计算机信息安全论文范文

时间:2023-03-30 22:51:29

导语:如何才能写好一篇计算机信息安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机信息安全论文

篇1

现代社会的发展主要依靠着科技发展做领航,以经济发展为主要目的,在科技不断进步中,计算机信息的发展逐步走入了人们的视线以内,在这样的大环境中信息产业逐步进入人们的生活生产中,并且在经济市场中占领了主导的地位。信息产业的发达,其中重要的是计算机信息的发展,计算机信息的重要性则大大提高,对于信息的处理问题也随之加大了实际操作的难度。控制信息的获路径,还是信息传播及利用与管理都变得更加地严峻,因为对信息的管理与控制不当,将会出现信息安全事故,造成不可估量的后果。有效保障信息的安全对于个人与国家都是有益的,也有利于整个社会的有序发展。从美国开始对于信息进行监控,通过信息获取各国的实际情况开始,计算机信息的安全管理,已经不再是个人隐私的安全问题,其中也关系到国家的完整以及国家安全的重要问题。现在可以看出,结合我国的实际情况做出一套具有科学性、可施性的计算机管理存储方案是很重要的,对于整个计算机网络来说更是至关重要的。

2计算机信息储存中安全

2.1计算机中的安全问题

由于计算机信息与传统信息在特点上的不同,因此计算机信息在传统信息中也存在着更多的不同,其中主要原因在于计算机信息离不开是科技产物的发展,计算机信息出现问题主要表现在技术上。计算机信息的主要问题与传统信息属于一致性的问题在于信息遗漏,盗取信息经行出售更多地不是黑客所为,而是出自企业内部所造成的。信息遗漏对企业造成更多地经济损失,造成这样事件的发生的原因与企业内部员工有很多原因,如:企业工作人员对于计算机实际操作的不娴熟,在无意间将信息泄露,还有则是为了自己的私利,将企业内部信息使自己获取利益,还有则是黑客进攻企业网络信息系统窃取信息,但是由于企业的网络受到外部网络的监控,其中黑客的攻击很少能进入企业的内部网络系统进行信息窃取。由此可以看出计算机信息的存储安全问题,在现代计算机高速发展中的重要发展对象。

2.2造成计算机信息安全问题的原因

计算机的安全问题主要集中在计算机信息的遗漏上,其中造成计算机信息的遗漏有着很多方面的原因,其中以下几点原因是造成计算机信息安全的主要原因。

2.2.1电磁波的辐射泄露计算机在储存信息的工作中少不了计算机硬件设备的支持,当计算机的硬件设备在工作中会产生一点量的电磁波,在计算机存储信息的同时,部分人员利用现代技术,经过电磁波的控制可以获得计算机的存储信息,这样的方法严重的威胁着计算机信息的安全存在问题。

2.2.2网络路径获得用户信息计算机网络普及到大家的生活中时,信息的网络化,更多的人员依赖计算机来存储信息,但是在对自己信息的管理往往不太重视,使得不法分子有机可乘,利用计算机在网络传输的节点,信息渠道,信息端口实行信息窃取用户的计算机信息。再加上现代网络在使用上的普及,计算机知识并没有得到普及,更多的用户对于自己网络信息的保密程度不够重视,在自己的网络中没有设置用户密码,这样给信息掠取者更多的机会,在用户没有设置权限下,更容易获取其私人的信息,造成更多的问题。

2.2.3信息存储介质的不合理利用信息存储介质主要是指U盘、移动硬盘、光盘等信息移动存储,存储介质的出现给我们带来更多便利,运用存储介质可以将计算机信息随身携带,有计算机的地方则可以调取设备中的计算机信息,方便外出工作,但是存储介质的不合理利用将会导致信息外漏,因为存储介质的使用方法简单,复制与粘贴可以将信息外带,计算机信息使用后没有进行及时的删除,很容易将信息外泄。

2.2.4计算机使用者的操作不当由于计算机发展较快,从计算机的普及到计算机的运用属于快速发展,信息技术的开发更是迅速,在这样的情况下,人们由于每天忙碌工作,很少时间来学习先进的计算机操作技术,更多使用人员对于计算机的基本操作知识的缺乏,由于个人使用不当造成信息外漏的情况很多,因此计算机使用者自身也对计算机信息安全造成了一定的影响。

2.2.5企业公司员工的忠诚度企业中工作人员的忠诚度也会对该企业自身的计算机信息安全造成隐患。随着计算机的便利,更多企业的工作离不开计算机,由于计算机自身的特点和优势,利用计算机存储信息的便捷,公司企业的大多数信息都存储在计算机内,在企业中如果管理计算机信息安全员工出现信息泄露,将对公司企业的发展造成不可估算的损失,其中在大型的企业当中,员工的技术性问题是不存在的,因此计算机信息安全问题,主要出现在员工对于企业的忠诚度上,更多的员工泄露企业公司计算机信息主要原因在于谋取私人利益,使自己获得更多利润。

3计算机信息安全利用

解决计算机信息安全利用要从多个角度开始进行,不能仅仅依靠一部分的调控进行管理,要通过几个部分的相互协调共同控制,才能有效地提高计算机信息安全与合理的利用计算机信息。首先,要建立完整的计算机信息库,对计算机信息进行有效地分类管理,良好控制计算机信息的出口与入口,可以降低计算信息的外泄问题,其次是对企业公司的员工加强计算机知识普及的培训,提高工作人员的对计算机的正确操作避免造成不必要的损失,而且要通过公司文化熏陶公司员工,提高员工对公司的忠诚度,避免员工出现故意外漏现象。

3.1建立较为完整的信息管理

在公司或者企业当中,信息的多样化是一定会出现的,建立一套完整的公司信息管理库是有必要的,将公司的信息进行分类管理,并且实行多方面的管理设施,使用多人员管理信息,避免信息过多而导致信息混乱,在使用信息时不能快速查找,造成工作效率不高。

