前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机信息系统安全主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机信息系统;安全技术;应用;研究现代
计算机技术不断取得技术突破和创新,为人们的生产、生活提供较大便利,为人类社会的进步起到推动作用.然而,计算机技术的优势作用也伴着一些安全问题.随着计算机技术大量融入于人们日常工作与个人生活,整个社会环境的运转和维持越来越依赖这项技术,各种信息和也衍生成大数据进行存储,大数据时代对计算机信息系统的安全防护技术方面提出新要求.在这一信息化时代背景下,为了保证计算机信息系统的安全稳定,就必须对存在的安全隐患做到及时发现、及时处理.
1现阶段计算机系统存在的安全问题
结合当前实际情况来看,计算机信息系统在运行中体现的安全问题有以下三个方面:1.1病毒在人们利用计算机系统对各种数据信息进行处理时,彼可避免地会涉及到数据传输、数据加工等技术操作,而病毒往往就是伴随着这些计算机系统操作侵入计算机内部系统,进而对计算机程序造成不同程度、不同方面的破环,最终会威胁到计算机信息系统的安全.经过总结分析,可以发现计算机病毒引起的安全方面的问题主要包括计算机数据欺骗、计算机程序乱码以及计算机信息篡改等方面,入侵后导致计算机信息系统遭到完全破坏.因此,迫切需要采取有效的计算机信息系统安全技术,以有效保障计算机信息系统不受病毒安全威胁.
1.2网络攻击
现阶段出现各种网络攻击,例如网络犯罪、网络黑客、网络黄泛区等,都严重干扰、威胁着计算机信息系统的有效运转,是计算机信息系统面临的主要安全挑战.就一般情况而言,网络黑客发起的网络攻击手段多为拒绝服务、后门程序、信息炸弹、网络监听以及密码破解,通过这些方式入侵计算机信息系统,进而达到扰乱系统运行或窃取保密信息的目的,很可能造成较为严重的经济损失和社会影响.比如,Tumblr在2016年5月,公布其遭到网络攻击,尽管Tumblr拒绝透露进一步详细信息,但经过调查发现,被黑的账号信息数量很可能达到6500万以上.同样,2016年度美国的总统大选也受到了恶意的网络攻击,使美国派集团的电邮遭到信息外泄,这一邮件门事件毫无疑问会造成深刻的政治影响.
1.3计算机信息系统本身存在局限性
计算机信息系统是现代电子信息技术发展到一定层次、水平的阶段性产物,所以它在自身的网络系统和应用程序系统等领域不可少地带有一定的局限性,潜在的技术薄弱环节和技术漏洞都给系统的安全问题带来隐患.一般来说,现代计算机信息系统本身所存在的各种缺点和问题,在不同程度上都具有威胁性特点、偶然性特点和人为性特点,因此必须予以高度重视,这样才能确保计算机信息系统正常工作和安全运行.
2当前计算机信息系统的安全技术及其应用
2.1计算机信息系统主要安全技术
要想从内部和外部对计算机信息系统实现安全保护,以保证计算机信息系统正常、安全运行,就离不开相关的安全技术的应用.在计算机实际运行中,应用较为广泛的安全技术主要包括入侵检测、数据加密、防火墙、VPN以及信息安全这几项技术,下面将对这些安全技术进行简要介绍.
2.1.1防火墙技术
就计算机信息系统实际工作运行情况来看,最为常见的一种安全问题就是病毒侵袭引起的,所以首先要做到与实际情况相结合,加强计算机病毒的防控,进而有效保障计算机系统的安全运行.在防控计算机网络病毒方面,防火墙技术的存在有着重要意义,它不但能够阻止带有破坏性的电脑数据信息的恶意侵入,还能够对计算机内网提供很好的安全保护如图1所示.按照实际工作原理来区分,计算机网络防火墙可划分为以下三种类别:第一,包过滤技术.包过滤技术主要原理是制定过滤规则,当出现不符合规则的IP地址时及时阻止其访问,以避免可能出现的计算机信息系统风险问题.这项计算机网络技术可划分到理由器技术范畴,它带有明显的技术优点,例如使用方法简单、安装简捷便利、市场价格较为合理,等等.第二,技术.技术就是把服务器设于两个网络端,当其中的一个网络端发送信息到另一个网络段的时候,服务器便会针对该访问是否合乎要求进行检测,只有在服务器检测合法后才能够允许信息传输.这项技术的安全性能要远远高于过滤技术,它的安全功效是将计算机信息系统的内部系统和外部相隔离,保证计算机信息系统的安全性和可靠性.第三,状态监视技术.该项技术融合了包过滤技术和技术所有安全功能优势.一方面,状态监视技术可以实现对IP地址的相应数据包和端口号的有效检测,同时可利用相关算法核对进出数据包与合法数据包,进而对数据包的合法性进行判断.另一方面,状态监视技术对多种协议与应用程序还能起到技术支持作用,对计算机信息系统的良好、有效运行具有积极的辅助作用.当前防护墙技术结构中,过滤防火墙安全技术最为简单,仅仅通过路由器就能实现,并且在过滤防火墙的使用过程中既不需要对计算机程序进行任何改动,也不需要安装另外的软件.屏蔽主机网关防火墙,通常包含过滤路由器与堡垒主机这两个组成部分.该防火墙配置结构是:计算机内网安装堡垒主机,借助堡垒实现内部网络与外部网络相互间的访问,优点在于其灵活性较强,而设置路由器的技术原则简单.但是,一旦所安装的堡垒主机受到攻击,计算机内部网络就会全面暴露.在屏蔽主机网关防火墙技术基础上,研发出了屏蔽子网防火墙技术.屏蔽子网防火墙技术则是:安装设置过滤路由器,以隔离堡垒主机和计算机内部网络.如果堡垒主机受到恶意攻击,减弱攻击对计算机内部网络造成的破坏作用,保障计算机安全运行.双宿主主机防火墙技术则需配备特殊主机以作支撑,并将此主机两端口连接计算机外网和计算机保护网络,再辅之以服务器.该项安全技术是通过安装网关于外网和被保护网络之间,进而在一定程度上起到阻止IP层直接输入的实际效果.该技术由于技术层次较低,不能满足计算机信息系统较高的安全要求,因此如果计算网络系统有比较高的要求时,不建议选用双宿主主机防火墙技术.
