发布时间:2023-10-10 17:14:43
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇计算机的信息安全范例,将为您的写作提供有力的支持和灵感!
在科技日益发展的今天,计算机作为一种高科技的工具得到了广泛的应用。从控制技术从控制高科技航天器的运行到处理个人日常事务,计算机都起着重要的作用。而计算机网络的迅速发展使社会分工合作和信息资源共享成为社会发展的必然趋势。通过网络在不同计算机之间的进行数据传输,所以对计算机系统的信息安全性要求越来越高。我认为计算机系统的信息安全主要体现在以下几个方面。
一、计算机系统漏洞
现在看来,对计算机系统安全的最大的威胁就是本身的漏洞。据统计,99%的黑客攻击事件都是利用了计算机未修复的漏洞和错误的系统设置。当黑客入侵检测到系统漏洞,随后便是病毒的传播、信息泄露、速度缓慢乃至整个计算机系统瘫痪。
漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。一旦发现漏洞,就可以利用这个漏洞来获得计算机系统的额外权限,使攻击能够在未经授权的情况下访问或破坏系统,导致危害计算机系统安全。
计算机系统产生漏洞大致有三方面的原因:程序逻辑结构设计不合理,不严谨;程序设计错误;由于现在硬件无法解决待定的问题,编程人员必须通过软件设计来表现出硬件功能而产生的漏洞。
当一个系统从的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露。当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。同时还要制定合理的安全策略。作为一名网络用户,一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,扫描系统漏洞,及时安装补丁等,查漏补缺,防患未然。
二、操作系统安全
操作系统是所有计算机用户都不可避免要接触到的东西。操作系统的安全性主要表现在文件的读写控制、口令认证、文件加密和用户管理等方面。
从Windows NT 系统开始采用NTFS格式后对系统的安全性有所提高。Vista系统中引入了用户账户控制和最小权限策略的新技术。该技术要求所有用户在标准账户模式下运行程序和任务,使用普通权限,可以阻止未授权程序的安装,并可以阻止普通用户进行不当的系统设置。同时在新的windows系统中还引入了其他的一些新技术,例如对数据的保护引进了内核保护技术以防止任何非授权文件对系统内核的修改,同时还采用了缓冲区益出保护,可有效的防止利用缓冲区益处技术发动的攻击。此外还通过多种措施增强了系统的安全性。
在现有的系统中,UNIX操作系统具有良好的安全性。该系统的安全主要通过口令来实现。其口令是存储在一个加密的文本文件中,要破解其口令所需工作量很大。但该种口令会因为许多个人因素而变得更容易破解。在该系统的文件许可权是其系统安全的又一保障,通过文件属性决定文件的被访问权限。然后是目录许可,在UNIX系统中,目录许可也是一个文件,在目录文件中增删文件需要有许可。在UNIX中还有两个安全策略,就是设置用户ID和同组用户ID许可,文件加密。用户ID和同组用户ID许可确定了用户的权限。在该系统中可以通过crypt命令对文件进加密。这一整套的方法构成了UNIX系统的安全性。
三、数据库系统安全
计算机信息系统中的数据组织形式有两种:一种是文件,一种是数据库。数据库形象上讲就是若干数据的集合体。数据库数据量庞大、用户访问频繁,有些数据具有保密性;因此数据库要由数据库管理系统(DBMS )进行科学地组织和管理,以确保数据库的安全性和完整性。
加强数据库系统的安全性可以采取以下措施:
1、使用授权控制。这是数据库系统经常使用的一个办法,数据库给用户ID号和口令、权限。当用户用此ID号和口令登录后,就会获得相应的权限。不同的用户或操作会有不同的权限。
2、将数据库进行加密。防止数据库中的数据在存储和传输中失密。
3、对数据进行备份,防止硬件损坏带来的不可恢复的损失。
四、信息安全
信息安全是我们应该密切关注的问题,在电脑使用中我们会因为麻烦而忽略一些必要的操作,而这往往为我们的信息泄露提供了方便条件。
1、使用没有电压保护的电源
这个错误真的能够毁掉计算机设备以及上面所保存的数据。有时甚至一个简单的动作,比如打开与电脑设备同在一个电路中的设备就能导致电涌,或者树枝搭上电线也能导致电涌。如果遇到停电,当恢复电力供应时也会出现电涌。使用电涌保护器就能够保护系统免受电涌的危害。
2、不使用防火墙就上网
