公务员期刊网 精选范文 计算机安全知识范文

计算机安全知识精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机安全知识主题范文,仅供参考,欢迎阅读并收藏。

计算机安全知识

第1篇:计算机安全知识范文

当前计算机的安全问题,主要就是来自于病毒的破坏,黑客的攻击手段也是通过植入病毒或者绕过计算机加密算法来获得破解的方式来接管计算机。目前针对攻击计算机导致安全问题的解决方式,主要采取了计算机杀毒软件、防雷保安产品、防火墙及网络安全产品这4种组合拳。事实表明,这四大产品形成的综合性安全网依然存在着两大缺陷,其一就是这些软硬件设备需要不断的升级更新,因为病毒的发展和黑客攻击手段在不断的变化着,不注重升级和更新换代,就很容易让新病毒绕过落后的入侵检测,最终成功接管计算机,而不断更新换代和升级的成本自然非常昂贵;其二就是这些杀软和硬件防火墙等设备的维护往往也会花费操作人员更多的时间,特别是对一个数据集群的服务器进行全盘杀毒,你会发现将会消耗非常长的时间。这一点自然也不能够满足当前快节奏的需求。实现计算机信息网络安全主要分成三部分,其一是防范;其二是攻击中的防范;其三是攻击后的处理。防火墙属于防范这部分,在攻击中的防范,会有3个模块,分别是预警和入侵检测及确认是否是病毒或者黑客入侵,在攻击后的处理,一般是隔离,针对病毒进行查杀和强制删除。在这3个组成部分,其中入侵检测是最为核心的部分,因为防火墙往往针对的是计算机系统对外交流的保护,这往往是比较呆板的,而最后一部分的攻击后的处理,此时计算机已经有了病毒,只有通过已经成型的方法来进行消除,只有入侵检测这一块,才是计算机网络信息安全的核心技术,因为各种不同的入侵检测方法能够有效的发现新病毒,并且阻止病毒对计算机的侵害。这个过程涉及到很多算法,其中行为模式就是其中的一种,当前的入侵检测方法主要有3种,分别是滥用检测法,异常检测法和混合检测法,其中滥用检测法就是结合已知系统漏洞及其现有的攻击模式的检测,而异常检测则是根据用户的异常行为进行的检测,而混合检测法则是综合异常检测法和滥用检测法的一种新型入侵检测法。

2行为模式为基础的计算机安全防范机制的实现

2.1基于行为模式为基础的安全策略的目的

黑客反黑客,入侵和反入侵一直伴随着计算机的发展,甚至这两股力量是相互依存,相互促进的,所谓道高一尺魔高一丈,再某段时间里,都是此消彼长的状态,因此对于解决计算机网络信息安全问题,将会是一项长期且异常艰难的工作。病毒入侵或者黑客入侵的最终目的就是为了干扰或者破坏系统,从系统后门或者各种系统应用后门接管电脑,窃取电脑情报和相关商业秘密,从而给自己谋取暴利。无论是病毒自动传播复制还是黑客主动入侵后门的行为都会有具体的目的,而基于行为模式的安全策略,就是结合这些入侵目的来进行控制和防范。基于行为模式的计算机安全策略彻底革新了过去几十年一直遵循的入侵防范技术,把杀毒模式变成了防毒模式,增加对病毒的防御能力,并且通过在防毒的同时就能够完成对病毒的查杀,不仅仅如此,通过基于行为模式的计算机安全策略,还能够结合已知病毒及黑客的攻击行为模式,由此对比新病毒,黑客的新攻击的行为模式,如果发现类似的行为模式,就可以断定一种新的病毒体,此时就能够实现对未知病毒的查杀行为,极大的增强了计算机网络信息安全。

2.2基于用户行为的计算机安全策略的实现方法

基于用户行为的计算机安全策略的核心就是通过将入侵检测系统智能化,针对当前的用户行为库的相关数据进行挖掘,得出更为准确的结果,从而预先做出准确的防范措施,这种方式能够有效的降低新病毒的入侵,同时更进一步的简化了计算机网络信息安全管理员的工作,在保证计算机网络系统稳定的前提下提升了管理员的工作效率。实现基于用户行为的安全策略的核心技术就是一个中央控制台的建立,端口数据的收发都要经过中央控制台检测后才能够数据的流通,检测的内容主要有进入计算机系统的软件和系统是否经过了授权,是否存在恶意使用系统,占用系统资源,致使系统使用不正常,以及是否存在超越了系统安全策略所管辖的合法范围。这个中央控制台可以使用计算机,也可以通过一个独立的程序模块来实现,中央控制台的主要工作除了对数据的检测外,还需要协调各安全子模块安全策略的实施。在这里行为库的充实和不断丰富,将会有效的改善计算机的防范和抗病毒抗入侵能力。中央控制台的另一个核心作用就是对行为库的建设和管理,在这里协调其他几个安全模块就显得很重要了,这些安全模块能够将低于病毒的行为,通过中央控制器来让行为库进行记录,并且通过智能化技术,将每次病毒的入侵行为和成功入侵点记录并且不断的学习,作为今后防范的重点,通过这种不断的学习行为,就能够不断的提升计算机的免疫能力。下面模拟一下通过行为库如何实现对病毒的控制,当病毒入侵之时就会触发行为库之前的入侵记录,评测入侵行为是否存在自我复制,对于黑客入侵的行为,同样也能够通过行为库的记录,来判断黑客的行为是否在合法范围内,同时有相应单元做出及时响应,具体的行为模式的病毒防范流程图如图1所示。