2.1.2密码技术
所谓的密码技术,就是对计算机密码设计、计算机密码分析、计算机密钥管理和计算机密码验证的统一性称呼.计算机密码技术主要技术原理是将计算机信息系统存储的数据信息通过加密算法改造成密文形式,再进入计算机系统信息通道,当信息用户查收到所需密文后,利用此前设定好的密钥将密文解密处理,让用户能够正常读取和操作接收到的电子数据信息.系统数据信息的加密和解密并不强调密钥要完全一致,因此密钥加密技术可分为对称与非对称两种.其中对称密钥加密技术指的是加密处理数据信息时加密与解密密钥设置相同,在这一前提下,只要用户知道了密钥就可以自由读取、运用和操作密文数据,因此用户必须做好关于密钥的保密工作,否则密钥一旦外泄,就会构成安全隐患,直接威胁到该数据的安全.在这一方面,DES算法就是典型代表.DES算法是用五十六位密钥对六十四块数据模版予以加密处理的方法手段.该方法在加密处理数据之前,首先要将需保证完整性的数据信息分成六十四个独立数据模块,再对这六十四个模块体进行十六轮反复且无规则、无顺序排列,得到这些数据模块相应密文数据,结合密钥与密文间的对应关系,重新排列密文,使原始数据无法被正面、直接读取或操作.现阶段在DES算法原有基础上,一项新的技术又被提出,那就是三重DES,该技术的实际原理就是延长密钥,进而实现提高密文破译难度的目的.非对称密钥加密则是这样的一种技术:数据加密和数据解密过程所需要的密钥是不相同的,只得到一个密钥无法随意读取、操作原数据.有鉴于此,一般情况下非对称密钥加密技术的加密密钥都是公开的,就是因为即便拥有它也无法获得数据.与对称密钥加密技术相比,非对称密钥加密技术对密钥分发工作中保留与舍弃问题进行了很好的解决,比如说一个组织内部加密文件的个人没有权限读取其他数据信息,很显然对称加密技术完全不适用于当前实际需要,只能采取非对称技术.但是,这种加密方法相对第一种加密技术来说其算法更为复杂,在速度和效率等发面明显落后.
2.1.3VPN技术
计算机信息系统的安全工作中,VPN技术的研发与应用对计算机通信安全方面起到系统网络的保护作用如图二.VPN技术的应用可以防止密钥窃听.当遇到计算机信息系统的通信数据对外泄露的现象时,尽管所泄露信息的一部分可能被窃听,然而这却并不会对量子密钥整体安全造成不利影响,因为被窃取的通信数据非但不完整,而且不准确,这源自于VPN技术采用了量子密钥通信数据保密技术,被窃听的信息要么增加,要么有所减少,总之是不完整、不准确的.另一方面,该项技术还具备抗攻击性特点,可以大大提高密钥的分配效率,并通过空间重构方法,完成一维混沌计算机系统图像加密,实现通讯双方能够选用多次迭代后的数值充当新数据密钥,进一步提高了密钥的保密程度,大大提升了计算机信息系统的安全性,为计算机网络通信安全提供有效技术保证.
2.2关于当前计算机信息系统安全技术应用分析
2.2.1加强计算机信息系统安全技术的研发与创新
多年来人们一直致力于计算机安全技术的创新研发,并且不断取得突破性的技术成果,但是种类繁多的计算机信息系统安全问题也同样的层出不穷,为了保证计算机信息系统能够正常、安全运行,就必须加强计算机信息系统安全领域的技术研发与技术创新.对于这一问题,可以从两方面为着眼点.首先,以原有的计算机信息系统安全技术为基础,努力研发出更强大安全保障功能的新技术,比方说,随着现代计算机数据运算能力的不断提升,原有的一些数据加密技术已经难以满足现实需要,安全性逐渐降低,所以相关技术人员可以在加密算法方面进行突破创新,开发出更为安全、更为高效加密算法,以适应计算机信息系统安全不断变化的现实状况.其次,不断创造出新型信息安全技术.现代科技更新换展迅速,计算机信息系统也从来没有停止过前进的脚步,同时各种新生安全问题依然威胁着网络系统的安全,因此,创造出新型信息安全技术、确保计算机信息系统的有效安全已经迫在眉睫.
2.2.2进行安全风险评估
当计算机信息系统安装、应用某些安全技术之后,还需要进行相应的安全风险评估,这样才能确定计算机信息系统安全程度,并进一步找出其中存在的系统安全漏洞,进而有针对性地进行相关技术创新和技术改革.与此同时,在对计算机信息系统进行风险测试和安全评估的过程中,需要强调以下注意事项:第一,要结合实际情况,构建科学合理的系统安全评估数据模型,从而有效计算机信息系统的安全性,以便更好地明确该计算机信息系统安全状况和安全级别.第二,要及时反馈系统安全评估结果.当计算机信息系统安全评估中发现某些技术安全隐患时,必须尽快进行信息反馈,根据实际需要采取安全措施,以消除计算机系统存在的安全隐患.
2.2.3加强安全监督与管理
计算机信息系统安全工作中,安全监督与管理也是极为重要的一项内容.首先,对于电脑机房可以指定合理的管理制度,并实行安全岗位责任制度,明确岗位职责,构建一个囊括安全监视与备份的制度.其次,在实际安管工作中,可以考虑建立岗位值班制,以保障计算机机房的物理安全,即硬件设施免受各种自然灾害和意外事故,特别是雷电预防和火灾预防.最后,对计算机系统进行定期病毒检测、防治,对电子计算机病毒防控和查杀系统进行定期升级,过滤掉恶意攻击信息,同时积极配合相关安全部门追查病毒信息的来源,为计算机信息系统的有效正常运行提供安全的防御体系.另外,必须加强对相关工作人员的监督管理.要想有效提升计算机信息系统安全水平,还需要做好对相关工作人员的监督管理工作,这是因为很多计算机安全事件都是源于其内部员工的工作疏忽.所以为了降低类似安全事件发生的概率,需要为员工提供相关的技术培训,让内部工作人员对各种安全问题及其后果形成系统全面的了解,提高警惕性,以防各种不必要工作失误的出现.此外,还要对工作制度进行不断完善,明确个人责任,让他们能够真正而深刻地意识到系统安全的关键性现实性,形成自觉、自动维护信息系统安全的正确观念.