许多家庭用户会毫不犹豫的将电脑接上漂亮的新电缆或者DSL调制解调器开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。
3、忽视防病毒软件和防间谍软件的运行和升级
病毒、木马、蠕虫等恶意程序不仅会削弱和破坏系统,还能通过您的电脑向网络其他部分散播病毒,甚至能够破坏整个网络。间谍软件是另外一种不断增加的威胁;这些软件能够自行在电脑上进行安装,搜集系统中的情报然后发送给间谍软件程序的作者或销售商。防病毒程序经常无法察觉间谍软件,因此务必使用一个专业的间谍软件探测清除软件。
4、共享或类似共享的行为
在网络上,分享则可能将你暴露在危险之中。如果您允许文件和打印机共享,别人就可以远程与您的电脑连接,并访问您的数据。如果你确实需要共享某些文件夹,请务必通过共享级许可和文件级(NTFS)许可对文件夹进行保护。另外还要确保您的帐号和本地管理帐号的密码足够安全。
5、忽视对备份和恢复计划的需要
即使您听取了所有的建议,入侵者依然可能弄垮您的系统,您的数据可能遭到篡改,或因硬件问题而被擦除。因此备份重要信息,制定系统故障时的恢复计划具有相当重要的地位请牢记数据是您计算机上最重要的东西。操作系统和应用都可以重新安装,但是重建原始数据则是难度很高甚至根本无法完成的任务。
参考文献
2通信计算机存在的信息安全问题
人为密码操作不当、黑客攻击或病毒攻击都会威胁到计算机的信息安全。通信计算机信息的物理安全与逻辑安全出现问题,也会带来安全隐患。通常物理安全就是指计算机的硬件安全,若是在信息数据没有备份的前提下计算机的硬件发生了问题,通信计算机的信息安全就会面临着通信信息数据在不可预见的情况下消失的安全隐患;逻辑安全通常指对信息的不可缺失性、完整性的保护,通过保密设置来保障信息的可用性。下面将详细介绍通信计算机中存在的信息安全问题。
2.1受到网络黑客的攻击
网络黑客的攻击是通信计算机面临的最普遍也是最严重的安全问题。网络黑客对通信计算机的攻击主要有以下两种方式:一是主动攻击的方式,也就是黑客自主选择其想要进行攻击的计算机或网络程序,然后用此对其所具有的信号做破坏,最终使得计算机内部的信号瘫痪或失效,进而一次性获取其所想要得到的信息的方式;二是被动攻击的方式,也就是在不对网络信号进行破坏的前提下,黑客利用一定的技术来获取非常重要的网络信息的方式。主动攻击的方式与被动攻击的方式都会给通信计算的安全带来直接并严重的威胁,给通信计算机的信息带来安全隐患,都会使得计算机内部的关键重要信息得到泄露。
2.2受到病毒传播的危害
通信计算机最常面临的安全问题就是病毒传播,并且病毒传播可以给计算机的信息安全带来非常严重的危害。由于计算机具有异常复杂、类型较多、可以自动复制传播的特点,因此病毒一旦控制某个计算机,就会使得这个计算机不能正常的进行工作,并且会严重流失大量的信息,严重威胁到通信计算机的信息安全。因此,我们必须严加关注病毒传播给通信计算机所带来的安全问题,并努力提出相应的应对措施。
2.3用户自身的安全意识较低
在计算机得到大面积的应用和普及之后,目前应用通信计算机的用户很多,但是真正具备丰富专业的计算机知识或计算机技术的用户鲜见,大多数用户只是掌握了最基本的网络使用功能用来查看和获取有用的信息资源而已,因此他们对通信计算机网络安全没有全面透彻的意识与认识。
3保障通信计算机信息安全的对策
3.1设置复杂严密的计算机密码
由于在当今云计算的时代,所设置密码的复杂度直接决定了信息数据的安全性,因此,要想信息数据足够安全,就必须设置异常复杂的密码。从访问服务器来说,由于某些企业或公司对重要客户的重要信息设置密码的程序及所设置的密码过于简单,从而给信息的安全性造成了严重的威胁。因此,只有设置足够复杂的密码,才能保障重要信息数据的安全性,需要尽量创造条件设置很难被破解的专业编码。并且,为了有效地对信息安全实施保护,需要在公司或企业内部对密码的设置制定相应合理的程序,主要包括规定密码的设置条件、知道密码的人群等。
3.2安装并使用网络防火墙及病毒查杀工具
网络防火墙的运行原理主要是:首先,过滤技术,就是利用事先设定的标准或技术来筛选在网络中正在传播的信息,对可疑的信息进行排除,对安全信息开通绿色通道,从而达到保护网络安全的目的;其次,监测状态技术,就是通过系统化的监测网络的搜索引擎来保存网络中的动态信息,并把其用作网络的参考标准,若是监测到某个网络数据发生异常的变化,就马上终止异常数据的继续运行。并且病毒查杀工具(例如360木马查杀)的使用能够有效地避免计算机受到病毒的攻击,从而保障计算机的信息安全。
3.3提高网络工作者的安全技术与安全意识
