美章网 精品范文 计算机信息安全论文范文

计算机信息安全论文范文

计算机信息安全论文

计算机信息安全论文范文第1篇

经过调研,大多数的高校针对非计算机专业信息安全教育仅限于两个方面,一是“计算机基础”课程中包含的计算机病毒及防范知识,这些教学内容过于简单和陈旧,难于应对当今复杂的信息安全形势;二是部分高年级同学选修的“网络信息安全”课程,该课程知识结构特点要求学生不仅要具备相当的计算机基础,而且还要具备较为深厚的数学功底。对非计算机专业的学习者而言,教学内容显得过于理论化和专业化,晦涩难懂,教学手段和方法单一,实际效果不佳。针对非计算机专业大二大三学生进行网络问卷调查,设计的问卷主要包括3个复选题:(A)您认为所学专业会涉及信息的泄露吗?(B)您知道发生网络信息安全事件类型有哪些?(病毒、蠕虫、木马、网络钓鱼、篡改网页、拒绝服务攻击、应用软件纵、未经授权的入侵、移动无线应用入侵、数据库受到威胁、系统漏洞、垃圾邮件)(C)您知道网络信息安全造成的后果有哪些?(硬件损坏、网络瘫痪、网络不正常、知识产权被盗、ERP等关键应用瘫痪、文件丢失或被破坏、身份被盗用、客户资料泄密、被欺诈或被勒索、公司资料下载泄密、其他),最后将问卷结果量化分析,结果令人堪忧,反映出高校在网络信息安全教育上的缺失。

2构建“三导一体”信息安全教学体系模型

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,对于非计算机专业信息安全教学而言,鉴于学习者的基础知识和就业岗位需要等差异,特别是受到专业侧重点和教学课时的约束,教学难度大。在分析非计算机专业在校生实际教学实际的基础上,尝试通过MOOC教学资源平台,构建“三导一体”网络信息安全教学模式,即以课堂教学为主体,以班级教育、知识(征文)竞赛、宣传活动(知识讲座、网络论坛等)为辅助的综合教育模式。

2.1课堂教学为主体

课堂教学是素质教育的主渠道,是高校非计算机专业“网络信息安全”教学的主体。在原有的网络信息安全教学内容基础上,适当增加计划课时,补充相关教学内容,在有限的机房实验时间内,精选案例和演示,完善上机实践环节,激发学生好奇心和求知欲,力求教学效果最优化。

2.2班级教育为指导

在日常班主任、辅导员的安全教育中融入网络商务犯罪和网络欺诈案例,从法律和道德层面去了解认识网络信息安全的重要性和必要性,指导日常相关言行。

2.3知识竞赛为引导

有计划地开展信息安全知识竞赛或征文比赛,教师收集网络信息安全知识形成若干难度适中的竞赛题库,在校园网络的MOOC平台中,充分调动学生积极性,起到以赛促学的目的。

2.4主题宣传为传导

校园内定期开展信息安全宣传活动,通过网站专题、讲座、展览和微信等形式,传递信息安全知识,创建信息安全的良好教学氛围。通过MOOC网站平台实现资源整合,教师、班主任(辅导员)、学生、社团相互协同配合,多方联动,形成合力,最终达到预期的教学效果。

3教学中存在问题与改革思路

“三导一体”信息安全教育体系模型确立后,将两个校区作为研究对象,开展了为期1学年的专项课题研究,通过SPSS工具的独立样本T检验,分别对两校区的期初和期末数据进行比对,得到的统计量表和独立样本检验表显示,两总体的均值存在显著差异,效果显著。针对研究工作中存在的问题和改革创新思路,摸索并总结出几个关键性的问题。

3.1教学定位

准确定位课堂教学,明确教学目标,有利于教师更好地把握教材、了解学生,有利于全面提升学生素质,不断提高学校教学质量。各行业对信息安全的要求各异,教学目标大致可以分为三个层次:信息安全技术开发应用、信息安全服务管理员和信息安全工程师、信息安全相关理论科学研究。对于非计算机专业信息安全教学,应明确定位在信息安全技术开发应用层面,即要求掌握信息安全的基础知识,在生活、学习和工作中可熟练地使用当前比较流行的软件,保护系统的基本网络安全,确保信息不被泄露,抵抗基本的攻击。围绕教学定位,根据不同专业实际情况,调整并完善非计算机专业整个教学计划。