2.2.4引进海外先进系统安全技术
在计算机信息系统领域,由于我国起步晚、发展慢,相应的信息系统安全技术也呈现出明显的发展滞后性和技术不足之处,所以当下十分有必要引进海外先进安全技术并予以借鉴,以促进我国本土计算机系信息系统安全技术的创新发展.一方面,可以对国外的信息安全技术加以学习利用,以提高国内现有的安全技术中来.另一方面还可以争取国家的支持,努力加强相关安全程序的技术研究和应用,为安全技术的顺利发展提供支持和保证.最后,除了国外先进技术,还应该大力引进其他国家的先进技术人才,为我国的计算机信息系统安全技术的蓬勃发展注入新鲜血液.
2.2.5对各种系统安全技术进行融合运用
现阶段,在不同层次上,计算机信息系统安全技术存在不同功能特点,这些技术在特定情况下是能够加以融合利用的.例如加密技术,当处于计算机网络层面对用户身份信息加以验证时,可以加密用户密码,再进行用户验证.除此之外,在对数据库进行访问的过程中,只有在登录并获得相应权限以后,用户才能对数据库进行有效访问.所以说在此登录过程中不但要验证用户的身份信息,而且对登录密码也要进行相应的加密处理.这些都表明多种计算机信息系统安全技术加以融合应用具有可行性,这也是计算机信息系统安全技术领域的重要前进方向之一.
关键词计算机;硬件;系统
从互联网诞生至今安全都是一个关键内容,计算机信息系统是个复杂的体系,它由基础设施、体系结构和基础功能组成。信息系统的实体安全指其各种设备及环境设施的安全并针对具体情况而采取的安全防范措施。防止对系统资源非法使用和对信息资源的非法存取操作。信息系统安全保护技术常规措施我包括有实体安全、运行安全、信息安全措施等。
1计算机信息系统的安全问题
早期的计算机信息系统保密与安全性取决于使用者本人,而在如今网络时代,它成为了几乎无所不包的信息处理与保存的工具,变得极端重要性,计算机信息系统受到若干不安全因素的威胁。在以前依靠简单的传统的安全措施在现在就不那么容易了。随着计算机网络的应用日益普遍和深入,安全问题变得极为复杂,计算机信息系统的安全成了十分严峻的问题。计算机网络和分布工作方式的普及以及部门内外、国内外的交往频繁,计算机算机信息系统本身缺乏整体的完善的安全检测手段,尤其是在安全敏感的计算机信息系统中大量采用商业产品,再有就是利益驱动下的计算机犯罪活动,信息时代背景下对“信息权”的争夺,成为计算机信息系统安全面临的主要威胁。必须采取措施避免遭到破坏、更改或泄露,使其系统能够正常运行。计算机网络安全隐患包括恶意攻击(分为主动攻击和被动攻击);对计算机信息系统安全构成的威胁是指:对信息和其它资源的破坏、造成信息丢失、泄露等。软件漏洞和后门。软件漏洞包括蓄意制造的漏洞和无意制造的漏洞);目前数据安全的头号大敌是计算机病毒,计算机信息系统面临来自用户或某些程序的威胁,这些不安全因素对于每个用户来说都可能是致命的。因此,计算机信息系统安全包括计算机滥用、计算机犯罪和数据泄露信。而我们通常所说的威胁包括非授权存取、信息泄漏、破坏系统功能、计算机病毒和干扰系统服务。
2计算机信息系统开发的安全策略
安全原则必须尽可能避免各种因素发生矛盾,信息安全问题的日益严峻,当下计算机工作者们需要深入思考如何在计算机信息系统开发过程中应用安全策略,进行技术如认证、加密、防火墙及入侵检测,发挥计算机信息系统越来越重要的作用,这是非常重要的问题。信息安全技术是根据“安全策略”和功能目标对系统进行组织和配置,使其具有信息安全所需要的技术结构和功能保证的信息安全相关产品和系统的整体。要从技术、管理、运行等方面确保信息系统持续可靠运行。一般安全性所包括的保密性、完整性和可用性。需要建立一个安全的计算机系统,建造系统所遵循的原则:使信息安全保密走上规范化、标准化,需要在一系列需求之间求得平衡。通过以防火墙为中心的安全方案配置,把安全性作为一种需求,在系统开发的一开始就加以考虑,利用不同的安全控制机制,合理地使用安全技术和控制安全粒度,以防影响系统的其它特性,当安全性与其它特性如网络传输率等发生抵触时,通过制定各级人员安全操作规程和明确安全职责,根据对系统的重要性,进行合理安排。要考虑到系统运行效率,实施不同精度的安全控制,B/S解决了传统C/S下许多问题,包括能力、效率、灵活性、友好用户界面等。信息系统开发的安全层次要具有操作方便、性能稳定、远程数据传输安全可靠、费用低易维护等其它优点。还要特别注意对网速性能的高要求,通过对信息系统进行全面的安全管理规划,掌握计算机网络和系统运行方式的技术细节。计算机信息系统外部安全性由安全教育与管理等措施来保证,数据审计要求实现在操作系统层、数据库层和应用系统层。结合信息管理的特点,应用系统审计措施一般有双轨运行法和轨迹法,以此制定信息系统安全实施的安全策略。另外,在数据备份体系中,加大管理和监督力度,进行完整的硬件备份、系统备份、应用系统备份和数据备份。以此为基础建立计算机信息系统安全结构模型。
3计算机信息系统安全管理及其相应策略
计算机信息系统具有安全风险分析与评估,包括领导层、管理层和执行层。每个单位或系统都必须根据实际情况,为系统相关人员提供保护措施,并任命安全负责人。做到从每一个组成部分到它们的功能进行管理,这是搞好计算机信息系统安全工作的基础,具体来说,加强信息安全和信息保密管理机构。具体地说包括制定安全目标、制定安全管理制度、分析威胁系统安全性的技术形式、制定应急计划、安全规划和协调、明确计算机信息系统风险分析的目的、制定信息保护策略以及风险和威胁。进一步提高对计算机信息系统安全性认识。要强化管理职能,建立计算机信息安全专业化服务机构,提高全社会信息安全意识,加大计算机信息系统安全技术的研究力度,从制度和管理角度加强计算机网络系统和信息安全最大限度保证国家有关信息安全法律法规有效执行。计算机信息是基于被保护的信息,以一个科研项目管理信息系统为例,首先建立系统功能模块图,以网络为平台,通过分布式数据库技术进行科学管理,并使用B/S结构;然后进行信息安全性设计,运用网络安全技术、数据加密技术、Web安全开发技术、多用户授权和访问控制、数据审计和备份技术,保证系统安全性。在系统设计上予留有可扩充的接口,便于系统程序的升级和维护;接下来建立网络安全机制要加强对网内用户、用户对内部网以及入网访问控制。它包括安全防范和保护机制、安全检测机制和安全恢复机制,要充分考虑其它安全措施,建立、网络安全访问控制和安全恢复机制。在外网访问控制方面上采用三层交换技术,进行VLAN的划分,并采用防火墙技术和防病毒技术进行防范。加强计算机信息系统的数据库安全性和应用程序的安全性。采用相应的实体安全措施和运行安全措施。另外,还要加强应用系统的安全性策略、操作系统上增加站点的安全性以及IIS的安全防护。要进行Web服务器权限设置,在数据库方面,可使用标准模式、集成模式和混合模式,利用TCP/IP的高级安全性,通过1P地址或域名来限制访问。进行用户权限划分与访问控制以及提高加密技术。当然,还要进行系统的优化,这可以包括应用系统的优化以及数据库系统的优化。采用OLEDB连接方式代替ODBC连接方式,启用高速缓存,使用记录集时,只取出相关信息,采用COM技术。在具体实施其安全规划和策略时,要面对必需的可用性需求,增强反网络入侵功能。
参考文献
[l]刘英.企业计算机网络信息系统的安全问题及对策.浙江电力,2001(4).