2.3实现基于用户行为模式的计算机安全策略的技术要求

基于用户行为模式的计算机安全策略的技术要求主要就是闭环控制的实现,这个闭环是由检测,反馈和保护3个模块组成,作为计算机本体是用户行为模式的保护对象,当发现有攻击入侵行为时,基于用户行为的安全模式就会将这个攻击行为屏蔽,同时触发反馈机制让安全模块更改响应配置来对付当前攻击行为,或者本体部分出现系统配置被更改,则通过安全机制恢复攻击行为的更改,结合用户行为库,合理布局入侵检测点,采用多点检测来挖掘数据是否存在恶意行为。但是这里有个矛盾,如果布局入侵检测点过多的话,就会影响计算机运行速度,如果过少,那么用户行为的安全策略效果就会大打折扣,因此目前主流的技术,就是采用拓扑结构来布局检测点,实现动态检测,当正常数据访问那么众多布局检测点就没有什么真正的作用,但是一旦出现入侵行为,则会根据入侵行为进行动态删减布局检测点,提升计算机的性能。在检测点发现有入侵行为后,就需要对这些行为进行及时的跟踪,并及时的提升危险级别,并且将这些入侵行为及时屏蔽并且存贮在隔离区,系统自动恢复到入侵前的状态,同时反馈给用户,这个行为会改变计算机状态,可能给计算机带来风险,因为可能的入侵是用户自身主动的行为,比如需要安装破解软件,安装试用版本软件等等。

3结语

第2篇:计算机安全知识范文

关键词:云计算;客户虚拟机;安全机制

云计算作为全新服务模式和计算方式,在社会发展中占据重要地位。云计算容易发生安全事故,导致云计算行业发展受到了影响,而云计算安全风险和自身服务模式、技术特点有着直接关系。云计算同传统集群应用的模式或者网络相比,其主要特点就是虚拟技术。因此,为了降低云计算安全事故发生率,需要从虚拟技术着手,解决虚拟环境中的安全问题。

一、安全管理

1.设计安全管理的模块。首先,对云用户的标签进行管理;其次,制订云平台的安全管理对策;再次,添加新建虚拟标签,并进行访问控制与保护;最后,对虚拟机的运行情况进行维护。在安全管理的模块设计过程中,资源标签的添加命令与虚拟机主要置于管理的模块,这样可以弥补安全链容易断裂的缺陷,同时能够对用户信息与虚拟机的启动过程进行监视。

2.标签设计与安全策略。安全机制的工作基础就是安全策略与用户标记,安全机制要想正常工作,需要保证用户标记的安全性,设计人员通过设计安全标记可以满足中国墙和STE要求。同样,在进行用户标签设时,需要充分考虑用户安全要求,可以将二级用户的标签当作用户标志,这样不仅符合从组织的角度进行云计算隔离的要求,也能够精确至细粒度访问控制。采用生成标签方式,可以直接引用用户名与组织名,也可以计算出组织名与用户名的摘要值来作标签。

二、设计云资源控制隔离机制

在设计隔离机制时,所采用思路主要是通过云计算资源控制方法完成虚拟机隔离,该过程用户绝对透明。通常情况下,隔离机主要在云控制的节点上工作,通过云计算来实现隔离功能。在隔离机制控制云计算的节点资源时,主要按照用户安全的要求,隔离不同节点上的虚拟机,防止恶意窃取用户信息现象的出现。此外,还要建立云资源控制隔离机制,该机制主要包含虚拟机的启动与隔离控制。其中,一般的虚拟机具体启动流程为虚拟机的创建请求、虚拟机基本的信息分配、按照资源要求筛选计算机的节点,然后从与要求相符的众多计算节点之中提取一个节点,并构建虚拟机。隔离控制的流程是从安全节点提取冲突集的信息与虚拟机的标签,按照安全规则筛选计算节点,回到与安全规则相符合的计算节点表。在虚拟机启动与隔离控制完成以后,需要下发一个隔离机制建立的命令。

三、系统地实现分析

1.实现安全管理的模块。要想实现安全管理的模块,需要提供一个接口响应调用的请求,同时监视云平台的其他组件连接。把socket的通信当作接口提供方式,完成连接以后,主程序可以对操作进行判断,如果操作正确,再调用响应函数实施处理。此外,计算节点的通信功能和安全管理的模块不会对IP地址的信息进行维护,主要是通过OPENSTACK中RESTful的接口提取信息,再下发命令与数据。通过这种方式来传输信息,可以有效保障用户虚拟机的安全,同时避免了不必要的环节,提高了信息提取效率。

2.实现访问控制机制。关于方位控制的配置模块实现,其主要是作为守护点常驻在计算节点内存之中,并对云控制的节点发出命令进行响应。通常情况下,安全管理模块要求云控制的节点具备加载、资源标签添加与安全策略变更等功能,然后应用socket机制的监听端口来监视云控制的节点通信,防止不法分子窃取用户信息,确保用户信息的安全。

3.实现隔离机制。隔离控制实现主要是依赖OPENSTACK所提供Filters的过滤器完成,在OPENSTACK创建各种虚拟机过程中,其会按照虚拟机资源筛选出与要求相符合的节点,Filters的机制则是应用过滤方式过滤一些不满足要求的节点。通过Filters的机制可以提供统一框架,能够修改虚拟机的创建流程。其实现流程为修改OPENSTACK的虚拟机创建流程,对安全管理的模块进行调用,按照所建目标的虚拟机用户信息来提取安全的标签,然后和系统中VM UUID 构成虚拟机的名称。在一系列操作与配置结束以后,虚拟机创建流程会转换至scheduler的进程,以便准确筛选计算节点,然后实现隔离控制的流程。

四、结语

综上所述,在分析了云计算的虚拟技术安全问题后得出,要想彻底解决虚拟机安全问题,需要充分融合云计算的资源开放性与共享特点,通过云计算隔离控制、访问控制两种机制来确保客户的虚拟系统安全性。此外,要分步实施与集中管理云计算的访问控制系统,同时在云计算的资源隔离机制基础上,充分实现云计算功能;从安全机制着手,强化云计算虚拟机的安全性,确保客户的信息安全,避免被不法分子窃取信息。

参考文献:

第3篇:计算机安全知识范文

【关键词】计算机网络 网络安全问题 防火墙

由于计算机网络本身所具有的形式多样性、网络的开放性、互连性和终端分布不均匀性等特征,网络安全威胁和难以规避的风险也越来越严重和复杂,计算机的安全性成了人们讨论的主要话题之一。就目前网络安全所面临威胁最基本表现:未经允许或非授权的访问,盗用合法客户帐号任意破坏网络数据,从而影响系统正常运行,或者通过“后门”或木马程序将病毒等利用网络进行传递,下面就计算机网络存在的安全隐患及相关策略进行探讨。