3.2进行计算机技术的普及

由于计算机技术更新时间较快,计算机使用人员很难快速跟上计算机的最新操作,因此定期对公司员工进行计算机知识普及有利于员工自身知识积累,提高员工的自身发展的同时有助于提高员工的忠诚度,也有利于员工妥善管理计算机信息,提高公司企业的计算机信息安全。

3.3建立内部网络

建立公司的内部网络,有利于公司企业及单位的计算机信息的共享,在公司内部也有助于公司内部人员交流,并且内网的使用面积不大,通常在公司内部,对网络实行监控较为容易,可以有效的防治计算机信息泄露。

4结束语

篇2

近年来,科学技术的迅猛发展持续推动着计算机硬件的普及和通信网络的发展,在此背景下电子商务渐渐成为国内商贸服务业的主流形态。电子商务利用Internet平台将传统商务活动中的参与各方(买家、卖家、物流公司、金融机构等)连接在一起,通过将整个交易过程网络化、电子化、信息化,减低了交易的成本,提高了交易效率。其涵盖了商品和服务相关人员和行为的各个方面,即在电子商务活动中,会涵盖方方面面的信息。电子商务自产生以来,迅速被广泛应用到各个领域中,包括商品交易和服务的各个环节,例如购买、信息咨询、支付宝等,通过网络媒介将商家、顾客、银行等联系起来。例如电子商务应用最成功的企业——阿里巴巴,通过电子商务成为中国最大、盈利最多的网络营销商户。在电子商务活动整个过程中,包括商家和买家信息、个人银行私密信息、商业秘密等,这些信息数量广泛,内容繁杂,真实有效,一旦被恶意泄露,产生的恶劣后果将难以估量。网络信息安全是推动电子商务更好更快发展的内在动力,保障公众信息安全,是电子商务能够正常运行的前提条件,信息安全包括信息的完整性、可靠性和保密性。信息安全直接关乎买家个人利益,甚至影响整个企业收益水平。网络环境下,保障电子商务活动中信息安全具有很重要的意义。企业管理者要高度重视不断增加的网络入侵、黑客攻击,积极探索加强网络防御功能的办法。

2电子商务信息安全问题电子商务在不断发展,同时,伴随产生了越来越多的信息安全问题,列举如下。

2.1信息存储安全电子商务在静态存放时的安全,被称为信息存储安全。企业在开放的网络环境下运行时,电子信息安全往往存在两类不安全因素:内部不安全要素,企业内部之间或者是其顾客随意调用或者增、改、删除电子商务信息;外部不安全因素,外部人员非法入侵企业内部计算机网络,故意调用或者增、改、删除电子商务信息,例如黑客入侵、企业之间的恶意竞争、信息间谍的非法闯入等。

2.2交易双方信息安全新型电子商务模式打破了传统买卖双方面对面的交易方式,交易双方的整个交易活动都是在计算机网络上进行信息交流,因而,电子商务的交易就会存在不安全现象。电子商务交易包括卖方和买方。买方可以是个人或者公司,主要存在的信息安全问题包括:第一,用户被冒名顶替,收不到所购的商品,直接导致财产损失;第二,用户发送的交易信息不完整,导致商户无法将商品发送到买家手中;第三,域名被扩散或监听,致使买家信息被泄露;第四,因网络上看不到商品的实物,可能会被虚假广告所欺骗,购买假冒伪劣产品。卖家存在的信息安全威胁:第一,企业之间的恶意竞争,采用不正当手段侵入企业内部获取企业营销信息和客户信息;第二,冒名更改交易内容,阻断电子商务活动的正常进行,毁坏商家的信誉和利益;第三,违法分子采用高科技窃取商业机密,侵犯商家专利;第四,电子商务信息可能会遭到恶意程序的破坏,例如木马程序;第五,黑客入侵,黑客通过攻击服务器,使企业网站上产生大量虚假订单,造成系统拥挤,影响企业的正常运营。

2.3信息传输安全信息传输安全是指电子商务信息在动态传输过程中的安全问题。信息在传输过程中容易产生被篡改的危险,如收到伪造的电子邮件,传输的信息被非法截获,实际的交易信息被恶意销毁等,同时,如果网络硬件和软件产生问题,也会造成信息在传递中被丢失或者产生谬误,促成电子商务中的信息安全问题。

3电子商务信息安全因素

在传统交易过程中,买卖双方通过面对面的交流,很快在双方之间建立安全和信任关系,达成交易。但是在新型电子商务活动中,打破传统联系方式,以互联网作为交易媒介,互联网的虚拟性、动态性和高度开放性等特点使电子商务活动中存在大量的威胁与安全隐患,在没有见面的情况下,买卖双方很难建立起安全与信任关系。电子商务的信息安全因素主要包括以下方面。

3.1电子商务信息的真实有效性电子商务是以电子交易形式取代纸质交易,因而,保证电子交易形式的真实有效性是电子商务活动得以顺利开展的重要前提条件。电子商务是一种重要的贸易形式,其信息的真实有效性直接关系买卖双方、企业甚至国家的经济利益和声誉。3.2电子商务信息的机密性电子商务是一种贸易手段,具有相当程度的机密性。传统纸质贸易是通过邮寄信件或其他可靠通信渠道发送商业报文,充分确保了文件的机密性。在开放的网络环境下,商业泄密事件时有发生,防止商业泄密是确保电子商务全面推广应用的重要保障。

3.3电子商务信息的完整性电子商务简化了贸易过程,大量减少了人为干预,很大程度上提高了交易效率,与此同时,也带来了一系列信息不完整、不统一的问题。工作人员在进行数据输入时可能产生意外差错,或者为谋取个人私利而故意欺诈,破坏了贸易信息的完整性。在传输过程中,可能因种种原因,造成信息丢失、重复,或者信息原有次序被打乱的现象都会导致贸易信息与原信息的不一致。在电子商务活动中,必须加强系统维护,确保数据存储和传输的完整性。