[2]郭刚.浅议网络信息安全及防范,现代商业,2011(21).
计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。
目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
1、计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
2、计算机网络不安全因素
信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。 计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
2.3 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
3、计算机网络安全的对策
3.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
(4)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
3.2 合理配置,注重防范
第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。
第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。
第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。
第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。
第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。
第六,机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;再次,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
结 语
新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。
参考文献
关键词:计算机信息系统;研究与应用;安全技术
1 计算机信息系统安全技术
1.1 计算机信息系统安全体系结构
系统安全及信息安全保护两个方面的内容构成了计算机信息系统。第一、为系统安全的提供更加有效完善的服务[2]。第二、信息系统的安全保护主要有可用性、保密性;完整性等特点。
1.2 网络安全
社会的进步,带动计算机信息系统不断的向前进步,全球信息化的大环境必然更进一步深化。因为计算机网络终端有分布不均匀性,网络开放性、互联性,联结形式的多样性等特点,这样会使计算机网络容易受恶意软件、及其他非法途径的侵袭[3]。因此,网络信息的保密和安全问题成了网络发展的关键,计算机网络的安全措施更该重点治理各种各样的脆弱性和威胁,网络信息的完整性、可用性及保密性才能保证。
1.3 数据库安全
网络数据库是计算机网络技术的重要应用之一,可以为许多事件提供共同享有的数据库,在计算机信息系统的安全技术的运营中,为使各用户之间相互协调工作,数据参与共享。数据库的每一个部分在没有授权的情况下被修改或者存储以及被恶意软件攻击是数据库安全性的主要内容,为保证数据库的安全运行,合理的预防和控制措施相当重要的。
2 信息系统应用的安全策略
2.1 信息系统及其特点
计算机信息系统是在通信系统和计算机系统之上的一种很复杂难辨的现代信息资源网络系统。计算机网络、通信网络和工作站三部分构成了通信系统,在计算机和线络之间或者计算机终端设备和线路间传输传输数据。软件和硬件是构成计算机系统的重要部分,通过系统才能保证系统信息自动处理过程中终端设备及线路更好的顺对接。
2.2 信息系统的结构模型
如果从结构角度方面分析,计算机信息系统网络分为基础功能、基础设施、体系结构三个部分。
2.3 信息系统的安全性原理
计算机信息系统的技术安全就是为了控制对系统资源的非法使用和存取操作,信息系统内部通过各种技术方法得以保证。计算机信息信息资源的安全性一般分为静态安全性和动态安全性,信息在存储和传输过程中的密码设置为静态,数据信息存储操作过程中的一系列措施为动态。针对计算机信息系统安全保护技术措施,网络中的数据加密、存取控制、防火墙、杀毒程序、对用户的身份验证构成了计算机信息系统安全保护技术的主要措施。
2.4 信息系统安全性采取的措施
为了保证计算机信息系统功能的正常发挥不受影响,我们可以通过制定更为准确的有效改善方法。这其中包含审计跟踪、数据备份恢复、风险分析等,根据这些操作性制度的实施,对信息进行制约是很有必要的。
3 信息系统开发的安全策略
3.1 信息系统开发的安全性原则
只有在操作系统的正常运营下信息系统才具有开发价值,在数据库管理系统来使应用软件版主完成。应用系统的安全性还要依托操作系统,DBMS等,更要依托当前计算机信息系统安全技术中核心部分应用软件的安全性能。所以,把防范策略与技术及安全管理运用在计算机信息管理系统蓬勃发展的过程及开发阶段中,才能将蓄意的位授权存取能力和系统抵御意外的能力不断提升,使未授权的数据仔仔任意传播利用,因此企业信息安全的完整性、有效性及机密性得到了保证。
3.2 信息系统开发的安全层次
以往的C/S模式被B/S模式取代,是很多问题得到了解决,这样更加方便广域的分部管理、性能稳定、操作方便、远程数据传输安全更可靠,客户端软件对平台无关性等多方面的优势,当前发展中,B/S模式已经成了网络应用系统的最主要体系。
3.3 信息系统的安全服务
第一、数据的保密性,操作信息系统中有需要进行保密的信息要通过合理的方式向相关人员透露,例如数据加密等。第二、数据的完整性,保证数据有效、精确及安全,数据完整性受损、非法用户级合法用户对数据的不合理利用电脑病毒破坏等都是威胁数据库完整的因素。第三、身份鉴别,当用户想要进入信息系统时,应该对用户进行合法的身份验证,通常所用的身份鉴别可以通过用户名/口令体系或者ID磁卡等设备来完成。第四、访问控制、进行身份验证的即使用户是合法的也要根据用户的不同级别设定权限才能进行访问加以限制。
3.4 信息系统的安全结构模型
一种或多种安全对策保障安全服务,一种或多种安全服务可通过一种安全对策来保证,不同的安全对策在进行安全服务时,可以通过一个或者多个层次进行。
[参考文献]
[1]高飞.高等专科学校计算机网络安全的现状及对策[J].中国校外教育,2010(10):117.