3.2教材教案

教材与教案是巩固教学改革成果、提高教学质量、造就高素质人才的重要环节。针对非计算机专业的特殊性,教学内容方面尽可能贴近各专业实际,如财经类专业包含财经信息安全案例等,强化实际应用和操作实践,摈弃部分理论,如复杂的密码技术和算法等,结合实际,适时增加新的教学内容,如移动终端(手机、IPAD等)有关信息安全知识和防范技巧。由于信息安全涉及的理论、技术比较丰富,采用深入浅出的多媒体动画、视频课件帮助学生理解深奥、庞杂的信息安全概念,加深学习者对知识印象。

3.3师资培养

教师是完成教学工作的基本保证,一支好的教师队伍必须要有素质优良的学科带头人。从专业化的角度,应该对教师的教学方向有所分工,有所侧重;从教师的角度,教师本身应该主动接受新生事物,关注信息安全的发展,主动学习信息安全新技术。

3.4实验建设

单纯的理论教学很难激发学生的学习兴趣,学习效果也达不到预期目标。通过精心组织实验教学,让学生亲身体会网络信息安全攻防演练,比如数据篡改,口令窃取等等,并不断完善和规范信息安全实验教学体系。网络信息安全的实验环境往往带有一定的开放性、破坏性,网络机房采用了硬盘还原技术,或者采用VMWARE等虚拟机软件技术,通过在一台实体计算机上安装任意台的虚拟机,模拟真实网络服务环境,解决了网络信息安全教学备课、教学演示中对于特殊网络环境的要求问题。

3.5网络资源

“三导一体”教学体系离不开信息安全教学资源的支撑作用,将收集到的教学案例、软件工具、教学课件和动画、视频等相关教学资源进行整合,建立相关资源库,通过网络媒介,有助于师生全天候高效地获取资源,更好地实现互动式教学,弥补非计算机专业信息安全教学课时不足的缺憾。

3.6教学方式

充分调动非计算机专业学生积极主动学习网络信息安全的积极性。在授课过程中,结合课程特点,尝试采用探究式学习方法、问题驱动和任务驱动等教学方法,以具体问题为引导,使学生在解决问题过程中掌握和理解网络信息安全的基础理论和基本方法,引起同学们的兴趣,激发求知欲。在教学过程和实验器材的管理中让有兴趣的同学参与管理和教学过程,组建相关学生社团,也起到了良好的辅助效果。

4结语

计算机信息安全论文范文第2篇

1.1“一机多用”问题时有发生

目前,有部分公安人员缺乏一定的保护意识,上班时间用智能手机、笔记本等具有无线上网功能的电子产品连接公安网,还有部分公安部门报废的计算机未进行硬盘格式化处理等问题时有发生。由此可见,“一机多用”问题对公安计算机信息安全有着很大的威胁,甚至会导致其它网络病毒攻击公安网,进而泄漏重要的警务信息,引发其他的安全事故。

1.2电脑经常遭受病毒入侵

公安计算机时常遭受病毒的原因主要是由于以下三点,第一,部分公安人员随意在计算机上下载未知软件、插拔U盘和移动硬盘等;第二,使用公安网的部分电脑没有装备杀毒软件,就算是有此类软件但是也不能及时升级维护,进而使一些新病毒无法识别不能清除;第三,有的公安部门在电脑发生故障或添置新电脑时,不按规定程序申报,反而请外界的专业维修人员来做系统,进而导致很多病毒趁机入侵计算机信息网络。

1.3存在计算机违规保密现象

经过相关报告和检查发现许多公安计算机在保密措施方面做的不完善,比如相关人员将绝密信息存储到电脑上面,将文件违规存储到非专用的计算机上,甚至部分公安部门并未配备专用的计算机等,这类现象无疑是带来安全隐患的重要诱发因素。