1 何为网络安全

网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。其实网络安全的本质是网络上信息的安全,是指与网络系统有关的硬件或软件以及系统中的数据所受到的保护,不因受到恶意或者偶然的原因而遭到更改、破坏、泄露,系统可以连续可靠地正常运行,而网络服务不会被中断。所以我们可以将计算机网络安全解释为:利用对网络的管理技术措施进行控制,使我们所在网络中的信息数据的机密性、完整性及可使用性受到保护。

2 破坏网络安全的因素

2.1 环境因素

在较为恶劣的环境或者电磁的辐射及干扰、网络的设备老化、或者灾难发生时如:地震、洪水、大火等。这些都能间接或真接的影响正常的网络运转,使数据信息无法正常的存储或交换。

2.2 未经允许或非授权的因素

一般是指在具有一定编排和调控计算机程序技巧,并利用该技巧去非法得到未经允许的网络或访问未经许可的文件,侵入非己方网络的不法行为。

2.3 黑客“后门”与木马程序的因素

后门是一段非法的操作系统程序,其目的是为闯人者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等。木马是一类特殊的后门程序,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。

2.4 计算机的病毒因素

计算机病毒一般指将具有破坏计算机功能的数据编制在计算机的程序中,并能自我复制达到影响计算机使用的一组计算机的指令或程序代码。达到破坏系统软件和文件系统,影响计算机系统的正常运行、使网络效率下降、甚至造成计算机和网络系统的瘫痪。与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。

2.5 应用系统软件安全漏洞因素

目前我们使用的各种网络软件都存在不可避免的缺陷与漏洞,甚至是安全工具本身也有安全漏洞存在,因此系统或者软件其实始终处于危险的环境,一旦连接互联网,就容易成为被功击的对象。

2.6 网络管理因素

由于操作管理人员的安全意识不强,所使用的用户口令过于简单,或者将自己的账号任意转借与他人共享资源都可能对网络安全带来威胁。

3 针对问题采取的相应防范措施

3.1 在管理方面

使用者是实现网络系统安全的主要原因,制定全面有效的网络安全管理制度是网络安全体系完善的前提。网络使用者根据自己的权限,设置相应复杂的口令,对数据或应用程序进行合法操作,防止其它使用者越权访问数据或非法使用网络里资源。

3.2 在信息备份及加密方面

数据备份时保证数据安全的重要措施,对重要数据必须定期备份,防止由于信息存储设备的物理损坏或者非法访问信息造成的信息丢失和破坏。镜像就是两个部件执行完全相同的工作,若其中一个出现故障,则另一个系统仍可以继续工作,这种技术一般用于磁盘子系统中,在这种系统中,两个系统是等同的,两个系统都完成一个任务才算任务真正完成了。加密技术是为了提高信息系统及数据的安全性和保密性防止秘密数据被外部破坏所采用的主要手段之一。数据的加密其实就是将原有文件和数据通过某些算法进行恰当的处理,使其成为一段不可读的代码也就是所谓的“密文”,只有在输入正确的密码后才会还原成以前的内容,可以通过这种方式来保证数据不被别人随便阅读或非法盗窃。

3.3 在病毒防范方面

应该做好病毒防范工作,要通过一些检测和监控技术检查计算机系统中是否存在病毒文件,这样可以良好的预防病毒滋生。因为很多病毒都可以通过网络来传染在网络中的计算机,而被感染的计算机所造成的损失是难以想象的,病毒检测技术主要是通过对病毒特殊信息的检测来判断,例如关键词、文件长度等特征值是判断是否病毒存在的关键。其次是要消灭病毒,对于计算机系统而言,某一微小的系统文件破坏就极有可能导致整个系统的崩溃,

3.4 在网络防火墙方面

防火墙技术是保障网络安伞的重要技术手段,防火墙处于网络群体计算机与外界通道之间,具有限制外界使用者对内部网络随意访间及内部使用者访问外界网络的权限,由软件或者硬件设备组合而成。防火墙是网络安全比较重要的一道屏障,可以将不许可的非法用户或者数据拒之门外,最大限度地防止黑客的侵入。

总之,计算机网络给人们带来便捷的同时也带了隐患,因此我们应该重视计算机网络安全相关的产品的软件或者硬件的开发与研制,建立有效的网络安全防范体系。在工作中及生活中应根据网络实际情况进行多方面的安全防范措施,尽量提高网络的安全可靠,这样我们才能享受到网络带来的巨大方便。

参考文献

[1]杨伟建.浅谈计算机网络安全形势与应对策略[J].商业文化(上半月),2011(04).

[2]孙伯琼.计算机网络安全与防护措施分析[J].无线互联科技,2012(08).

[3]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007(01).

第4篇:计算机安全知识范文

【关键词】计算机防盗;开机密码;计算机定位;数据安全

1.引言

随着网络及电子产品的迅速发展,个人计算机在人们的生活工作中的使用越来越普及。通常个人计算机中存储的诸如照片、视频、工作文档等重要资料,一旦受到破坏,很难恢复,甚至有些是毁灭性的破坏。对于个人计算机中的海量重要数据,除了常做备份外,还要有其他更高层次的安全措施。本文将从设置开机密码、云存储、远程数据删除、计算机定位等几个方面来探计如何利用手机来保证个人计算机中数据的安全。

2.手机控制开机密码

要保证个人计算机中的数据安全,首先最外层防御措施-设置开机密码一定要有。然后将手机与计算机连接,通过手机来控制计算机的密码设置及使用。这样就能保证用户和计算机在异地时计算机中数据的安全。

2.1 设置开机密码

计算机开机密码一般分为三种方式,即系统用户密码、系统启动密码和BIOS密码。三种密码中以系统启动密码的安全性最高,用户密码其次,BIOS密码的安全性最低。BIOS密码可以通过将主板上的电池取下而消除,用户密码在网上也可以找到很多破解方法,但启动密码还很难找到破解方法。系统启动密码在开机时先于“用户密码”显示,而且还可以生成钥匙盘。因此本文主要对系统启动密码的设置进行研究。