关键词:计算机信息;系统安全;技术
1.前言
目前计算机信息系统安全保护工作尚处于薄弱状态。计算机从业人员缺乏系统的安全培训和计算机安全常识,安全意识较差。相关信息安全的规章制度体系还没完善。许多计算机应用的相关设施不符合安全标准,造成计算机信息系统安全的隐患。针对高级机密信息安全管理工作仍然存在漏洞,导致计算机信息系统安全技术处于无人掌舵状态,各种相关职责不清、管理不明,给计算机信息系统的安全技术的发展带来了新的阻碍。
2.计算机信息系统安全的特点
(1)安全性
计算机信息系统的安全性与核心利益紧密相联。然而大范围使用开放型信息系统,系统内信息分布性和流动性将大大降低系统自身安全性和保密性,运用分层次保护、数据存取控制保护、信息传输加密等手段,来防止各种形式的对系统的非法侵入。采用用户多级权限、访问审计和验证、用户口令字等来强化系统的安全性。
(2)先进性
在系统规划中,考虑技术成熟性的同时要以国际标准的计算机软硬件和信息网络技术开发系统为基础,保证计算机信息系统的先进性。
(3)开放性
计算机信息系统具有良好的开放性,保持各项业务系统有机集成使用,同时计算机信息管理系统也为信息的全方位开放提供了可共享的平台。
(4)可扩展性
计算机信息系统安全方案应该充分考虑系统应用的发展性和扩展性要求。
3.计算机信息系统安全技术研究的必要性
3.1信息系统面临的安全威胁
计算机信息系统面临的威胁主要有:信息被截获、窃取、篡改、假冒、删除以及插入;黑客的入侵;病毒的侵入;内部人员的破坏等
3.2.计算机信息系统的安全需求
计算机信息必须满足的安全需求有:确保信息的完整性、认证性、机密性、不可抵赖性、不可拒绝性等。
3.3.计算机信息系统面临攻击
计算机信息系统会遭受到各个方面的攻击,总结如下:
(1)对计算机信息系统中信息的篡改,并且进行攻击导致系统信息的不完整,包括篡改计算机信息系统中有关的数据内容,更改消息的时间、次序等,从而让信息失真。
(2)伪造系统中的信息,对系统的认证进行攻击,伪造份子首先将伪造的假信息注入到系统、然后以合法人的名义进入系统、对信息进行非法操作,阻碍信息完整有效的传递。
(3)为了攻击系统信息中的机密性文件,对系统中重要信息进行窃取,通过各种手段来泄露信息包括搭线法等,又或者为了获得有的情报采用业务流量法进行分析。
(4)通过攻击硬件系统来达到攻击系统的目的,导致系统瘫痪、中断,从而不能正常运作。
4.计算机信息系统安全保护技术
从上述的分析中可以了解到计算机信息系统面临着各种威胁,为了防患于未然,使系统免受攻击,采取必要的计算机信息系统安全保护技术就具有重大的意义。系统安全保护技术的目标和任务是为了防止计算机内部信息遭到非法的获取、破坏和更改。
(1)对计算机信息系统存在的风险进行评估
进行风险评估是估计计算机中系统资源在遭受威胁或者攻击导致损失的大小。然后把为用于消除这种威胁所需要付出的资金多少与损失进行比较,最后做出相应的对策。评估的重点就是进行效益风险对比。
(2)对计算机信息系统进行监控
对计算机信息系统进行监控就必须采取监控技术,监控技术主要任务是对网络中的信息进行收取、分析、处理,然后提取识别出计算机信息系统中信息的隐含特征。
(3)进行安全评测
为了保护计算机的信息安全就要对攻击对象进行分析研究。安全评测就是建立在此基础上的,通过分析然后提出相应对策。主要作用就是为了减少损失。
(4)采用安全审计技术
安全审计技术的应用过程就是首先当用户在计算机系统上进行操作时,对其动作进行记录,如果出现违反计算机安全操作规则后,就可以对相应用户进行追查,追究其责任,防止用户抵赖。
5.信息系统安全技术的应用策略
(1)制定信息系统安全技术的战略计划,制定信息系统安全战略计划主要是将信息系统建设与国家信息资源开发利用的整体目标有机联接起来,与社会科技发展战略目标接轨,不断以战略计划为指导,将信息系统安全技术用到实处。
(2)运用集成的视觉,将信息实体安全技术的应用引导信息安全技术研究步入正轨。
(3)信息系统安全技术存在多功能相似的信息系统和共同的基础性的技术问题,必须不断创新,开发出可利用的高质量的程序和安全系统,通过共享信息资源不断提高信息系统质量,加快信息系统现代化建设速度、减少开支。
(4)以信息为中心的设计,以信息资源开发利用为出发点,不断从具体作业的数据模型到构造完整的形式化的信息模型中总结经验,启发研发灵感,构造完整的关于信息系统安全管理的指导条例。
(5)信息系统安全技术要特别强调预测及追踪能力,在不断更新的计算机信息中提高计算机信息系统安全技术与社会动态发展的衔接性。
(6)统一标准化、数据通信网的宏观管理标准,完善信息系统的建设和发展。
6.构建完善的计算机信息系统安全技术体系结构
(1)建立智能化的信息安全系统。信息系统将成为未来管理决策的参考导向,采用人工智能、专家系统技术、知识库系统的技术、模式识别以及语言理解技术综合建立智能化信息系统,以确保满足日益发展的计算机管理的需要。
(2)开放式的信息系统。宏观上管理信息资源共享,不断优化网络化的环境、应用开放式的系统来控制的信息,充分发挥信息资源的共享效用,以信息交流为导向,不断扬长避短,最终实现开放式的信息系统安全技术模式的转变。
(3)运用工程的设计知道研发新的安全技术,成立新的安全技术体系,并将新的技术写入程序,及时做到安全技术体系的检测及升级。不断促进信息系统安全技术的开发。
综上所述,加强对计算机信息系统安全技术的研究与应用探讨,将对 计算机信息保护工作以及信息监督管理提供更多可参考的依据,完善具体的、系统全面的计算机信息系统安全管理制度,不断规范化监督、指导准则,确保计算机信息安全技术应用,以达到计算机信息技术的可持续发展。
参考文献:
[1]郑赟.计算机信息系统安全问题初探[J]硅谷,2009(24).