必须从网络工作者的实际出发,结合网络安全问题及安全知识给网络工作者开展有关网络安全的宣传与培训,利用这一系列手段来提高他们的网络安全意识,并使其对网络攻击所造成的严重后果有深刻的认识,从而在工作过程中保持较高的安全警惕性,时刻避免与防止发生网络安全事故。另一方面,也可以对网络工作者开展网络技术培训工作,保障他们能够与先进的网络知识有直接的接触与了解,并使其熟练掌握与通信计算机有关的技术,这样能够降低他们在工作过程中发生失误的状况,并且能够使网络计算机的管理得到加强,提高计算网络信息的可靠性与安全性。
3.4对信息数据管理者开展有效的培训
要对有修改、查看通信信息数据权利的管理人员开展有效的计算机知识的培训,提高他们的网络信息安全意识。同时,企业在招聘的时候,要注意招聘具备通信计算机信息安全专业知识或素养的专业人才,因为他们可以在通信信息遭到破坏的第一时间对其实施有效的维修,能够找回失掉的通信信息,最大程度上降低损失,保障通信计算机的信息安全。
3.5加强安全服务与管理
首先,要加强对通信计算机信息的安全服务,也就是在网络的显目位置对与网络安全有关的知识进行展示,并广泛征集客户对网站设计的意见及建议,建立网络信息安全评估部门,对运营和维修人员定期开展相应的安全培训,实施安全巡检制度,使对网络的安全巡检常态化。其次,要加强对通信计算机信息的安全管理,优化安全管理机构,完善安全管理制度,开发系统化的管理方案,建设系统化的运营与维修体系,尽最大努力降低通信计算机信息所受到的非技术问题的安全威胁。
计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。
2 计算机信息安全技术防护的内容
计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。
3 提高计算机信息安全的策略
为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。
3.1 提高计算机信息安全防护意识,加强法律立法
随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。
3.2 计算机信息安全防护的具体技术
1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。
2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。
3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。
3.3 网络安全监测
社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。
1.注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。
时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2.发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。
故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3.注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。
随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“Microsoft Visual C++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。
计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。
所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)69-0201-02
1 计算机网络下的信息安全
信息安全是指防止信息资源被故意地非法损坏、或使信息资产被非法的进行更改从而扰乱数据信息及电脑系统的正常使用。
例:2000年2月7日,全球闻名的美国搜索引擎站——“雅虎”由于受到黑客入侵,大部分服务陷于瘫痪。在随后的3天里,又有多家美国网站先后黑客袭击,导致服务中断,全美国因特网的运行性能下降了26.8%。这一系列事件造成了严重的政治影响。从经济上讲,美国花旗银行因一次黑客入侵就遭受经济损失高达1 160万美元。这些因特网历史上最严重的黑客入侵事件使人们感觉到,世界上所有的网络系统已没有安全可言,因此计算机网络安全问题开始引起人们极大关注。