系统启动密码的编码主要采用DES算法。早期的DES对穷举攻击的抵御力不足。为了解决这个问题,人们又设计了一些替代算法,其中基于DES的3DES方案得到了较为广泛的应用。3DES充分利用现有的资源,并且在很大程度上解决了DES对穷举攻击抵御不足的问题。3DES具有两种加密方式,即两密钥加密方式和三密钥加密方式。三密钥加密就是使用三个密钥对明文进行加密,这种方式虽然可以较好地提高算法抵御穷举攻击的能力,但是总共168bit的密钥长度,有些过长,所以保密级别较高的时候,才使用这种方式。因此,本文选用两密钥加密方式,这种方式采用了“加密―解密―加密”的序列,公式如下所示。

目前还没有切实可行的方式可以来攻击3DES,其穷举式密钥搜索攻击的代价为2112,这个数量级的计算复杂度可以提供足够的安全保障[1]。

2.2 密码关联到手机

开机密码设置好以后,要将密码关联到手机。

定理:假设密码体制(p,e,k,ε,D)满足|k|=|e|=|p|,那么这个密码体制是完善保密的,当且仅当每个密钥被使用的概率都是1/|k|,并且对于任意的x∈p,y∈e,存在唯一的密钥K使得。

该定理说明“一次一密”提供完善保密性[2]。因此,根据手机的设置要求,需将密码设置成一次一密,即:

假设n≥1是正整数,。对于,定义为K和x的模2的向量和(或者说两个相关比特串的异域)。因此,如果x=()并且K=(),则:

解密和加密是一样的。如果,则:

设置好系统启动密码后,下一步实现计算机和手机能够自动进行通信。综合各方面因素,选用单工通信实现[3]。最后一步是密码的相互认证,通常通过“挑战―相应”的方式进行。具体做法是,当计算机发送一个称为“挑战值”的信息给手机时,手机利用其掌握的密钥和相关算法,对该挑战值进行对称算法加密,然后将所得的密文回送给计算机。计算机再利用其掌握的密钥解密,解密后的结果如果与挑战值一致,则表明手机拥有密钥,对手机的认证通过。手机通过同样的方式对计算机进行认证。认证完以后方可对计算机进行开机、数据传输、数据删除等操作。

3.传输数据

云技术逐渐趋于成熟,其安全性越来越高、存储容量越来越大,得到了广泛的应用,如微软推出云服务平台――Windows Azure,苹果的iCloud云服务等等。本文中采用将个人计算机中的数据通过网络传送到具有大数据处理能力的云端,这样当个人计算机中的数据被盗或毁坏时,就能从云端恢复数据,如图1所示。

图1 数据传输基本流程图

对于数据的传输方式,可以采用子树传输方式,即用到子树分割算法[4],优先传输匹配关键字查询的分割子树,而为匹配关键字查询的分割子树最后传输,从而提高传输速率。当数据保存好时,就可以及时传输到云端。在两个异构云之间传输数据时,先连接网络,采用client/server模式,应用子树分割,信道监听等功能,最后server启动一个进程去处理关键字并将分割的子树有选择的进行传输[4]。在数据传输时采用DES对称加密算法,以保证数据在网络传输及存储到数据库的安全[5]。

4.数据删除

基于硬件,当硬盘被拆卸安装到别的设备上时,可按预先设置,手机远程将计算机数据进行控制并删除。

预先将手机和计算机进行软件安装并设置。在单工通信的方式下,手机可远程激活计算机中的程序,将控制并删除计算机中的数据。包含CleanDiskSecurity的清理硬盘中未使用空间和结合删除及清理文件的动作,直接将文件“化为乌有”的功能;采用重复删除技术进行目录层级哈希树和数据块的消重[6],采取优化策略、改进技术等方面不同程度的删除数据。

如果是磁盘是NTFS文件系统[7],通过手机控制采用直接访问NTFS的主文件列表找到文件具体存储的位置,并解码二进制文件,从而彻底清除文件,同时操作系统直接对扇区进行清除,避免了数据恢复的可能性。如果是AT32文件系统,被处理后文件内容已经没有,但文件名还可恢复出来。

5.计算机定位

目前的卫星定位最普遍使用的是美国的GPS卫星定位系统。GPS系统主要由三大部分组成,即空间星座部分、地面监控部分和用户设备部分。其中,空间星座部分和地面监控部分是进行定位的基础,用户只有通过用户设备,才能实现GPS定位的目的。

需要实现的是用户设备部分,用户设备部分包括接收并观测卫星信号、记录和处理数据、提供导航定位信息[8],即通过接收GPS卫星发射的信号,以获得必要的定位信息及参数,经过数据处理,完成定位工作。

基于手机控制以确定计算机位置信息,首先需要在计算机内部安装GPS模块,即用户设备部分,包括GPS接收机硬件、数据处理软件、微处理机和终端设备。其中,GPS信号接收机的接收单元主要由信号通道单元、存储单元、计算和显示控制单元、电源等部分组成。

通过GPS模块实现计算机定位,采用GPS相对定位。相对定位的基本原理是利用两台GPS接收机,分别安置在基线的两端同步观测相同的GPS卫星,以确定基线端点在协议地球坐标系中的相对位置或基线向量[9],是目前GPS定位精度最高的一种定位方法。

其次,分别在计算机和手机内安装移动通信模块的终端,通过移动通信模块将计算机的定位数据传至Internet的服务器上,从而实现手机查询计算机终端位置。如图2所示。

图2 基于手机的计算机定位实现原理

在GPS定位过程中存在误差是一定的,误差的主要来源有三类:与信号传播有关的误差、与GPS卫星有关的误差、与接收机和参考系有关的误差[2]。可以采取一系列方法进行改进,如通过对卫星时钟运行状态的连续监测以实现对卫星钟差的调整,最终使定位误差小于10米。

6.结束语

数据在信息时代占据重要地位,因此,数据安全的保证不可或缺。 本文通过设置开机密码、数据转移或删除、计算机定位等方面加强个人计算机的数据安全,可以提高数据安全的可靠性,通过基于手机的方式能够提高功能实现的方便性和高效性。

参考文献

[1]黎妹红,韩磊.身份认证技术及应用[M].北京:北京邮电大学出版社,2012,3:17.