3.4电子商务信息的安全可靠性可靠性是要确保合法用户对电子商务信息和资源的正当使用权,要求建立有效的责任机制,防止实体否认用户行为,杜绝合法用户对资源的使用过程中被拒绝的现象,还要在交易双方之间通过签订可靠的合同、契约等预防任何一方的抵赖行为,损害另一方的经济利益。

4电子商务信息安全的保障措施

目前,电子商务已经蓬勃发展起来,迅速被广泛应用到各行各业,例如网上银行支付、快捷支付、京东商城购物等,其发展前景相当可观。但电子商务活动中存在的一系列信息安全问题令人担忧。保护电子商务信息安全,在网络背景下,建立安全、快捷、高效的电子商务环境成为当务之急,是企业管理者应该深入探讨的重要问题之一。近年来科学技术和网络信息技术取得了迅猛的发展,企业发展应该具有时代特征,充分发展有效的信息安全技术,并结合行之有效的措施。现对保证电子商务信息安全提出以下几点建议。

4.1加强网络安全在网络背景下,电子商务信息安全的主要内容就是网络安全,采取高度发达的科学技术措施,对危险进行预测,从而制定行之有效的措施,将信息不安全问题化解在萌芽状态。保障计算机电子商务信息安全的技术措施,有利于从源头上保障信息安全。信息安全得到保障,进而促进电子商务的健康、可持续发展。首先,要加强信息加密,其目的是保护网内数据文件、口令和控制信息,保护网络会话的完整性,加密是基于数学算法的程序和密钥对文件进行加密,只有发出者和接受者才能识别的字符串,防止他人窃取文件信息。加密技术通常采用对称加密技术、非对称加密技术或者二者联合使用。通常利用数据加密标准DES、三重DES、国际数据加密算法等对常规密钥密码体系进行计算。其次,严格身份识别,通过采取一定的技术措施,确认信息发送者的身份,验证信息的完整性和准确性,防止信息在传送或接收存储过程中被非法篡改。采用电子技术手段对用户身份的真实性和准确性进行验证,设置网络资源的访问权限,电子商务活动中的所有参与方必须根据认证中心签发的数字标识进行身份验证。建立电子商务网上认证中心,对网上交易提供认证服务、签发数字证书,进而确认用户身份。最后,鉴于网络环境下,恶意病毒越来越多,严重影响了电子商务信息的安全性,要求企业能够采取一定的防病毒技术措施,主要包括:

(1)预防病毒技术,通过自身常驻系统内存,获得系统的优先控制权,对可能存在的病毒进行预防,一经发现企业网站遭受恶意病毒的入侵,要能制定技术措施,对计算机病毒做出正确分析,阻止病毒进入计算机系统,破坏系统;

(2)检测病毒系统,它是通过计算机对各种病毒特征的记录对病毒进行识别和侦测的技术;

(3)消除病毒技术,通过上述技术措施对病毒进行识别和分析,开发出具有杀除病毒程序、恢复原文件的软件。企业应当不断加大资金投入,研究新的技术办法,严格确保在网络环境下计算机电子商务的信息安全。

4.2加强网络信息安全设施建设电子商务的快速发展有效提高了商业活动的交易效率。在网络背景下,信息泄露、黑客入侵等电子商务信息安全问题严重阻碍了电子商务的进一步发展。尽管设置多道防火墙、多层密保等,可以有效确保网络信息系统安全,但是计算机的芯片、中央处理器等核心部件如果是别人设计生产的,网络信息就会存在一定的安全隐患,是严重威胁我国网络信息安全的重要因素。网络环境下,电子商务是全球范围内的经济活动,是我国国民经济新兴的增长点,加强电子商务网络信息安全,对促进我国市场经济发展具有很重要的现实意义。因此,必须建设一系列的网络信息安全基础设施,建立中国的公开密钥基础设施、信息安全产品检测评估等基础设施,应急预警基础设施尤为必要。

篇3

通过利用被入侵着管理上的失误或者漏洞窃取或者篡改信息,有些非法软件在被入侵着毫无察觉的情况下进行窃取和篡改信息。此外,利用计算机传播出来的电磁波窃取信息。窃取人员首先搜集计算机工作状态下辐射出来的电磁波,获得的信息更加及时和准确,此种窃取信息的方式非常隐蔽,也被不发分子广泛使用。

二、计算机网络信息系统的安全措施

1提高计算机硬件抵御非法入侵的水平

计算机硬件深刻影响着计算机信息系统的安全运行,所以计算机信息安全系统安全的关键是加强计算机硬件抵抗入侵的水平。主要利用文件加密、预防电磁波泄露、防复制等技术,这些可以从源头上保护计算机的硬件。

2给计算机加装防病毒系统

加防毒系统可以讲系统中隐匿的病毒、恶意木马程序等清除出去。有效的防病毒系统可以很好的扫描和清除病毒、监控和识别病毒、自动升级系统等,有的甚至能够找回丢失的数据。通过定期漏洞扫描系统,对本地或者远程计算机的漏洞情况进行检测,及时发现计算机安全系统的漏洞。一般系统随着操作系统应用程序的增加也会增加软件的安装漏洞,给不法分子提供机会,他们利用补丁漏洞攻击计算机系统,因此,用户需要及时安装系统补丁,有效提高计算机信息安全系统的防御水平。

3为计算机运行创设良好的环境

为了给计算机提供良好的运行环境,就要确保设置严格的监控设施于重要信息所在的计算机机房,严格禁止不明身份人员进入;还要保障计算机机房内部的供电、供水、防火和防盗措施‘针对计算机在运行过程中产生的电磁波,有必要在计算机机房外部设置一定的屏蔽装置,主要应用金属屏蔽或者抗电磁波干扰的先进技术。同时也要定期备份好计算机运行过程中使用的一些磁介质,不要重复使用一些记录重要信息的磁介质。