【关键词】国土资源局 计算机信息系统 安全技术
我国计算机系统技术在很多领域应用广发,国土资源局也为了存储海量国土资源信息而采用了这种技术。不论是企业机构还是个人,计算机都在成为生活办公中必不可少的工具。计算机系统具有网络信息资源传播速度快、跨区域和领域共享等优势,但这也导致了计算机技术中隐私保护成为难点,计算机信息系统的应用和安全保护受到了广泛关注,计算机信息安全技术水平亟待提高。
1 计算机信息系统安全问题和面临威胁
计算机信息系统安全问题是由信息系统收到的不安全因素导致的,信息系统的安全重要性和信息系统本身的脆弱性之间存在着尖锐的矛盾。早期的信息系统把计算机作为单一用户工具,这时计算机的保密性和安全性取决于个人。但是随着计算机网络技术的飞速发展,计算机技术被更加广泛的应用到国家政治、经济、科学、外交乃至集团企业,网络化的计算机信息系统成为了信息处理和保存工具,这直接导致了信息系统安全形势十分严峻。
安全敏感的计算机信息系统中存在着很多商业产品,这种设计的出发点是利用计算机信息技术的功能多样性、环境适应性以及低成本,这种信息本身不能对安全问题提供足够的认识,直接导致信息面临风险。
计算机网络分布广泛。入境的计算机信息系统复杂性强 ,对于系统的边界很难界定,对系统的威胁可能来自于任何地方,为安全工作带来了困难。
利益驱使。计算机信息系统弱点被利用,进行数据的窃取篡改等获得实际利益的犯罪事件,在部门内部也存在着出卖情报等犯罪行为。
信息权的争夺。信息时代下的政治、军事斗争将是从多个层次开始展开的,信息优势能够为打赢电子战、心理战和精确打击等提供前提条件。围绕着信息开展的斗争激烈程度不亚于军事对抗。
2 现有计算机信息系统安全技术研究
数据加密技术。加密是为信息系统创建的文件提供文件级别加密,默认配置无需管理工作,用户能够立即开始特定加密,能够使用公共或者私密钥系统进行加密,这种系统针对特定安全主体是全球唯一的。
数据加密技术是基于公钥策略的加密方法。进行文件的加密时系统会生成一个由伪随机数组成的文件密钥,然后根据数据扩展标准算法创建加密后文件,存储在硬盘上,同时删除原始文件。之后系统利用公钥加密 ,加密后存储在同一个加密文件中。进行加密文件的访问需要利用当前用户私钥解密公钥,之后用公钥解密文件。
防火墙技术。防火墙是设置在被保护网络和外部网络之间的一道屏障,能够实现网络的实时安全保护,防止不可测的、具有潜在威胁和破坏性的额侵入。防火墙是不同网络安全域之间信息的唯一通道。防火墙能够控制访问,对网络存取和访问进行监控和审核。防火墙还能够进行网络地址在不同页面之间的换转。网络信息的流通中,内外部数据流都能够经过防火墙,只有安全数据才能够通过,这使防火墙具备强大的抗攻击能力。
虚拟专用网络。可以理解为企业内部专线。这种技术能够通过特殊加密手段在不同企业内部建立专有通讯线路,这种技术不需要实体线路却能够 实现信息技术之间的沟通连接。虚拟专用网也是路由器的一项重要功能,很多交换机、防火墙设备都支持这种功能,能够在公共网络中建设虚拟私有网。
3 计算机信息系统安全技术的应用
计算机 信息系统安全保护是针对计算机信息系统涵盖的硬件软件以及数据信息的保护,使其免于遭受病毒攻击破坏。信息加密系统的应用对于用户来说具有透明性,用户访问自己加密的文件不会受到限制,但是非本人或者其他无授权用户想要进行访问就会受到限制遭到拒绝。文件加密系统用户验证过程也十分简单,用户登录windows系统时登录成功就能够随意打开任何加密文件,具有很好的防攻击性能。
防火墙的应用能够实现网络通信数据的实时监督,能够有效的过滤攻击信息,防止病毒入侵,虚拟专用网技术则在接入路由器之后获得了路由器的功能,目前已经成为了保护企业公司财产安全的重要方式,很多安全功能的发挥需要借助虚拟专用网协作完成。VPN具备一定开放功能,能够为第三方提供合作接口。
计算机网络实现了共享,在计算机系统中网络信息数据传播速度极快,跨国跨领域,信息传播更加流畅,对不同领域都产生了重大影响。计算机在提供更加开放的信息及哦留平台的同时,也给个人和企业机构带来了更大的安全威胁。无论是保护个人信息安全还是保证国家信息安全,计算机信息系统中安全技术都是非常重要的。
统一的技术和策略很难满足当前计算机网络环境对安全的诉求。计算机网络信息系统在社会行业中越来越广泛的应用和更加丰富的形式导致计算机信息系统安全技术管理变得极为复杂和困难。计算机网络信息系统中有用户的信息和相关资源,这些信息受到威胁将造成严重的后果。所以计算机信息系统安全技术的应用和发展是十分必要的。
4 结束语
加强对计算机信息系统安全技术的研究和探讨能够对计算机信息系统的安全保护起到十分重要的积极作用。我们要在遵循信息安全规章制度的前提下不断加大对计算机信息系统安全技术的研究,能够加大其应用范围,促进更加长远的发展。对计算机信息安全技术的研究还能够为计算机信息管理系统制度化提供技术保障,尽快达到计算机信息技术健康发展的目标,消除安全威胁。
参考文献
[1]倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2012.
[2]赵秦.计算机信息安全技术研究[J].中国新技术新产品2011.
[3] 张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报, 2012(7).
[4] 刘文平.基层单位计算机信息系统安全现状建议[J].科技经济市场,2012.
关键词:企业;计算机信息系统;安全;保护
中图分类号:TP393.09 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
The Business Computer Information System Security&Protection
Wang Yi
(Xi'an Hengqiang Aviation Technology Co.Ltd,Xi'an710089,China)
Abstract:Analyzing the enterprise information system insecurity, described the computer information system security requirements and related protective measures.