1.4其他违规行为

有少数公安人员在网上存在违规行为,在公安计算机上安装违规的电脑游戏或软件,有的公安人员随便在网上发表言论或者是进行其他测试,还有的在公安计算机上使用“黑客”等软件,非法登陆未授权的系统、数据库和网站等。

2.有效应对公安计算机信息安全主要风险的策略

根据以上公安计算机存在的主要风险可见,加强管理公安网已经刻不容缓。为了改变目前的现状,笔者提出了以下几点策略。

2.1提高整体人员的网络安全防范意识,增加安全宣传教育

公安计算机信息安全是一个全方位的体系,无论是哪一个细小环节出现问题,都会使整个公安网面临重大的安全隐患,与此同时,公安计算机信息安全还是一个完整的、长期的问题,网络上的任意漏洞都会致使全网崩溃。为此,必须加强全员计算机信息安全方面的教育和监督工作,让每个人都时刻保持警惕意识和高度的责任感,强烈遏制运用公安网进行的一切违规行为。

2.2增强组织领导

第一,将公安计算机信息网络安全责任分配给各个领导,将这项工作重要对待,如果遇到任何安全问题,第一责任人都应该及时协调解决;第二,将公安计算机信息安全落实到个别主管部门责任,各个主管部门要做好信息安全的培训、教育和宣传工作,提高整体人员的安全防患意识;第三,将使用单位责任落实到实处,各个部门既是保障计算机信息安全的重要参与者又是使用者,所以必须加强全员的信息安全教育,并从实践中找到漏洞和存在的重大问题,继而有针对性的解决发生重大问题的某一部门,不断完善工作中的各项信息安全管理体制,坚决遏制此类情况的发生。

2.3注重队伍建设

第一,在全员中选拔工作责任心强、计算机应用网络水平比较突出的员工,作为对应的各个基层单位、支队以及部门的网络安全管理员,配合所属领导做好计算机信息安全的重要工作;第二,对网络安全管理员进行定期培训,为他们创造更多出国深造的机会,进而完善自身的知识水平,提高自我素质,为我国公安计算机信息安全做更多的贡献;第三,明确网络安全管理员的具体职责,使其切实肩负起各项检查监督的责任,对于发生违规行为的具体单位、部门进行通报制度,进而警惕同类事件的发生。

2.4加强技术建设

目前大多数违规现象的发生虽然都进行了处置,但是还不能有效避免重大信息安全事故的发生,所以主动管理与防御已经是迫在眉睫,应该将其放在目前以及以后的一项重要工作内容来进行。首先,要合理的限制访问权限,设立安全保障系统,避免其他计算机、手机等具有无线连接功能的电子产品随意应用公安网,杜绝“一机多用”情况的发生;其次,有效进行漏洞扫描,对安全评估系统不断的开发和应用,及时对整个网络的各个计算机进行定期的漏洞扫描,发现问题以后立刻采取加固措施,并不断完善各项安全管理工作;最后,设立网络防御系统,对于入侵的病毒、黑客、间谍软件等及时防护,并完善各类病毒的体系,提高公安计算机信息安全主动防御的能力。

3.结语

计算机信息安全论文范文第3篇

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

计算机信息安全论文范文第4篇

1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。

1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。

2信息管理环节上我们提高安全策略的思路探讨

2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。

2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。

3结论

计算机信息安全论文范文第5篇

1.什么是数据信息加密这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的“消息”。数据加密技术对传输中的数据加密。常用的方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的信息语言。2.当前被广泛使用的加密方式 就现阶段而言,对称加密与非对称加密技术被运用得较为普遍。所谓的非对称加密即信息加密与解密所使用的密匙想通,而相对的非对称加密的解密的密匙则不同,分别称为“公钥”和“私钥”。合法的信息使用者必须拥有私匙来解密用公匙加密的文件。

二、访问控制

1.存取控制对于互联网而言,存取控制是其安全理论中较为重要的组成部分。它涵盖了风险分析、类型控制、权限控制以及数据标识和人员限制。它通常是与身份验证一起使用,因为身份验证可以通过数据标识对用户特性进行区分,这样才方便确定用户的存取权限。2.身份验证这种访问控制技术一般是通过验证一致性,来确定用户是否具有访问权限。它所需要验证的数据又验证依据和验证系统以及安全要求,这种访问控制技术被运用到计算机网络中的时间相当早,而且一直沿用至今。