4强化网络安全

计算机信息通过网络共享也增加了信息的危险性,主要就是不良用户利用非法手段拦截和盗取计算机中的数据。此时可以利用防火墙、密码技术、入侵检测技术等保护数据。首先,防火墙是利用安全策略,在检测完数据包之后,再对数据包在整个网络中的运行情况进行监控。使用防火墙既能防止外部用户入侵本机用户数据,也能防止本机用户入侵外部计算机数据。其次,密码技术指的是信息在传输的某一个阶段能够运行的唯一凭证,进而确保所传数据的安全。再次,入侵检测技术主要是监控数据,其应用的手段为异常检车和误用检测。如果检测系统发现网络中存在异常数据或者不正常访问时,就会警告用户,然后采取措施保护计算机信息的安全。

5最好使用高可用性的系统,对数据进行分级和归档储存

高可用性系统在计算机系统发生硬件或者软件问题时,应用集群软件快速切换业务,保证业务正常运行,其可用性很高。分级和归档储存可以有效解决较大数据存量导致的问题。

三、结语

篇4

(1)自然灾害。

由于计算机信息系统会受到自然灾害的影响,其所处环境的温度、湿度以及环境污染等都会对其运行产生影响。除此以外,由于计算器所处环境往往都尚未设置防电磁干扰以及防火灾等措施,这样就造成计算机系统难以有效地防御自然灾害事故。

(2)用户操作失误。

由于一些计算机用户安全意识不强,其所设置的安全口令易于被人识破,安全性较低,这样就极易造成用户的账户与密码被篡改与泄漏,对网络信息安全造成严重威胁。

(3)网络黑客的恶意攻击或不法犯罪。

一些不法犯罪份子以及网络黑客会利用计算机软件自身存在的缺陷与漏洞对计算机实施恶意破坏。在侵入单位或个人计算机以后,会窃取情报和钱财,这样就会对人们的财产造成一定损失,不仅威胁到人们的利益,同时也会影响社会的和谐与稳定。其已经成为威胁计算机网络安全的最大隐患。

(4)病毒入侵与垃圾邮件。

计算机病毒是存储在软件数据文件以及执行程序当中的潜在隐患,其具有较强的隐蔽性,难以被人察觉。而一旦时机成熟,其就会爆发出来,破坏计算机存储文件以及计算机的软硬件等,从而造成文件损毁或者信息丢失,严重者还会造成机器瘫痪。而垃圾邮件在没有经过用户许可的情况下就被强行发送到用户的邮箱中,这也对人们的正常工作的生活造成一定的影响。

2计算机网络信息安全防护策略

2.1安装杀毒软件与防火墙

防火墙是可以有效加强网络间的访问控制,能够有效防止外部的网络用户通过非法的手段进入内部网络,从而保护内部网络操作环境的一种特殊网络互联设备。根据所采用的技术不同,可以将防火墙分成不同的类型,其中主要包括监测型、包过滤型、型以及地址转换型。

2.2提高用户账号的安全性

由于用户账号会涉及很广阔的范围,如网上银行账号与系统登陆账号等应用账号,而黑客攻击网络系统比较常用的方式即为获取用户的合法密码与账号。因此,要加强用户账号的安全性。首先,要对系统登录账号设置比较复杂的密码;其次,要尽可能的不要设置相似或相同的账号,尽可能地采用特殊符号与数字字母相组合的方式设置密码账号,同时还要对密码进行定期的更换。

2.3入侵检测与网络监控技术

作为一种新型防范技术,入侵检测综合采用了人工技能统计技术以及网络通信技术等技术与方法,即可以有效监控计算机系统以及网络是否出现被滥用以及入侵的征兆。在方法上,可根据其采用的分析技术将其分成统计分析法以及签名分析法。所谓的统计分析法,即为以统计学作为理论基础,以系统在正常使用时所观察到的动作模式作为主要依据,以此判断某动作是否偏离正常轨道。而所谓的签名分析法主要是对系统的弱点进行攻击的行为进行监测。

2.4及时安装漏洞补丁程序

所谓的漏洞即为在攻击过程中存在的软硬件配置不当或程序缺点。为了纠正诸多漏洞,软件厂商需要补丁程序,而人们需要及时地下载与安装漏洞补丁程序,这样才能有效地避免漏洞程序带来的安全隐患。在扫描漏洞的时候,可以用专门的漏洞扫描Via,例如泰戈尔软件等,除此以外也可以运用瑞星卡卡等防护软件。

3结语

篇5

关键词:网络背景;电子商务;信息安全

电子商务是以信息网络技术为手段的商务活动,是传统商品、服务交易等环节的电子化、信息化、网络化,如相关的广告宣传、网上银行服务等,这些涉及到大量而复杂的信息,如交易双方的产品信息、商业机密、个人账户及财产信息等等。随着计算机网络技术的发展,网络成为人们信息交互的重要方式,然而网络的开放性和共享性为人们提供便利的同时,也带来了许多安全隐患,尤其是电子商务信息安全,在交易的过程中极易出现交易双方信息被泄漏或利用。

1电子商务信息安全的重要性

信息安全是指防止信息数据被故意或偶然的非授权泄漏、更改及破坏,以保障信息的可用性、可靠性、完整性、保密性。而电子商务所依赖的信息流是否安全也直接关系到各个相关主体的利益,从而影响到整个企业经济收益水平和竞争力,因此信息安全是实现电子商务正常运作的重要保障,是实现信息流、商流和资金流的根本保证。在当前完全开放的网络环境下,保障电子商务活动中信息安全显得尤为重要。(1)信息的可用性,是保障电子商务正常开展的重要前提,即电子商务在交易活动中,交易双方之间提供的信息必须是可用的,只有这样才能保证交易结果的有效性。因而网络环境下的非人为故障成为信息可用性的阻碍,即相关的网络故障、计算机中病毒等等。(2)信息的可靠性,是保障电子商务正常运行的关键,即防止计算机失效、系统软件错误、程序错误等危险,以保证信息和信息系统安全可靠。(3)信息的完整性,是电子商务应用的重要基础,即要保证信息在网络上存储或传输过程中不被篡改、修改或丢失,并保证信息传送次序的统一。(4)信息的保密性,是电子商务推广应用的重要保障,即要严格控制信息存取和信息传输的过程中不泄漏给非授权的个人和实体。