[2]加・斯廷森(Stinson,D.R.)著,冯登国译.密码学原理与实践(第二版)[M].北京:电子工业出版社,2003,2:45.

[3]啜钢,王文博,常永宇.移动通信原理与应用[M].北京:北京邮电大学出版社,2002:15.

[4]殷旭.基于xml的跨云端高性能数据传输技术研究[D].大连:大连理工大学,2013:33-37.

[5]张唯维.云计算用户数据传输与存储安全方案研究[D].北京:北京邮电大学,2011:4.

[6]蔡盛鑫.一种基于重复数据删除的备份系统设计与实现[D].北京:北京邮电大学,2010:33.

[7]何娜.基于Windows的磁盘数据清除技术[J].电子科技,2012,25(2):1.

第5篇:计算机安全知识范文

关键词:企业 计算机信息网络 安全风险 控制方法

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)08-0217-01

随着计算机技术的不断发展,越来越多的企业运用计算机信息技术建立起自己的信息网络,以此来实现对各种资源的有效利用。但是由于计算机网络的联结形式具有多样性,而且终端分布不均匀,使得企业的计算机信息网络很容易受到黑客、恶意软件以及其他不法行为的供给,所以使得计算机信息网络系统的安全问题也受到了越来越多的重视。

1、企业计算机信息网路系统的安全风险

由于不同的企业在生产和经营方式上有着一定的差异,所以不同的企业在计算机信息网络系统的选择和使用方面,也存在着一些区别。无论是企业内部的局域网,还是外部的广域网,都存在着由于自然因素和人为因素所造成的潜在风险。因此,企业计算机信息网络系统所面临的安全风险,可以归纳为以下两个主要方面:

1.1 外部风险

外部风险主要是指企业的计算机信息网络系统中,由于受到自然灾害或者是非法攻击等外部因素所造成的安全风险。在通常情况下,火灾、水灾、盗窃以及等因素都可以称之为外部风险因素,这也是造成计算机信息网络系统遭到破坏的一个主要原因,其主要的破坏层面以硬件系统的破坏为主。同时,由于使用人员非法建立的文件或者是记录,并且通过某种手段企图将他们作为有效的文件或记录,也会对企业的计算机信息网络系统造成潜在的风险。有的操作人员为了获得更多的信息,通过非法手段进入到企业的信息系统中,希望以此来达到对数据的分析和程序的利用。在计算机信息网络系统中面临的最大的威胁,主要是来自黑客的攻击,黑客的攻击主要有两种途径:第一是网络攻击,通过各种非法手段进入到企业的计算机信息系统中,企图破坏相关数据和信息的完整性。第二则是网络侦查的方式,他们不会对企业计算机信息网络系统的正常运行造成影响,而是通过窃取、破译等方式来获得机密信息。无论是使用哪种方式,都会对企业的网络安全造成重大的危害。

1.2 内部风险

内部风险一般只是指计算机信息网络系统在正常运行过程中所存在的风险,这往往是由系统本身的特性所决定的。一般常见的内部风险主要有:操作人员的安全意识不强,登陆系统的账号和口令等随意转接给他人,没有访问权限的人员进入到企业计算机系统中会造成网络安全风险的产生;由于计算机软件本身不可避免的存在着一些漏洞,这些漏洞的存在也会成为黑客攻击的首选目标。有的软件中留有“后门”,通常都是由软件开发公司留下的,一般不为外人所知。一旦后门遇到攻击,将会造成无法估量的后果。另外,防火墙等产品自身的安全等级如果达到不到信息安全的等级要求,也会对系统的安全产生一定的威胁。

2、企业信息网络系统的风险控制方法

只有对企业计算机网络系统的安全风险进行科学的分析,才能够采取有针对性的措施,对于不同的风险类型采取相对应的风险控制方法。为了有效的保证计算机信息网络系统的安全性,就要从信息的产生到消亡的整个过程进行严密的监控,形成完整的数据控制方法,达到对系统安全风险的控制。

2.1 数据信息的输入和传输

在企业进行信息系统的输入阶段,为了保证数据的正确性和合法性,一般可以通过加密技术对要传输的数据进行加密,然后再通过网络进行传输,这样则能够避免信息在传输的过程中遭到篡改或者是窃取,从而保证企业信息的安全性,当前常用的加密方法有很多,可以根据实际的情况采用文件加密或者是文件夹加密等方式。

2.2 数据信息的接收与处理

当企业受到由外部传输而获得的需要处理的订单信息时,需要利用预编程序质量对于该信息进行处理和控制,处理完成后的信息再次输出时,便可以将信息输出到企业所运用的如磁盘、交卷等信息媒介,这时惬意应当关注的是对获得的信息数据的安全性进行控制。如果需要对信息使用过程中产生的数据进行存储,则需要控制用户对数据的使用情况,同时也应当掌握用户对数据的存储状况,这也是对计算机信息网络风险控制十分必要的一环。

2.3 结果数据信息的保存和处理

这是风险控制的最后一环.即对数据使用过后的处置,如存储的方法和地址、保存的时间和清除等。有些用户不再使用的数据应妥善处理.防止被一些人当做“废物”加以利用,即对这些被废弃的信息加以研究,获得有用信息,这对系统的安全构成一种威胁。

2.4 网络管理和安全管理

上述风险控制方法在计算机风险控制中起着重要的作用,与此同时,我们也需要一个良好的管理平台,确保计算机设备的各项功能获得有充分的发挥。网络管理对于网络资源的最优化、监控和有效利用是至关重要的。

3、结语

随着计算机网络在现代企业中的应用越来越广泛,计算机信息网络安全问题也受到了更多的重视。企业计算机信息系统共安全保护是一项复杂的工作,不仅要保护计算机本身的设备安全,同时更要注重对计算机内部信息和数据的保护,因此,我们应当从多个方面对企业计算机信息系统的安全风险进行客观的分析,并且采取有针对性的控制措施,以此来保证企业计算机信息网络安全系统的安全性,保证企业信息和数据的安全性。

参考文献

[1] 祝峰.如何构建安全的企业信息网络[J].网络安全技术与应用,2010(04).