三、常见的攻击手段和应对方法

(一)常见攻击手段

1.盗取用户口令这种网络攻击手段较为常见,它是通过一些非法手段盗取用户口令,然后接入、登陆用户主机,开始一些非法的操作、控制。2.设置特洛伊木马程序特洛伊木马程序是最常见的计算机病毒,它经常被伪装成工具程序或者游戏诱引用户打开该程序,如果用户不经意间打开、运行了此类程序,被预先编制好了的病毒就会不露声息的潜藏在计算机当中。当该用户打开电脑后,特洛伊木马程序就会通知攻击者,修改计算机程序,窃取信息,通过这样的方式来满足不良企图。3.网页欺骗当前,有些人通过劫持网页链接,来进行网页欺骗。如果网页链接被劫持,用户在浏览自己想访问的网页时,就已经踏入了这些人所设计的欺骗陷阱。

(二)网络攻击应对策略

1.加强安全意识对于发件人不详的电子邮件,不能随意打开。对于不了解的程序,避免运行。设置用户名和密码的时候要尽量做到字母和数字混合搭配,避免使用生日等常规信息。这样不容易被非法用户破译。作为合法用户应该经常下载更新补丁程序和杀毒程序,维护系统安全。2.使用防毒、防黑等防火墙软件防火墙是维护信息安全的屏障,它的功用在于组织黑客非法进入某个机构的内部信息网络。使用防火墙,只需要在适当位置上组建网络安全监控系统,并用此监控系统来控制内外信息交流,保证网络信息的安全性。3.隐藏自己的IP地址IP地址非常重要。如果,在用户还未察觉的状态下,计算机上被安装的木马程序。但是如果黑客没有该计算机的IP地址,那么对于信息安全的侵犯也是不能实施的。设置服务器是能够非常有效的对自身IP起到保护作用。使用服务器能够转接所有来自外部的访问申请,也可以控制特定用户访问特定服务器。4.定时升级更新防毒软件,把防毒防黑当成日常工作。5.及时备份重要个人信息和资料。

四、网络安全建设

(一)国外面对网络威胁采取的主要对策

当前,网络安全已经成为全球各个国家都相当关注的问题。就美国而言,1998年5月22日,其政府颁布了《保护美国关键基础设施》总统令(PDD-63),并且成立了很多服务于信息安全保障的组织。其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。2000年1月,美国又了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。

计算机信息安全论文范文第6篇

1)进行计算机网络安全管理制度的建立

在进行网络安全问题解决的时候,想要从根本上进行问题的解决,便必须进行计算机网络技术安全管理制度的建立,根据相应的法规和政策,对计算机网络环境本身的安全性进行一定的规范。对于那些系统管理员或者是网络用户进行技术方面以及职业道德修养方面的培训,对计算机网络安全相关的技术进行宣传。对于那些比较重要的计算机应用部门或者信息部门,在开机的时候,必须及时的进行病毒的查杀,对于那些重要的信息必须做好备份工作,确保其安全性。

2)对计算机网络访问控制进行加强

在网络安全防范的时候,做好网络访问控制是非常重要的一个策略,也是非常重要的计算机网络安全保护的措施。对网络访问进行控制主要是利用自身存在的技术方面的优势,确保自己的计算机网络信息资源不会被非法进行访问或者使用。控制网络访问的时候,涉及的技术性问题是比较多的,并且其在计算机网络安全维护中是非常重要的,是计算机网络维护的重要手段。

3)进行数据库备份或者恢复

在进行计算机网络安全维护的时候,做好备份工作和恢复工作是一项非常重要的手段,能够保证数据本身的安全性和完整性、防止误操作意外删除数据,对计算机网络信息进行备份是一种最简单有效的数据恢复方法。一般情况下,比较常用的备份办法包含了下面三种:主要包括增量备份、日志和数据库备份和仅数据库备份,对于计算机网络的信息安全具有积极作用。