2电子商务过程中存在的信息安全问题

网络环境下,电子商务不断发展,同时也面临着诸多信息安全隐患,主要表现在以下几个方面。2.1网络环境本身存在的安全问题。(1)系统自身存在的漏洞问题。电子商务系统是指各个相关主体等在Internet和其他网络的基础上,以实现企业电子商务活动的目标。因此系统自身存在的漏洞问题不可避免,这是相关技术研发人员在网络系统研发过程中没能建立完善的应对措施,导致电子商务的不安全隐患发生,如保存在系统中的个人隐私信息被不法分子获取、企业信息遭到泄漏等。(2)网络自身存在的缺陷。电子商务是以计算机网络为基础的,而网络本身也存在着缺陷,如:TCP/IP的脆弱性,使其容易受到网络攻击;网络结构的不安全性,导致信息数据在传输过程中易被窃听等。2.2信息存储过程中的安全问题。电子商务在静态存放时的安全,被称为信息存储安全。在网络开放的大环境下,电子商务的信息存储安全存在着两种不安全要素,即内部不安全要素,是指企业内部之间、企业的顾客在没有得到授权的情况下调用或随意修改、删减电子商务信息;外部不安全因素,是指企业外部人员非法入侵计算机网络,在未授权的情况下随意调用、修改、删减电子商务信息等,导致企业主体商业机密泄漏或遭他人盗用,造成同行业之间恶性竞争。2.3信息传输中的安全问题。信息传输安全是指商务信息在交易过程中的传输安全。其存在的不安全性主要包括:商务信息在网络传输过程中被非法窃取、篡改或伪造等,导致交易信息丢失或被否认等,严重影响了电子商务的正常运作。2.4交易过程中的信息安全问题。(1)买方信息安全威胁。买方信息在未授权的情况下非法拦截、窃取,导致交易信息泄漏或者假冒买方被要求付账或返还商品;交易信息的不完整或被篡改,导致买方没有收到商品;计算机被病毒感染或遭黑客攻击,导致个人信息丢失或被窃取等。(2)卖方信息安全威胁。卖方信息,如营销信息和客户信息等被非法侵入、窃取;假冒合法用户改变交易内容,导致电子商务交易中断,不仅使买方权益受损,还会造成卖方信誉受损;黑客入侵卖方商务系统,泄漏商业机密或制造虚假信息影响卖方的正常销售等等。

3电子商务信息安全防范措施

3.1采用各种先进的信息安全技术。在网络背景下,如何利用现代计算机信息安全技术减少系统漏洞、防止黑客入侵和病毒感染,以保障电子商务信息安全至关重要。(1)数据加密技术。由于网络协议的限制,使得数据流在传输过程中处于未加密状态,包括用户名、密码等认证信息,容易导致数据在传输过程中被非法窃听和盗取,因此使用数据加密技术能够在一定程度上保证信息的完整性和安全性。信息加密技术是最基本的安全技术,是主动安全防范的有效策略,其目的是为了防止合法接收者之外的人获取机密信息,保护网络会话的完整性。加密是利用加密函数转换和保密的密钥对信息进行编码,变成无意义的密文,以便只有合法的接收者通过解密得到原始数据。加密技术根据密匙类型分为对称加密技术和非对称加密技术,其中对称密匙加密算法主要包括数据加密标准DES算法和国际数据加密算法IDEA算法;非对称密匙加密也称公开密匙加密,其主要是RSA加密算法。(2)认证技术。认证技术是指采用密码技术设计出安全性高的识别协议,确认信息发送者的身份,验证信息完整性,即保证信息在传送或存储过程中未被修改、重复、删除等,如数字证书、电子商务认证授权机构等。(3)防病毒技术。电子商务的信息安全,防范木马攻击和病毒更是重中之重。对于病毒,要以预防为主,查杀为辅,当前保护信息安全的技术主要包括:预防病毒技术,监视和判断系统中是否存在病毒,并预防病毒进入系统和对系统软件资源即文件造成干扰和破坏;检测病毒技术,即在计算机病毒的关键字、特征程序段内容等特征分类的基础上进行识别和侦测;消除病毒技术,对病毒进行分析研究后,开发出具有杀除病毒程序并恢复原文件的软件。3.2加强网络安全基础设施建设。在网络背景下,通过设置多道防火墙、多层密保等,在一定程度上减少了黑客入侵、信息泄露等一系列电子商务信息安全问题。但由于我国计算机信息技术起步较晚,大部分计算机软硬件核心部件都源自国外进口,如一些关键部件、安全软件及操作系统都不是自主研发的,这就必然导致我国计算机网络信息安全方面的漏洞。因此,我国要进一步加强网络安全基础设施建设,建立我国自己的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

综上所述,网络背景下的电子商务发展带给人们日常生活便利的同时,也给相关主体的信息安全带来隐患,如果能解决好电子商务信息安全的问题,电子商务的发展前景是相当可观的。因此,建立安全、快捷、高效的电子商务环境至关重要,需进一步加大投入、开发新的、有效的信息安全技术,以确保电子商务的健康、可持续发展。

作者:唐利娜 单位:郑州工业技师学院

参考文献

[1]王惊雷.网络背景下计算机电子商务的信息安全分析[J].中国商论,2014(10):190.

