂的系统登录密码,比如用字母、数字和特殊符号组合的方式进行密码的设置,同时要定期的更换密码,以增加密码的安全性。

2.2漏洞补丁程序要及时的安装

现在很多的病毒和黑客都是利用软件的漏洞对网络用户进行攻击,因此高中生在使用计算机网络的时候,要及时的安装漏洞补丁程序,避免系统漏洞给用户带来系统安全隐患。可以使用专门的漏洞扫描仪器对系统漏洞进行检测,比如大家常用的360安全卫视、瑞星卡卡等防护软件。

2.3充分利用入侵检测以及网络监控等防范技术

入侵检测是综合利用了统计技术、网络通信技术、人工智能以及推理等多项技术方法的一种新发展起来的防范技术。[3]其对网络和计算机系统是否被入侵和滥用有监控预警的作用。这种监控预警的防范措施可以有效的捕捉入侵轨迹并进行防护。

2.4做好网络病毒的防范

网络自身的特点为网络病毒的传播提供了有利的条件。目前防病毒的方式一般是采用单机方防病毒的方式,这种方式不能有效的清除网络病毒。现阶段,使用全方位的防病毒软件是保护计算机最安全有效的办法,这种软件可以有针对性的防御所有有可能被攻击的点,而且其可以不断的自己升级,以对病毒进行更有效的防御。

2.5加强网络工作人员素质的提高,强化网络工作人员的安全责任感

可以利用文字、视频以及软件等相结合的方式对网络工作人员进行素质教育,促进网络工作人员素质水平的提高。不断加强网络工作人员的技术培训,促进其技能水平的提高,同时提高网络安全管理的重视度,尽量避免人为事故的出现。同时还应该逐步完善网络管理的措施,从法律层面建立健全的管理制度,不断强化人们的网络安全意识,以确保网络可以安全的运行。

3.结束语

随着计算机网络技术在社会生活的各个领域里发挥的作用日益增大,人们对计算机网络的依赖性在不断加强,同时人们也开始更加关注信息系统的安全性。因此,要不断加强计算机信息系统安全防护措施的制定,以促进计算机信息系统可以正常的运作,加大对计算机犯罪的防范,使计算机网络的安全得到有效的保证。

参考文献

[1]金涛,刘春利.通信计算机中的信息安全问题[J].信息与电脑(理论版),2015(08):11-12

[2]万汉杰.通信计算机信息安全相关问题及措施[J].通讯世界,2016(10):5-6