4)采取措施提高计算机网络在反病毒方面的能力

若是操作计算机网络时,操作的方法存在问题,那么很容易会导致计算机感染病毒。因此,首先要加强计算机网络的反病毒技术和能力,将防火墙安装等方式利用起来,做好实时信息的扫描和过滤;也可以根据需要进行防病毒卡的安装,做好文件访问权限的设置,这样才能提高计算机网络操作过程中的信息安全系数。

5)制定物理层面的安全对策

为计算机网络选择一个合适的安装场所对计算机网络安全非常重要,因为场所能够给计算机网络本身的安全性和可靠性造成严重影响,要充分考虑网络设备安装所需要的外部环境等一系列的因素,做好调查研究工作,并根据需要制定严格的标准和要求。

6)注重人才培养

计算机网络安全风险是处处存在的,为了更好的进行风险的防范,应该进行安全管理体制的建立和健全,对于从事网络管理的人员必须做好培训工作,进行计算机网络安全技术的建设,进行维护手段的普及,使计算机网络的安全风险降到最低限度,确保用户在使用计算机网络的时候,其信息是真正安全的。

2结论

计算机信息安全论文范文第7篇

论文摘要:电子商务的安全防范方面,已经出现了许多新技术新方法,但网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。

论文关键词:网络安全;安全策略;雏度思想

1概述

计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。

2安全策略维度的关联分析

为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。

3安全策略维度的节点安全问题

为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。

为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。

系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。

4安全策略维度的安全技术分布

在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;

方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。

方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。

因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。

计算机信息安全论文范文第8篇

关键词计算机网络信息安全黑客网络入侵

1引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

2.1事件一:

2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。

2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

2.3事件三:

日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。

入侵的黑客通常扮演以下脚色:

(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。

(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。

(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。

(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。

3计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

3.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。

(1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

(2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

3.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3.4低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

4.1隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

4.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

4.3更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

4.4杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

4.5封死黑客的"后门"

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

(1)删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

(2)关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3)禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(4)关闭不必要的服务

服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

4.6做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

4.7安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

4.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

4.10防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:

(1)断开网络连接并备份注册表和重要用户数据。

(2)下载反间谍工具。

(3)扫描并清除。

(4)安装防火墙。

(5)安装反病毒软件。

4.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

5结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

参考文献

1.(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社,2001-9-1。

2.(美)KevinMandia,ChrisProsise,IncidentResponse:InvestigatingComputerCrime.Mcgraw-HillPress,2002-10-1

计算机信息安全论文范文第9篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

计算机信息安全论文范文第10篇

本文从虚拟专用网络技术特点出发研究其在计算机网络信息安全中的应用,为企业计算机网络信息安全保障提供相应的参考意见。

1 虚拟专用网络技术分类

1.1 隧道技术

这里提到的隧道技术是针对于数据包的加密过程,通过隧道协议利用附加的报头封装帧,在报头中通过添加路由的信息,所以数据包经过封装后能够通过中间的公共网络,这个经过封装后的数据包所经过的公共网络中的这个信息通道就被称为隧道,隧道中数据包的通信过程是从帧公网目的地后就会解除封装并被继续传输到通信的最终目的地。对于数据包的处理过程,隧道包含了几个基本的要素,分别是隧道开通器、带有路由能力的公共网络、一个或多个隧道终止器以及一个为了增加灵活性而增加的隧道交换机[1].

1.2 加密技术

虚拟专用网络的加密技术也是其在信息安全中应用的重要技术特点,由于是在公共网络中开通一个信息通信的逻辑路径,因此两个站点之间的信息的封装加密技术是虚拟专用网络保证信息安全的重要手段,为了更好的保护企业信息、个人信息的安全,加密技术是虚拟专用网络重要的环节。

1.3 秘钥管理技术

秘钥管理技术是虚拟专用网络确保数据在公共网络中传递的完成,主要由 ISAKMP 和 SKIP 工程组成,其中 SKIP 是通过利用 Diffie 的验算法则进行的,而在 ISAKMP 进行秘钥传输的过程中,秘钥具备一定的公开性。

1.4 身份认证技术

身份认证技术是当前计算机网络信息安全中常见的技术,主要通过核对用户设置的信息和密码来完成对用户身份的认证过程,如果密码正确,并且信息相符的话,才能通过 VPN 网络连接到信息系统中来[2].