篇6

1.1“一机多用”问题时有发生

目前,有部分公安人员缺乏一定的保护意识,上班时间用智能手机、笔记本等具有无线上网功能的电子产品连接公安网,还有部分公安部门报废的计算机未进行硬盘格式化处理等问题时有发生。由此可见,“一机多用”问题对公安计算机信息安全有着很大的威胁,甚至会导致其它网络病毒攻击公安网,进而泄漏重要的警务信息,引发其他的安全事故。

1.2电脑经常遭受病毒入侵

公安计算机时常遭受病毒的原因主要是由于以下三点,第一,部分公安人员随意在计算机上下载未知软件、插拔U盘和移动硬盘等;第二,使用公安网的部分电脑没有装备杀毒软件,就算是有此类软件但是也不能及时升级维护,进而使一些新病毒无法识别不能清除;第三,有的公安部门在电脑发生故障或添置新电脑时,不按规定程序申报,反而请外界的专业维修人员来做系统,进而导致很多病毒趁机入侵计算机信息网络。

1.3存在计算机违规保密现象

经过相关报告和检查发现许多公安计算机在保密措施方面做的不完善,比如相关人员将绝密信息存储到电脑上面,将文件违规存储到非专用的计算机上,甚至部分公安部门并未配备专用的计算机等,这类现象无疑是带来安全隐患的重要诱发因素。

1.4其他违规行为

有少数公安人员在网上存在违规行为,在公安计算机上安装违规的电脑游戏或软件,有的公安人员随便在网上发表言论或者是进行其他测试,还有的在公安计算机上使用“黑客”等软件,非法登陆未授权的系统、数据库和网站等。

2.有效应对公安计算机信息安全主要风险的策略

根据以上公安计算机存在的主要风险可见,加强管理公安网已经刻不容缓。为了改变目前的现状,笔者提出了以下几点策略。

2.1提高整体人员的网络安全防范意识,增加安全宣传教育

公安计算机信息安全是一个全方位的体系,无论是哪一个细小环节出现问题,都会使整个公安网面临重大的安全隐患,与此同时,公安计算机信息安全还是一个完整的、长期的问题,网络上的任意漏洞都会致使全网崩溃。为此,必须加强全员计算机信息安全方面的教育和监督工作,让每个人都时刻保持警惕意识和高度的责任感,强烈遏制运用公安网进行的一切违规行为。

2.2增强组织领导

第一,将公安计算机信息网络安全责任分配给各个领导,将这项工作重要对待,如果遇到任何安全问题,第一责任人都应该及时协调解决;第二,将公安计算机信息安全落实到个别主管部门责任,各个主管部门要做好信息安全的培训、教育和宣传工作,提高整体人员的安全防患意识;第三,将使用单位责任落实到实处,各个部门既是保障计算机信息安全的重要参与者又是使用者,所以必须加强全员的信息安全教育,并从实践中找到漏洞和存在的重大问题,继而有针对性的解决发生重大问题的某一部门,不断完善工作中的各项信息安全管理体制,坚决遏制此类情况的发生。

2.3注重队伍建设

第一,在全员中选拔工作责任心强、计算机应用网络水平比较突出的员工,作为对应的各个基层单位、支队以及部门的网络安全管理员,配合所属领导做好计算机信息安全的重要工作;第二,对网络安全管理员进行定期培训,为他们创造更多出国深造的机会,进而完善自身的知识水平,提高自我素质,为我国公安计算机信息安全做更多的贡献;第三,明确网络安全管理员的具体职责,使其切实肩负起各项检查监督的责任,对于发生违规行为的具体单位、部门进行通报制度,进而警惕同类事件的发生。

2.4加强技术建设

目前大多数违规现象的发生虽然都进行了处置,但是还不能有效避免重大信息安全事故的发生,所以主动管理与防御已经是迫在眉睫,应该将其放在目前以及以后的一项重要工作内容来进行。首先,要合理的限制访问权限,设立安全保障系统,避免其他计算机、手机等具有无线连接功能的电子产品随意应用公安网,杜绝“一机多用”情况的发生;其次,有效进行漏洞扫描,对安全评估系统不断的开发和应用,及时对整个网络的各个计算机进行定期的漏洞扫描,发现问题以后立刻采取加固措施,并不断完善各项安全管理工作;最后,设立网络防御系统,对于入侵的病毒、黑客、间谍软件等及时防护,并完善各类病毒的体系,提高公安计算机信息安全主动防御的能力。

3.结语

篇7

1.1信息化、信息化安全的含义信息化是指培养、发展以计算机为主的智能化工具为代表的新生产力,并使之造福于社会的历史过程。它不是一件孤立分散的东西,而是一个具有庞大规模、自上而下、有组织的信息网络体系。而信息化安全,顾名思义是指网络里的信息安全,具体来说是指网络系统的硬件、软件及其系统中的数据受到保护,防止恶意攻击,使系统能够连续、正常地工作。由此可见,信息化安全具有保密性、完整性、可用性、可控性和不可否认性五大特征。

1.2信息化安全在计算机管理中的重要性对高校而言,校园内的信息化管理主要就是校园网的问题,这其中包括教学局域网、图书馆局域网、办公自动化局域网等。高校外网则主要是指学校提供对外服务的服务器群、与因特网的接入和远程移动办公用户的接入等。由此可见,信息化安全在高校教学、科研和管理中的影响越来越广泛。

2计算机管理中常出现的问题

2.1计算机信息化缺乏专业的管理在计算机信息化管理中,信息化安全并不被重视,尤其是在高校里,虽然安排了相关工作人员对其进行监管,但管理人员多数是缺少专业技术的非专业人员,以至于在电脑系统突发故障时管理人员因为技术限制,不能在第一时间排查和维修,很容易导致整个校园网络陷入瘫痪的状态。相反,如果有专业人员对校园网络系统进行维护或管理,就可以避免问题的发生,即使发生了故障,专业人员也可以自己排查问题并进行修理,省时又便捷。

2.2运行过程中存在安全漏洞在计算机运行过程中,经常会由于忽略其保护性能而使得软件或硬件设备出现故障,例如病毒侵入、垃圾信息袭击、浏览页面无法正常打开等,这些问题都是由于电脑系统遭受病毒侵害引起的。电脑系统一旦被病毒入侵,电脑用户的个人信息或资料很容易被泄露,因此,在维护电脑系统安全方面一定要加强防范和管理。比如在电脑上网时,可以打开已安装的杀毒软件来进行安全控制,一旦发现电脑有被病毒入侵的可疑迹象,一定要开启杀毒程序,否则整个系统都将受到威胁和破坏,有些商用电脑遭到威胁损失会更加惨重。同样,高校的电脑系统出现问题也很容易使学生的档案数据、个人私密信息等核心信息被泄露。