[2] 张希武,陈宇.全面提升企业信息网络整体安全防护水平[J].网络与信息,2011(10).

[3] 王旭东,王萍韵.谈如何建立企业计算机信息网络运行管理体系[A].2002安徽省电力工业计算机应用学术会议[C],2002.

第6篇:计算机安全知识范文

【 关键词 】 云计算;企业;安全风险;控制措施

Cloud Computing in the Enterprise Application Process Security Risks and Control Measures

Zhang Jing Wang Wei

(1.China Power Finance Co., North China Branch Tianjin 300010;

2.State Grid Power Company of Tianjin Telematics Inc Tianjin 300010)

【 Abstract 】 With the development of cloud computing, where the security issue has become an important obstacle to the application and development of cloud computing. For enterprises, the security risks of cloud computing, how to take effective measures to avoid security risks of cloud computing in the enterprise application process has become an important issue in the current process of enterprise development must be considered.

【 Keywords 】 cloud computing;security risk;enterprise;control measures

1 引言

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池,这些资源能够被快速提供。在以往的资源配置过程中,每个访问分配的计算和存储资源是固定的,云计算的方式部署和分配资源,可以使分配方式更加灵活,在实际应用过程中可以获得更多的计算资源分配。在企业发展过程中,由于企业的信息能力各有不同,在市场竞争过程中,那些信息化建设水平较差的企业就无法建立起有效的企业信息系统,从而导致其在市场竞争中的优势下降。而云计算通过灵活的资源配置可以有效帮助企业的信息化建设,但同时也给企业的发展带来安全风险。

2 云计算在企业中的应用

2.1 帮助企业在服务器之间实现负载均衡

企业可以将文件放在这个网络服务上,而不用再在企业内部建立文件服务器。通过对数据进行备份等措施来保障数据的安全,数据在网络服务上不会出现丢失、损坏的情况。严格的权限管理策略可以帮助企业用户放心的与用户指定的人共享数据。在云计算上可以轻松的实现一些互联网级别的应用服务,让世界上顶级的专家为企业服务。而企业需要付出的成本可能比自己部署服务器要少的多。

2.2 实现在不同应用之间的数据共享

私有云计算可以让企业的IT部门最大化企业的资源,并根据业务需要调整IT服务。企业可选择租赁数据中心服务商的IT资源,从而直接减少购买昂贵设备所需要的成本。云计算可以实现各个业务系统之间的资源相互调度,实现资源扩展,使IT资源的利用率大幅度提升,通过扩展资源使用率提升企业运营效率。

3 云计算在企业运用过程中的安全风险

3.1 云计算资源被滥用的风险

云计算供应方为了扩大其供应范围,促进其服务的快速发展,其登记门槛都比较低,云计算的资源价格设置比较低。当前,只要持有有效的信用卡,就可以注册和使用云服务。这种低门槛的云服务使用制度,可以有效扩大云服务的使用范围,增强云计算的发展能力,但也同样给云计算资源的使用带来风险。企业在发展过程中,如果遇到不良竞争,通过对云计算资源的分布式拒绝服务攻击和对企业身份的破解,可以达到对企业信息系统的攻击。

3.2 对网络违法行为调查和溯源的风险

在企业发展过程中,企业如果遇到恶意的拒绝服务攻击和身份认证的破解,在未来对破坏者的追查过程中,由于云计算服务注册门槛较低,服务范围大,企业很难找到违法行为的实施者,对自身遭受的风险和损失,无法采取规避措施。

3.3 企业长期发展方面的风险

在企业的长期发展过程中,企业对云计算服务商长期提供信息数据,云计算服务中心则为企业发展提供数据的管理服务。但是,如果云计算服务商出现技术上的漏洞和管理上的疏忽,或者是破产或被并购,那么企业发展过程中的数据管理就会出现风险,数据的安全和完整性会受到威胁,不能给企业提供稳定的云计算服务,从而造成企业发展过程中的风险。

4 云计算在企业应用过程中的安全风险控制措施

4.1 构建科学的云计算应用措施

云计算的发展是依靠计算机技术和互联网技术的发展应用的,所以在发展过程中,通过相关的技术控制达到对云计算的安全性管理,可以有效避免云计算过程中的安全风险给企业造成的数据风险。在云计算服务的使用过程中,企业可以采取相应的数据加密技术和攻击防范机制的建设,加强企业自身数据的安全性,提高对企业信息数据的保护。

4.2 正确选择云计算服务商

企业在云服务上的选择过程中,要充分考察云服务商的技术水平和安全服务能力,对比分析云计算服务商的数据保护能力和信息处理能力,根据自身的数据管理需求,选择合适的云计算服务商。从而避免云计算服务商因为破产、并购和管理上的漏洞,造成对企业数据服务的中断和不稳定,并引起企业自身生产发展的潜在风险。

4.3 加强对软件使用的安全管理

企业在云计算服务的选择上,根据自身的服务需求往往会采用相应的云服务软件,而软件服务的提供是由云计算服务商合作的第三方提供的,第三方在软件提供过程中,企业无法获取软件的有效安全信息,如果云计算服务商没有严格对软件进行审核,那么企业很容易受到不安全的软件的影响,造成信息数据的丢失和损坏。所以,企业在选择软件服务的同时,要深入了解软件的来源的合法性和使用的安全性,以免在使用过程中威胁企业的数据信息安全。

5 结束语

随着计算机技术和互联网技术的迅速发展,当前的数据服务和信息服务越来越规模化、虚拟化,这给企业的发展带来了信息数据管理上的便捷,降低了企业数据管理和分享的门槛。同时,也给企业带来了潜在的数据风险和安全威胁。充分认识云计算在企业应用过程中的安全风险,并采取有效的云计算风险的控制管理措施,可以帮助提高对云计算服务的使用水平,促进企业的安全发展,提高企业的竞争能力。

参考文献

[1] 姜茸,马自飞,李彤,张秋瑾.云计算安全风险因素挖掘及应对策略[J].现代情报,2015,35(1):85-90.