2 虚拟专用网络技术在计算机网络信息安全中的应用策略

2.1MPLSVPN 技术在网络信息安全中的应用

MPLSVPN 主要在宽带 IP 网络上实现,主要的特点是能够更加安全、高校的实现快点去之间的数据通信。这种技术还可以结合联合流量工程技术和差别服务等实现安全可靠的性能和较好的扩展。为用户提供更为安全高效的信息服务。实现MPLSVPN 技术具体步骤有三步:首先,通过 CR-LDP 的方法在路由器中间建立一个分层服务提供商,LSP 中包含了第二层VPN 第三层 VPN 等多种业务,是 MPLSVPN 服务关键的环节。

其次是通过路由器完成 VPN 信息通信,其中 PE 路由器主要的作用是在在网络服务提供商骨干网络的边缘接入,这个步骤的关键是为了实现 VPN 数据的通信过程,具体的操作是在 PE 路由器上建立一个能够连接到 CE 设备的 VPN 转发表数据,主要的目的是在这个转发表中加入 CE 设备的关键标识如识别码和标记范围等。然后将转发表数据反分别安装到每一个 CE 设备上,给每一个所要转发的数据表的子接口地址进行标记,通过利用LDP 协议在信息网络中向别的 VPN 接口发送带有 ID 标记的连接表。最后是完成 VPN 的传送过程。

2.2IPSecVPN 技术在计算机网络信息安全中的应用

IPSec 协议能够为计算机的 IP 地址提供更为安全的系统,而虚拟专用网络也是 IPSec 协议中非常常见的应用方式,IPSecVPN 技术就是利用 IPSec 协议实现虚拟专用网络功能的一种方案。IPSec 协议有着非常广泛的使用范围,它采用的是一种框架的结构,主要有三种协议组成:第一种是 ESP 协议,ESP协议的主要特点是能够在同一时间段内提供完整的数据,并且能够提高数据的保密性和抗干扰等优势;第二种是端到端协议,IPSec 协议在两个端口或者端点之间的数据通信进行保护,保护的方式与 ESP 不同;第三种是 PC 到网关,主要通过保护两个 PC 之间通信从网关到其他 PC 或者异地 IP 之间的信心传输。

IPSecVPN 技术有两种重要的传输模式,分别是传输(Transport)模式和隧道(Tunnel)模式,两种模式最主要的差距在于:在ESP 和 AH 处理完成后隧道模式又额外的封装了一个外网的 IP头地址,在站点于站点之间进行连接的时候,这种传输方式比较实用,而传输模式则是在这个过程前后部分,保持 IP 头地址不变,主要适用于很多端口到端口的连接场景中[3].IPSecVPN技术中封装结构的示意图如下:

计算机信息安全论文范文第11篇

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或****信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

计算机信息安全论文范文第12篇

针对于上述提到的几种计算机网络信息安全问题,我们首先应该树立防护意识,正确认识上述几种计算机网络信息安全问题,并且以对应的防护措施来进行整治:

(1)注重用户账号的保护。计算机网络信息安全保护的第一步就是注重用户账号的保护。现阶段网站不断增加,我们的用户账号涉及到很多方面,无论是登录账号,还是密保账号,乃至是邮箱账号,银行占到,都可能被使用到计算机中去。为了保证最大化的信息安全度,应该做好如下几方面的工作:其一,定期对于使用的网络账号进行更换,避免黑客以破译的方式实现密码破译;其二,严格依照密码设定原则,尽可能的在其中增加符号,字母,数字,大小写等元素,以保证密码的复杂程度是最高的,这也是保护账号的一种有效方式;其三,很多计算机使用者喜欢使用同样的账号和密码去登录不同的网站,这样的方式也存在比较大的风险,应该摒弃这样懒惰的账号意识。

(2)注重利用防火墙和杀毒软件。积极安装防火墙,使用杀毒软件,是计算机信息安全防护最为有效的策略。防火墙能够强化访问质量和效益,并且对于恶意行为和非法手段的黑客有着较好的防御效果,另外还可以对于网站数据信息的真实性进行检验,对于不明目的地的数据是不可能通过的;而杀毒软件可以为计算机营造良好的使用环境,保护自身计算机的各项功能。