2.3计算机安全信息化相对利用率较低20世纪初,远在大洋彼岸的美国已经开始研究互联网技术的运用,一个世纪过去了,现如今的美国,其网络技术的应用可以说早已从范围较小的研究领域扩散到了普通老百姓的日常生活中。相比较而言,在我国,因为各地的文化差异较大,所以,中国对电脑的利用率或使用率并没有想象中那么高,电脑更多时候也仅仅是科研院所或高新技术企业、文化单位在广泛使用。但是,我们不得不提,上述企、事业单位的电脑安全信息化专业性偏高,如果要普及,将会对我国计算机的发展水平提出更多更高的要求。

3信息化安全的对策和建议

就上文中提出的关于高校计算机信息化管理中存在的一些问题,笔者提出了以下几点建议。

3.1增强信息化安全管理的专业化

3.1.1加强网络自身建设网络自身建设主要是指软、硬件的安全。硬件的安全问题可以说是网络信息化中最重要、最核心,也是最基础的一部分。我们来举例说明,校园网的正常运行,首先要保证其硬件能正常运行,换句话说,也就是保证其核心零部件的正常使用。软件方面的安全问题则应考虑下面几点:①有必要对用户和账户进行一定的权限管理和安全设置,从打开电脑的那一刻起就要加强安全管控。②专业的信息化管理部门应保证有相对专业的人员对相关设备进行维护和管理。对工作能力强、认真又负责的维管人员进行专业化训练也是必不可少的。

3.1.2保证信息化过程的安全信息化是计算机管理中相对关键的一个环节,为此,在每一个重要节点都应做到无缝隙、无遗漏、无死角的把关和管理。除了技术人员的专业水平保障外,双方应签订相对保密的协议,为此,对维护管理人员进行统筹管理就显得尤为重要。同时,要逐级建立安全机制,这也是保证信息化安全的重要方法。

3.2及时查补信息化安全管理中的漏洞查缺补漏,及时更新,可以有效降低信息化过程中受到攻击的频率。为此,需要做好以下几方面的工作。

3.2.1建立系统的病毒防护措施电脑在使用过程中,各种各样的电脑病毒会随时对电脑造成威胁,因此,必须要建立一套科学、有效、系统的防护措施,这是最直接,也是最有效的防护手段之一。

3.2.2防火墙可有效抵御“非法入侵”防火墙可以有效抵御网络内部存在的不良入侵,它是保护网络内部安全的必备软件,可以在防火墙内设置各种技术参数防止非法访问,以此确保系统的安全。一般情况下,网络中的部分漏洞往往是利用个别软件的弱点展开袭击的,所以,只要时刻警惕不安全因素的存在,提高自己的防御能力,就能很好地避免来自网络的各种攻击。

3.2.3及时更换过期老化零部件电脑在使用过程中,如果发现某个部件出现老化现象或使用不灵活时,应该咨询业内人士或专业人士,询问是否是上述问题引发的,如果需要更换,就必须及时更新,这样可以大大提高信息化安全系数。

3.3提高计算机安全信息化的利用率相对专业的信息化安全团队对于提高计算机安全信息化管理起着积极的作用,然而,这就对专业人才队伍提出了更高的要求。那么,专业队伍如何培养呢?具体从以下几方面入手:①专业的人才队伍建设离不开个人自身学习和业务水平的提高;②吸收有能力的专业人才是十分必要的,专业人才队伍的存在不仅能提高信息化的有效利用率,还可以最大限度地掌握高质量的信息化资源;③对信息安全管理人员来说,开设相关的信息安全课程和辅导也是很重要的,因为只有提高其网络修养,培养其网络安全管理技术水平,才能保障计算机信息安全化,这是信息化过程的第一道安全阀门。

4结束语

篇8

关键词:计算机信息安全问题;具体表现;有效防护措施

中图分类号:TP39 文献标识码:A

当今社会,科学技术快速发展,人类已经进入信息化时代。计算机作为信息化的产物,已经逐渐进入了人们生活的各个领域。人们在日常工作和学习中对计算机的使用频率越来越高,以至于如果没有了计算机,人们的很多日常活动都无法开展。然而,计算机在给人们带来无限便利的同时,也带来了很多烦恼。例如,计算机信息安全问题就是一个长期困扰人们的问题。到目前为止,有些计算机的使用者仍然不够重视计算机信息安全问题,以至于某些存储于计算机中的重要信息丢失,给自己造成很大损失。尤其是一些重要的财务资料、保密文件、军事秘密、涉及国家安全的信息等,本身具有非常重要的保密意义,这些信息遭到破坏,将会给国家、集体和个人带来难以弥补的损失。因此,我们有必要研究计算机安全问题的产生原因、具体表现形式,并采取有针对性的措施来防止计算机安全问题的发生。

一、计算机信息安全问题的具体表现

(一)技术方面的问题

1 缺少关键技术

我国信息技术发展水平还不够高,许多软硬件设备还主要从国外进口,例如芯片、数据库、某些操作软件等等。由于这些从外国引进的相关设备很多都存在安全隐患,当人们将这些软硬件设施装入计算机并使用时,非常容易导致计算机由于中毒而瘫痪,计算机内部存储的信息被盗丢失,整个网络也容易处于被窃听、扰的危险状态之中。这样一来,计算机的信息安全就会受到很大威胁,安全缺乏保障。

2 存在病毒风险

随着计算机技术的发展,计算机病毒的种类也在不断增加,其对计算机系统的破坏力也在增强。很多种类的病毒可以趁着人们复制文件、发送邮件、打开网页的时机,进入计算机网络内部并快速传播,利用自身所占据的计算机系统,来破坏或盗取计算机内部信息,损坏计算机的硬件和软件,阻断信息传播的途径,以至于造成网络系统的整体瘫痪。