作者简介:

第7篇:计算机安全知识范文

1、计算机操作业务能力与严格执行规范程序不适应。农村信用社计算机操作员一般只通过了短期辅导培训,未能全面掌握计算机理论知识及运用技术,操作员在工作中时常出现“闭门造车”等违规行为,主要表现在:一是一些操作人员对计算机知识的缺乏,导致在操作中碰到简单问题感到茫然,经常出现操作性错误。二是没有定期对机器除尘、保养,使微机在较恶劣环境下带“病”工作,计算机运行报错或元器件损坏时有发生,影响了信用社窗口的服务效率和形象。三是操作人员基本安全意识不强,少数操作员对口令保密不严、不定期更改,造成了安全隐患。四是计算机硬件趋于老化,农村信用社基层网点计算机设备大多已超过保修期,进入元器件故障多发阶段(特别是ups电源),增大了维修难度与成本。

2、结算不畅,资金利用率不高。一是汇路不畅。由于农村信用社不能够独立办理汇票业务,农村信用社网点相互之间或农村信用社同其他金融机构之间不能顺畅地进行通汇和转汇。二是结算速度慢。农村信用社在办理汇票结算时,由于要通过联行系统或其他商业银行结算系统,必须要在联行或其他商业银行进行多头开户,在结算时,一笔资金要反复划转,使本来就超过标准汇划时间的结算资金在途时间更长。三是结算资金分散。当前农村信用社由于要通过两家以上的联行系统开办结算业务,为了保证结算,不得不建立两个以上的特别账户专门用于办理结算,使本来就极其缺少资金的农村信用社资金不能集中统一使用,造成了一些农村信用社为了保证结算而失去很多好的投资机会。

随着计算机在农村信用社的广泛运用,计算机安全问题日益突出,如何做好计算机安全管理工作已成为一个需要研究的新课题,现就计算机安全管理工作提出以下建议:

一是各级领导要从思想上提高对计算机安全严峻形势的认识,增强紧迫感、危机感、责任感,带头学习计算机安全知识,贯彻落实计算机安全的各项规章制度,支持计算机安全管理部门的工作,切实解决辖内存在的计算机安全隐患。

二是提高全员防范意识,组织干部职工对计算机规章制度学习,使其充分认识到计算机安全问题的严峻性,从自身做起,互相监督,自觉维护计算机安全。

三是建立和完善计算机安全管理的制度体系,重点要放在规范内部人员行为和健全内部制约方面。

第8篇:计算机安全知识范文

随着央行计算机网络建设的不断深化,数据管理不断集中,特别是大额支付系统的上线、货币金银管理系统数据全国集中、账户管理系统数据集中处理、办公自动化系统的不断延伸以及个人征信系统的推广升级,计算机网络运行在基层央行的应用越来越广泛和重要。计算机广泛应用的同时,也因其自身的脆弱性而面临网络病毒更严重的威胁与攻击。最近笔者对人行___中支辖区内计算机防病毒工作进行了调查,发现了一些不足和隐患,亟需完善和改进。

一、基本情况

___中支所辖16个支行,包括银监分局在内,接入内联网的计算机共有712台。全辖科技工作人员共有21人,其中中支科技科5人,县支行共16人。各行都成立了以行领导任组长、各科(股)长为成员的计算机安全管理领导小组,分部门设立了计算机安全管理员,制定了计算机病毒防治管理制度,明确了病毒防治职责,并把计算机病毒防治工作纳入工作目标责任制考核之中。计算机安全管理领导小组定期对全行计算机安全管理进行检查、通报,科技人员定期对全行职工进行安全教育,做到了有组织、有领导、有制度、有措施。

二、存在问题

(一)全员病毒防范意识有待进一步提高。据随机抽查,基层行员工对计算机病毒防范意识不强,防病毒知识知之甚少,片面认为自己只是使用者,如果不故意传播,不会出现安全问题。

(二)操作人员安全防范意识薄弱,缺乏病毒防治相关知识。由于计算机安全知识培训只做了表面文章,没有真正起到应有的效果,即使搞了培训,也是注重操作系统学习,而忽视安全管理的教育。操作人员外出学习、培训,只重点学习系统的操作,对计算机病毒安全防范知识知之甚少,大部分使用人员不清楚计算机安全防范工作中应重点做好哪些工作,如调查中发现,某行为业务部门配备了一台计算机,用于网上学习,操作人员盲目删除了防病毒软件,出现了感染病毒不能杀除的结果,人为的“撤防”,造成计算机被病毒攻击事件,原因就是不懂得计算机防病毒安全知识,盲目使用造成的。还有的操作人员甚至连计算机下方的防病毒系统符号都不认识,更不用说进行查、杀毒和手动打操作系统补丁了。有些业务部门新配备的计算机不通知科技管理人员,也没有安装防病毒软件,直接接入内联网。还有的私自卸载了总行统一配置的防病毒软件,安装了自认为“方便”的其它防病毒软件,形成了新的风险点。

(三)科技人员专业素质不能适应计算机病毒防治工作需要。据调查,支行的计算机防病毒管理员大都没有经过专业的系统培训,没有取得专业证书。大多数管理员对防病毒软件工作原理不清楚,不了解防病毒软件配置,有些管理人员认为病毒防治工作只要打开防病毒服务器就万事大吉,病毒定义码是否自动升级、更新,各种操作系统补丁应打到哪一级并不清楚。同时,由于没有经过系统、全面培训,大部分管理员对防病毒服务器日常的监测和预警病毒疫情无法实现,无法分析出何为高风险事件、产生攻击事件是由何种病毒传播产生,更无法提出防病毒系统不能自动清除计算机病毒的解决办法,无法协调和解决本单位计算机病毒疫情高发期间的病毒防治与应急工作也就不足奇怪。