(3)高度重视漏洞补丁的安装。从理论上来讲,漏洞补丁是一款可以自动修复和完善系统缺陷的软件,漏洞是可以是在攻击过程中利用的弱点,可以使软件、硬件、功能设计或是配置不当,为了防止这些漏洞对计算机带来的威胁,软件厂商研制并了漏洞补丁,漏洞补丁可以有效的解决软件漏洞为计算机所带来的麻烦,在根本上起到保护计算机功能。从这个角度来讲,我们应该高度重视软件漏洞补丁的安装,以保证软件的性能不断提升,安全性也在此过程中得到强化。

(4)树立正确的信息安全意识。针对于当前众多计算机使用者信息安全意识淡薄的问题,我们应该积极做好以下几个方面的工作:其一,强化计算机信息安全教育和宣传,以负面计算机信息安全案例去告知计算机使用者应高度重视计算机信息安全使用的重要性,并且不断的去夯实自身在此方面的知识;其二,在计算机网络环境下,时刻处于警惕意识,一旦发现存在异常,应该及时采取防护措施,避免自身的信息在网络环境下出现泄露或者盗窃的情况。

2结语

计算机信息安全论文范文第13篇

1.1网络病毒安全威胁

网络计算机病毒是计算机安全问题当中最普遍的一个问题,而且这个问题相比其他问题也显得非常的严重,网络计算病毒通常具有多个方面的特点,比如其本身就具有潜伏性、隐蔽性以及破坏性的特点,最主要的是病毒的种类非常多,在计算机网络当中进行传播的速度也非常的快,一旦计算机系统被病毒成功侵入,那么将其真正排除的难度就会增大,特别是那些通过网络信息传输所感染的病毒,像木马病毒就比普通的病毒要强很多,因此就成为计算机网络信息安全问题当中比较困难的问题。

1.2网络计算机操作系统存在安全漏洞

每一个计算机操作系统都存在着相应的漏洞和问题,而这些漏洞和问题一般都是在对计算机操作系统进行设计和开发的过程当中就已经存在的问题,而且计算机网络的操作系统其本身具有开放性的特点,因此操作系统能够有效的支持通过网络来进行网络文件的传输功能,而且在对相应的操作系统进行安装的过程当中,通常都会由于程序方面的设计问题而导致由于设计人员们的疏忽促使网络系统发生崩溃的情况,这都是计算机网络安全方面所存在的主要问题之一。

1.3网络黑客的威胁

网络黑客问题也是一种比较普遍的问题,网络黑客通常都会攻击一些私人网络用户的防护系统,以此来实现其非法访问的目的,而这对于计算机网络系统来说属于一种严重的攻击和破坏的行为,通常这种网络黑客的网络安全问题所造成的损失大小主要还是取决于网络黑客们的好奇心态。如果网络黑客只是想要获取一些网络用户的个人隐私信息的话,那么对于网络系统所造成的危害就不会太大,但是假如黑客是抱着一种报复的心态的话,其所进入的网络用户系统就会遭到严重的损害,很容易受到网络黑客们的恶意攻击和篡改的行为,甚至直接造成网络的瘫痪。

2.计算机网络信息安全问题的解决措施

2.1做好计算机病毒防范工作

通常网络计算机病毒所进行的的传播渠道非常繁多,而且相应的传播面积和范围也非常的广泛,因此计算机病毒很难做到彻底的根除,这就必须要采取预防的措施和方法来进行,所以这就必须要在计算机系统上面进行相应的配置,以此来设置一些全面而又广泛的病毒预防系统和预防软件,同时设定好其需要升级更新要及时的提醒并更新升级,这样才能真正有效的自动防止病毒的入侵。而如果用户的计算机系统已经受到病毒入侵的话,就必须要用杀毒软件来进行查杀,而对于那些新兴的病毒,则必须要促使杀毒软件进行及时有效的更新,否则没有更新的话,根本无法查杀,因此就必须做好杀毒软件的更新和升级。