Keywords:Business;Systems;Security;Protection
随着计算机网络技术的飞速发展,计算机信息系统在整个社会活动中发挥了巨大作用,尤其是作为企业管理的重要资源和重要手段,信息系统为企业经营决策提供了准确的数据信息,向企业经营者、管理者提供经营管理所需的预测决策信息,大大提高了企业的管理水平。由于信息系统内网开放和共享的特点,通过下载、邮件、即时通讯等途径,来自外网的病毒、蠕虫、木马对企业局域网危害巨大,使得企业内部的信息资源很容易受到非法访问。企业计算机信息系统的安全性和保护已经引起关注和重视,必须认真研究和解决。
一、企业计算机信息系统的不安全因素
(一)计算机信息系统自身的因素
1.输入输出部分。通过输入设备,可轻易地篡改和冒充数据;通过输出设备,数据易被泄漏、窃取和修改。
2.硬件部分。该部分电子设备易被破坏或窃取而导致企业信息系统发生故障,造成数据丢失。
3.软件部分。计算机离开软件就只能是废铁一堆,一旦软件系统被修改、破坏,也会导致整个系统瘫痪。
4.存储部分。由于计算机存储介质密度很高,因此很小的损坏都会导致大量数据丢失。同时,由于磁介质内存储数据的复现技术,也可能导致存储于该介质上的数据被窃取。
5.通信部分。企业计算机信息系统是建立在局域网中的,电脑间的远程通信都是利用电话线路、专用电缆、微波信道等媒介完成的,因此,数据在传输过程中易被截取。
6.电磁波辐射。计算机在工作时本身会产生电磁辐射,容易被人接收复现,造成信息泄露。同时,计算机电源线、信号线以及地线产生的传导辐射,易被外界电磁波辐射和干扰。
(二)自然因素
主要是指水、电、火、静电、有害气体、液体、地震、雷电、强磁场和电磁脉冲等危害。这些危害有的会损害系统设备,有的则会破坏数据甚至毁掉整个系统和所有数据。
(三)人为因素
无意的――安全管理水平低,人员技术素质差,操作失误或错误造成的事故。
故意的――有目的的扰乱或破坏计算机信息系统、窃取信息,利用计算机信息系统进行盗窃、诈骗等违法犯罪活动,危及企业信息安全。
二、企业计算机信息系统安全要求
计算机信息系统安全实质是:保障计算机信息系统的运行安全(包括运行环境的安全)和信息内容的安全,系统设备及相关设施运行正常,系统服务适时;软件及相关资源资料完整;系统拥有和产生的数据或信息完整、有效;系统资源和信息资源使用合法、不被破坏或泄漏。
三、企业计算机信息系统的安全保护
实施计算机信息系统安全保护的措施包括安全法规、安全管理、安全技术三个方面。首先,法律是计算机信息系统安全的第一道防线,法律、法规、标准、规章形成一个完整的体系,从法规方面保护计算机信息系统的安全,它们是安全的基石,是建立安全管理的标准和方法。其次,技术贯穿于计算机信息系统安全的全过程,包括事前检查、事中防护监测控制、事后取证,是计算机信息系统安全的保障。
(一)环境与实体安全
主要包括物理环境、物理保障、实体状况及环境状况等几个方面。
1.机房的布置要防火、防水、防盗、防鼠、防震、防尘、防雷、防静电等;
2.机房内要恒温、恒湿、安静,有照明设备;
3.单独的安全工作接地和防雷接地;
4.供电要可靠,有备用电源或不间断电源(UPS)。
(二)信息与运行安全
主要包括平台、数据、网络和应用安全等。
1.平台安全包括操作系统安全、数据库安全、通用软件安全和网络基础设施安全,即所用软、硬件的安全,在系统进行可行性研究时就要充分考虑;
2.数据安全包括数据载体安全、数据传输安全、恶意代码防护、数据备份安全和灾难恢复安全,既要保护好数据不被非法破坏和保密,又要保证信息系统的正常运转,以及在破坏后如何尽快恢复并减少损失;
3.网络安全包括网络结构安全、网络通信安全和网络保护安全;
4.应用安全包括访问控制安全、应用审计安全、应用数据安全、在线升级和技术支持。
(三)人员与管理安全
主要包括人员安排、人员管理、机房管理、设备管理、文档管理、培训管理和管理制度等。
安全管理一般通过“计划、实施、检查、措施”四个阶段周而复始的循环对整个信息系统的各方面进行管理。企业应该建立严格的系统管理制度,杜绝人为因素造成系统不安全,配备相应的管理人员负责整个系统安全的日常管理及维护。安全管理在系统实施的各环节上都要有规范、系统化、以预防为主、应用成熟技术、重视实效,要有应急措施,要均衡防护和分权制衡。同时,要建立岗位责任制、要害部位出入制、设备维修检查制、物资及资料保管制等;
四、结束语
总之,企业计算机信息系统安全问题的解决不仅需要先进的安全技术和安全设备,更需要严格的安全管理制度和安全管理意识,是一个长期的涉及范围广泛的系统化的持续改进工作的过程,要不断地发现问题、分析问题、解决问题,才能不断提高系统安全,更好地为企业的发展服务。
参考文献:
随着社会科技的飞速发展,计算机信息技术的发展也极为迅速,并得到广泛的应用,而且,计算机信息系统已普及到人们的日常生活、工作中,给人们的生活、工作等带来很大的便利。当然,计算机信息系统的使用有利也有弊,在给人们提供便利性的同时,也会伴有一定的风险,例如,计算机信息系统内的信息数据被盗、被篡改、被删除,影响到计算机信息系统使用的安全性,因此,在计算机信息系统日常使用的过程中,需要做好相关的安全性保障措施。
关键词 计算机;信息系统;安全性
近些年来,计算机信息系统在使用的过程中,其安全性受到极大地威胁,如木马病毒危害、受到黑客的攻击、系统漏洞威胁等,上述问题是当前计算机信息系统运行过程中存在的主要安全隐患,对此,必须采取有效的安全保障措施,切实有效地保障计算机信息系统运行的安全性、可靠性,本文主要对计算机信息系统的安全性进行分析。
1当前计算机信息系统运行存在的安全隐患
1.1木马病毒危害
在信息化时代不断发展的过程中,计算机信息技术也得到了广泛的发展,并被广泛地应用到各个行业的发展中,对促进行业的发展有着极大地作用[1]。然而,在计算机信息系统使用的过程中,却存在一定的安全隐患,例如,计算机信息系统受到木马病毒的危害,破坏系统内的信息,给使用者带来不同程度的影响。
1.2受到黑客的攻击
黑客主要通过网络途径来盗取或破坏计算机信息系统中的各项信息数据,尤其是一些储存非常重要信息的计算机,更成为了黑客的攻击对象,给计算机信息系统运行的安全性构成极大地威胁,这是当前计算机信息系统在使用过程中必须要注意的问题[2]。从当前计算机信息系统使用的调查中发现,很多存有重要信息数据的计算机信息系统频繁受到黑客的攻击,其概率在3%左右,影响到系统整体运行的安全性。
1.3系统漏洞威胁