(四)部门计算机安全管理人员职责不清,科技人员顾此失彼。尽管各行都建立了计算机安全管理组织体系,但由于未明确部门计算机安全管理员和操作人员的职责,本该部门计算机安全员和操作人员做的工作,全部推给了科技人员,使得科技人员工作顾此失彼。同时,大部分支行没有专职科技人员,身兼多职,工作忙于应付,病毒防治很难落到实处。

(五)硬件设施投入不足,不能满足开展防病毒工作的需要。调查中发现,个别支行防病毒服务器内存仅有128M,难以适应服务器日常工作需要。

(六)技术防范手段滞后,难以起到主动防范的效果。目前人民银行内联网系统上安装的诺顿企业版防病毒系统(SYMANTEC)和入侵检测系统(IDS),虽然较好地解决了内联网防止计算机非法攻击和病毒入侵的问题,但这些均属于被动防范措施,并不能在技术上起到主动阻止病毒在内联网上传播的作用。特别是对当前新型病毒,尤其是“冲击波”、“震荡波”等网络病毒防范效果并不是很理想。其工作原理是按照“自上而下,逐级完成”的升级方式,从总行防病毒网站下载,先完成中支一级防病毒服务器版本升级,然后完成支行防病毒服务器版本升级,再逐一安装到用户的客户端,造成了补丁分发安装的严重滞后。由于防病毒软件总是落后于病毒发作,加之防病毒代码升级包由开发商到总行,再经过层层下发,造成了基层行防病毒代码总是要滞后开发商一周时间,为计算机的安全运行带来一定影响。这种方法有两个不足:一是安全更新时间较长,平均1台计算机按需要半个工作日进行分发、更新计算。二是手动分发、更新补丁不全,仍存在一定系统风险。

三、对策建议

(一)健全组织,切实发挥计算机安全管理领导组的作用。

在当前人民银行与银监分局共用一个网络的情况下,对计算机病毒防治管理要采取“预防为主、防治结合”的方针,建立的防病毒工作领导组,应在所有使用内联网的科室(包括银监分局)设立部门安全员,对人民银行内部科室要求的工作内容,也同样要扩大到银监分局内,解决计算机病毒防治的“盲区”,把计算机防病毒工作落到实处,真正实现人人讲安全、全员保安全。

(二)完善制度、明确职责。按照“谁使用、谁负责,谁主管、谁负责”的原则,实行计算机病毒防治管理责任制。充分发挥基层计算机防病毒管理员、安全员和计算机使用人的作用,明确各自责任。防病毒管理员的任务就是负责定期监测联网计算机病毒定义码的升级情况、扫描引擎和软件程序的分发和更新等日常技术保障和维护工作,对计算机病毒防治工作监督检查,向上级科技部门报告本单位计算机病毒防治情况,向业务部门提供技术支持,负责本单位连接内联网计算机的登记、监督,日常监测和预警本单位计算机病毒疫情,对防病毒系统不能自动清

除的计算机病毒,提出解决办法,并做好相应记录,指导和协助部门计算机安全员完成相应的补丁程序安装工作,并监督检查落实情况;部门计算机安全员负责监督检查本部门防病毒客户端软件运行情况,协助计算机用户完成补丁安装工作;计算机用户的职责就是及时检查所使用计算机客户端防病毒软件运行情况,及时主动使用所安装的客户端防病毒软件,定期全面检测和清除所使用的计算机客户端的计算机病毒,及时主动安装最新补丁程序,定期做好所使用计算机客户端重要数据备份工作。

(三)抓好三个方面教育,全力提高人员素质。1、进行法制教育,提高全员“防毒”意识。要将计算机信息安全教育和防病毒知识教育作为法制教育的核心,利用职工大会、宣传橱窗、法制图书、安全保密形势教育等形式对干部职工进行计算机防病毒知识教育,使大家充分认识到,做好计算机防病毒工作不仅仅是某一个人或者某一个行的事情,而是关系到整个人民银行系统网络安全的大事情,是关系到金融安全稳定运行的大事,从而提高员工的法律法规意识,使每个职工都能主动结合实际情况自觉做好计算机防病毒工作,做到从思想杜绝病毒侵入。2、抓好计算机防病毒基础知识教育。要采取各种不同的教育方式,对职工进行针对性的培训。充分利用专题讲座、开办职工夜校和网络教学等形式,对职工进行计算机信息安全技术教育,使职工能熟练安装和使用一般的安全工具(如自动更新杀毒软件、安装系统补丁),了解所操作计算机的配置、薄弱点和风险点,熟悉所操作计算机的风险防范措施及应急计划。知道预防计算机病毒的基本方法,如不使用与业务无关的外来软盘、光盘或其它外来存储介质,不安装与业务系统无关的程序等,在对计算机文件进行拷贝、运行等操作时,必须进行计算机病毒扫描,使日常的行为和操作上形成一道“防火墙”。3、提高计算机防病毒管理人员的专业素质。要着力挖掘现有人才的潜力,强化人才培训机制,通过安排专业人员参加专业技术培训,加强信息和技术交流,从理论和实践上更新科技人员的知识结构,提高技术水平、动手能力和总结、分析、解决问题能力。尤其是要学会利用现有防病毒服务器进行日常病毒防范的分析和研究。如通过对病毒日志的分析,发现辖内病毒发作的特点,进而提出解决的办法;通过对病毒类型的分析,区分出哪些属于文件型病毒,哪些属于软盘引导扇区病毒,哪些属于内存驻留病毒;按照诺顿服务器对病毒操作及结果分析,得出保留在隔离区中不操作的有多少次,隔离的多少次,清除的多少次,删除的多少次等。

第9篇:计算机安全知识范文

1 计算机信息安全的相关概念

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

2 计算机信息安全技术防护的内容

计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。

3 提高计算机信息安全的策略

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。

3.1 提高计算机信息安全防护意识,加强法律立法

随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

3.2 计算机信息安全防护的具体技术

1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。

2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。

3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。

3.3 网络安全监测

对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。