2.2强化计算机系统的安全性能

计算机网络系统当中的核心是其操作系统,操作系统能够有效的保障计算机系统所具有的安全性能,因此这就需要结合当前系统存在的安全问题记忆往后可能出现的问题进行分析,并以此来提出相应的符合安全标准的结构体系,以此来有效的解决网络计算机系统的安全问题。这就可以建立相应的安全类模型,通过实践可以证明这种安全模型能够有效的对操作方面的系统做出相应的保障,同时还必须要列举出相应的方式和方法来对网络系统的安全进行更加深入的研究。随着如今计算机技术的发展,必须要开发出属于自身的安全操作系统,以此来保证系统运行的安全性。

2.3预防网络黑客

网络黑客一般都不会随意的对某个用户的网络系统进行攻击,通常都会进行实现的信息搜集,并以此来确定一个攻击类的目标,随后在进行相应的破坏。一般黑客对用户的系统进行攻击的同时主要依靠的是计算机方面的软件或者是端口。所以我们要养成一种将不需要的端口随时关闭的习惯,而且黑客方面通常都是使用木马的程序,通过木马来获取相关的信息数据,然后冒充身份进行网络诈骗。而预防网络黑客最有效的方法就是进行身份的认证,同时也要养成定期修改密码的良好习惯,比如可以设置一些先进的职能密码等,这些都能够有效的增强系统的安全性。

3.结束语

计算机信息安全论文范文第14篇

当前计算机信息安全管理工作的影响因素包含病毒感染、信息系统防御功能差、使用者安全维护意识不高等问题。当前网络环境中,许多的网页都含有包括木马、蠕虫等病毒,这些病毒的隐秘性较强、破坏力大,一旦进入到单位的信息系统中,就会损害单位的信息系统,盗取单位的信息资料,甚至毁坏信息软件等。但是这些网络病毒的传播途径不宜发觉,也很难进行遏制,单位无法准确预测病毒的侵入和蔓延。另外,诸多单位本身并没有充分重视计算机信息维护工作和信息安全管理工作的开展,计算机上安装的防护软件版本较低,导致计算机信息系统存在诸多漏洞,这也为病毒的侵入提供了方便。一旦出现信息安全问题很可能导致整个单位信息系统的瘫痪。这些因素都影响到了计算机信息安全管理工作的开展。

2强化计算机信息安全管理工作对策的研究

2.1制定信息安全管理机制,提高信息安全防范意识

①单位必须要将计算机信息安全工作放在十分重要的地位,要认识到信息泄露和信息系统瘫痪对单位造成的损害。单位一方面要更新计算机信息系统的相关知识和防御措施,提高信息技术人员的工作能力和素质,提高网络保密程度,构建安全系数较高的病毒防御系统,另一方面,要注重引进网络信息技术人员,要重视信息技术人才的引进和培养,从人力资源方面为信息安全管理工作提供支持和保障。

②单位要构建更加完善的信息安全管理机制,要强化信息安全防御系统,还要在单位内部建立专门的信息安全管理部门,以更加有效的制度保障安全管理工作的开展。单位还应当构建信息安全管理责任制度,保证每个信息技术人员能够各负其责,要强化信息技术人员对信息系统的监督和完善,保证病毒防御系统的定期升级,做好单位信息资源的备份和保存工作。

2.2强化信息安全保障技术,建立更具安全性的防御体系

单位必须要针对当前可能面临的病毒入侵问题购买适当的病毒防御软件,保证单位信息系统的防御功能,采用更高性能的密钥管理技术,及时对单位的信息进行备份管理。单位还需要在主机中安装防火墙等防护软件,保证意外情况下主机的正常工作。同时还应当对单位员工进行技术培训,提高其病毒防护意识,要严格限制单位员工访问网页时的行为,保证员工能够从经过杀毒软件确认的网页中进行资料的查询和下载。另外,还应当采用身份认证技术,严格限制单位信息管理权限,建立分级管理机制,提高信息安全维护系数。

2.3做好硬件保障工作,强调对单位资料的保护

计算机信息安全论文范文第15篇

影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。

2计算机信息网络安全问题的应对策略

2.1物理层面的网络安全对策

对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。

2.2修复计算机网络出现的漏洞

注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。

2.3完善网络安全管理制度