在计算机信息系统使用的过程中,经常会出现系统漏洞,需要定期对系统漏洞进行修补,避免因系统漏洞的存在而引发计算机信息系统的安全问题[3]。然而,当前用户在使用计算机信息系统的过程中,却经常出现系统漏洞,再加上使用者的风险意识不高,无法及时有效地发现系统漏洞所带来的风险,从而引发诸多的系统安全问题,不利于计算机信息系统的稳定运行。
2加强计算机信息系统信息安全性的策略分析
计算机信息系统的使用已得到普及,然而,结合以上的分析我们发现,计算机信息系统的运行受到很多危险因素的影响,正如以上所提到的木马病毒危害、受到黑客的攻击、系统漏洞威胁等,对此必须采取针对性的防治措施,作者主要从以下几方面安全防治内容展开分析。
2.1有效应用杀毒软件
通过以上的分析了解到,当前计算机信息系统在运行过程中,受到木马病毒的威胁,从而影响到计算机信息系统运行的安全性,对此,作者认为要提升计算机信息系统运行的安全性,应有效的应用杀毒软件[4]。首先,应分析计算机信息系统的运行环境,并根据实际的运行环境选择合理的杀毒软件,如360杀毒软件,卡巴斯基杀毒软件,诺顿杀毒软件等。其次,应对计算机信息系统进行定期杀毒,同时为避免木马病毒对杀毒软件产生免疫,应定期对杀毒软件进行更新,确保杀毒软件运行的效率。
2.2提升防火墙的运行水平
防火墙是保护计算机信息系统的关键,从以上所分析我们了解到,黑客的攻击主要通过网络并破开防火墙来对用户进行攻击,与其说破开防火墙,应该说是用户的防火墙设置不足,存在诸多漏洞,甚至是直接将防火墙关闭,给黑客带来更优越的攻击条件,不利于计算机信息系统运行的安全性[5]。而通过提升防火墙的运行水平,对网络访问进行限制,有效控制一些存在风险的访问,好比一层过滤网,将风险访问进行有效的隔离,从而有效地保证计算机信息系统运行的安全性。另外,可以在局域网内设置防火墙,以进一步提升整个局域网的网络攻击防御能力。此外,使用者在使用计算机信息系统过程中需要注意的是,如果计算机信息系统内存有重要的信息数据,应尽量断开与外界网络的连接,同时应在本台计算机上设置相应的查看权限,避免非授权人员进行操作使用,同时,应减少如U盘、外接硬盘等外接存储硬件在本台计算机上使用,避免将病毒、木马、蛀虫等具有传播性的危险程序带入到这台计算机上,当然,在不得已使用外接存储设备的情况下,应对外界设备进行检测、扫描,及时发现并处理其中存在的风险因素,切实有效地保障计算机信息系统运行的安全性。
2.3加强对计算机信息系统漏洞的修复
通过以上的分析了解到,当前计算机信息系统在运行中经常存在系统漏洞修复不及时,甚至放弃修复系统漏洞的现象,从而导致计算机信息系统运行过程中出现诸多的安全隐患,而且,在系统存在漏洞的情况下,也将会给黑客带来更好的攻击条件,对此,应加强对计算机信息系统漏洞的修复,为计算机信息系统的稳定运行营造一个良好的环境。首先,操作人员必须对计算机信息系统漏洞进行高度的重视,定期对计算机信息系统进行检测,一旦发现信息系统出现漏洞,应及时对其进行修复,确保计算机信息系统运行的稳定性。其次,应重视对计算机信息系统的定期维护和升级,如,硬件的升级、软件的更新等,避免给系统的正常运行造成影响。
3结论
综上所述,随着信息化技术的飞速发展,也推动了计算机技术的发展,而且,计算机信息系统被广泛地应用到各行各业中,对促进行业的发展有着极大地作用。然而,通过本文对计算机信息系统的安全性分析,在计算机信息系统运行的过程中,经常会出现一些风险漏洞,影响到计算机系统运行的安全性、可靠性,如,木马病毒危害、受到黑客的攻击、系统漏洞威胁等问题,因此,作者也提出了相关的防治措施,以进一步提高计算机信息系统运行的安全性,促进计算机信息系统的良好应用。
参考文献
[1]陶宏之,印雄飞,何丹农,等.基于Internet/Intranet的模具工程研究中心信息系统[J].计算机应用研究,2014(9).
[2]闫强,陈钟,段云所,王立福.信息系统安全度量与评估模型[J].电子学报,2013(9).
[3]涛,方滨兴,云晓春,等.关于在交换局域网进行主动捕包的研究[J].高技术通讯,2012(3).
[4]崔茂争,于伟伟,刘莲,等.基于多示例学习的不经意传输协议安全性分析[J].计算机与现代化,2013(9).
关键词:计算机网络;信息系统;安全管理
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)24-5864-02
随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。
1 影响计算机网络信息系统安全的因素
1.1 自然环境导致的安全问题
物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。
1.2 网络软件的漏洞
系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
1.3 人为原因导致的安全问题
人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
1.4 计算机病毒
在网络环境下,计算 机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2 维护计算机网络信息系统安全的技术
2.1 网络加密技术
网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。
2.2 防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。
防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
2.3 操作系统安全内核技术
操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。
2.4 入侵检测技术
入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。
3 计算机网络信息系统安全的管理策略
3.1 建立安全小组
安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。
安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。
3.2 网络安全管理策略
安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
参考文献:
[1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).
[2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.