3传递缺乏保障

存储于计算机内部的信息要经过传递,才能到达其他计算机,起到在不同计算机用户之间进行信息沟通的作用。而信息的传送过程缺乏安全保障,很多计算机信息在发送过程中,由于遇到各种侵害而被破坏,难以准确到达另一台计算机。

4易受潜在危害

在计算机网络中,很多计算机的使用者都没有有意识地采取信息保护措施。这些缺乏保护的计算机很容易成为外界攻击者的目标。攻击系统者会在某一台计算机中事先埋下病毒,在时机成熟时,则采取破坏措施,破坏计算机内部信息。计算机信息不仅容易受到来自外界的潜在侵害,也容易受到系统内部的潜在侵害。在系统内部,有一些非法的用户冒用他人身份登录计算机,然后查阅计算机内部存储的信息,修改信息的有关内容,甚至修改信息地址。

(二)管理方面的问题

1 管理不严

目前,某些计算机系统缺乏一套严格的管理规定;即便有一套逻辑严谨、体系完整的规章制度,也因为管理人员的忽略而难以执行。在对计算机安全信息进行管理时,应当明确计算机用户的使用权限、修改权限、访问权限等一系列限制,对于某些极为重要的信息,采取特殊的管理手段加以保护,防止信息丢失。但是,目前有些管理者却做不到严格管理计算机信息,以至于有些重要的账户信息和密码被掌握在恶意入侵者手中,安全信息集中于少数管理者手里,这样就难以确保信息安全。

2 意识不强

有些网络管理者认为,只要做好信息网络的重要设施建设,就可以满足用户的需要,至于信息安全,只要使用者在平时加以注意就可以了,没有必要特意采取措施进行保护。基于这样的认识,网络管理者在信息安全网络建设上很少愿意投入资金和精力,对信息安全问题也不够重视。一旦计算机信息安全受到威胁,管理者干脆采用禁止用户访问或者关掉整个网络的方法加以控制,没有想办法从根本上杜绝此类现象的发生。

3 不能应急

计算机系统是一个十分复杂的系统,这个系统内部的任何部位出现问题,都有可能造成整个系统的瘫痪,从而危害到系统内部的信息安全。因此,我们有必要制定一套行之有效的应急措施,来应对各种突况,将网络故障对于信息安全的威胁降至最低。但是目前,很多地方还缺乏这样一套应急体系,遇到突况时,相关人员不能立即采取措施来应对,导致信息遭受破坏。在平时,网络安全管理人员不注意研究计算机应急预案的构建问题,不能针对某些突况提供可行的应急措施。

二、计算机信息安全问题的有效防护措施

(一)加强技术控制

有效防止计算机信息安全问题的产生,关键在于改进技术,加强技术防范措施。例如,可以在数据使用和传送的过程中对数据进行加密处理,这样就能有效防止数据在传送过程中丢失或被篡改;可以定期更新杀毒软件,为计算机安装防火墙,确保计算机系统能在第一时间识别病毒,并查杀病毒,当发现异常情况时,能够及时感知并采取措施;可以设置访问者的身份认证技术,对访问信息系统的用户进行身份的确认,防止信息被骗取,维护合法用户的使用权利;可以为计算机系统安装监测系统,对计算机软件和硬件的情况定期进行检查,维护系统的正常运转,监督信息使用者的行为,防止恶意使用信息。总之,技术控制是计算机信息安全的一道重要防线,只有在技术层面上首先进行防范,才能从根本上预防信息安全问题。

(二)完善管理机制

有效防止计算机信息安全问题的产生,核心在于加强管理,完善管理制度体系。要强化对计算机用户和管理人员的思想教育,使他们认识到计算机信息安全问题的严重性,并提高自身专业知识素质和信息安全意识;要制定一套体系严密的管理制度,指派专人负责计算机信息安全问题,采取各部门人员分工协作的管理方式,保证责任落实到人,提高管理的协调性和高效性;要高度重视对网络人员的技能培训,提高他们的专业素质和管理水平,使他们能更好地胜任计算机安全管理工作。

在加强管理方面,计算机用户尤其要注意做好重要信息的备份工作。很多计算机用户都有这样的体会:在某些时候,用户正在操作计算机,突然发生了雷击、停电、失火等一些意外情况,而用户还未来得及将自己所利用的重要信息加以保存,导致这些信息由于突况而统统丢失,给用户带来很多不便。此外,由于计算机病毒侵袭而导致系统瘫痪,也会使某些重要的数据信息丢失。造成这些损失的重要原因之一,就是某些计算机用户在操作时不注意给信息备份,缺少为重要信息做出备份的意识,以至于给自身工作、社会生产生活都带来困难。

结语

维护计算机信息安全,是每个公民的义务。我们在享受信息技术给生活带来的便利的同时,也要重视对计算机网络安全的维护,为信息共享创造一个良好的环境。我们应该从加强技术控制和完善管理体制两方面入手,采取有效的计算机安全问题防护措施,确保计算机信息的安全。

参考文献

[1]谭国锐.个人计算机信息安全与防护措施[J]. 科技信息,2011(11).

篇9

关键词:信息安全,网络,措施作者,才让昂秀,单位,青海省交通通信信息中心

 

一、信息安全的概念

 

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。

 

二、计算机网络系统安全因素剖析

 

(一)来自计算机网络的病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。

(二)软件本身的漏洞问题

任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。

(三)来自竞争对手的破坏

俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。

(四)用户使用不慎产生的后果

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

三、网络信息安全的应对措施

 

(一)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。

(二)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。

(四)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。

(五)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)加强安全管理

安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

(七)培养用户的信息安全意识

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。

篇10

论文关键词:网络安全;安全策略;雏度思想

1概述

计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。

2安全策略维度的关联分析

为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。

3安全策略维度的节点安全问题

为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。

为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。

系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。

4安全策略维度的安全技术分布

在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;(见图1)

方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。(见图2)

方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。(见图3)

因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。