又如:当今社会,网上进行购物风靡全球,当人们通过网络进行交易时,先不说购买的产品是不是所见即所得吧,最不容置疑的一个问题便是网上交易活动的安全性,即有些人上网购物一次只付过一次款,然而在网银上被不法分子扣除更多现金,甚至所有网银中的钱全被盗取,究其主原因是网银密码被盗取,所以建议广大购物者最好用U盾来实施网上购物保护,U盾相当于一把钥匙开一把锁,只有在自己电脑上插上U盾才能进行现金交易,而且U盾要设有个人的密码保护,从而双重保证了自己信息的安全,其实,网上交易的安全即是信息安全,信息安全的重要性远远不止于此,经济损失仅是其中一方面。更多的损失是来自国家安全、军事技术、政治机密、知识产权、商业泄密及至个人隐私等被侵犯。
由上可见,如果没有了信息安全,就没有了生活和工作上的稳定,本来电子信息是为了方便人们生活而使用的,反而由于信息安全带来的麻烦会引起人们心理上的恐慌是不必要的,所以了解和掌握计算机信息安全对于日常生活和工作对自己信息安全进行很有必要。
信息安全的内容主要指:操作系统安全、信息库安全、网络安全、存取控制、密码技术和病毒防护等几个方面内容。
1)操作系统的安全:是指操作系统对计算机的硬、软件资源进行有效控制,并对所管理的信息资源提供相应的安全保护;2)信息库的安全:是指计算机系统中所存储的各种有用信息资源能保持完整,能够随时正确使用;3)网络安全:由于计算机网络技术和现代通信技术相结合,使得信息的存储和处理与单机不同,需要有效信息资源的用户可能分布在世界各地,使得信息在传输过程中可能带来安全的问题;4)存取控制:对数据和程序的读、写、修改、删除和执行等操作进行了控制,防止信息资源被非法获取和破坏;5)密码技术:通过加密,使信息变成某一种特殊的形式,如不懂得解密技术,得到这种信息者也无法使用,这是一种加密保护措施。常用的还有验证的办法,即必须通过某种身份证明,才能获取信息;6)病毒防护:通过采取一些防护措施,从而来控制病毒的传输,能够在病毒侵入系统之前发出警报,能够记录携带病毒的文件,能够清除病毒。
2 计算机病毒对信息安全的危害
2.1 计算机病毒的危害
第一例病毒(巴基斯坦病毒)的传播始于1987年10月在美国德拉华大学。我国于1988年下半年在统计局计算机系统内首次发现“小球”病毒。使重要数据遭到损坏和丢失。如1998年11月2日,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯编写的蠕虫程序使人们对计算机病毒望而生畏,从那时起,更多的计算机专家开始致力于计算机病毒的防护及维护信息安全的研究。
计算机技术为工商企事业创造越来越多财富的同时,电脑病毒造成的损失却越来越大。1999年6月19日,美国调查机构调查报告显示,由于电脑病毒肆虐,全球工商业1999年上半年已损失76亿美元,经调查,在电脑病毒、硬盘损坏、系统崩溃及意外删除等造成工作数据丢失的几项原因中,有 43%认为病毒是导致资料丢失的最主要原因,中国的比例更是高达71%。1999年以来,严重破坏数据的病毒一再肆虐。CIH病毒使得中国及亚太地区的计算机受损严重,多少人长期的心血付之东流,许多单位不可获缺的资料毁于一旦,很多用户的数据得不到及时的恢复和挽回,损失惨重。
又如近日西安公安网监紧急通告:如果你收到一张带有《女人必看》的图片文件、《2012年度工资调整方案》,在任何环境下请不要打开它,且立即删除它。如果你打开了它,你会失去个人电脑上的一切东西。这是一个新的病毒,已经确认了它的危险性, 而杀毒软件不能清除它。目的是摧毁个人电脑。这次病毒危害仅次于灰鸽子、熊猫烧香病毒, 是永远也删不了的。
为了保证信息的完整性和可用性最主要对策是将病毒拒之于千里之外,只要信息不遭受病毒的侵袭,基本上就保证了信息的完整性和可用性,从而保证了信息的安全。世界上每天将会有上百种新的计算机病毒产生,有人形象的称病毒的侵袭就像自然界被遭受了一种可怕的瘟疫。
2.2 计算机病毒概念
计算机病毒是一种人为编制的并且能够自我复制的一组计算机指令或程序代码,即可以制造影响计算机使用故障的计算机程序。而且是可执行程序或数据文件,并占用系统空间,从而降低计算机运行的速度,破坏计算机系统,对计算机造成极大损失。
2.3 计算机病毒的特点
破坏性:主要是指,占用系统资源、干扰系统的运行程度、破坏计算机中的数据等。
潜伏性:计算机病毒可以在较长时间内进行传播而不被人们发觉,具有很强的依附于其他媒体寄生的能力。
传染性:计算机病毒和人体某些病毒一样,具有很大的传染性。计算机病毒可自行复制,或把复制的文件传播到其他的程序,或替换磁盘引导扇区的记录,使得其他程序工磁盘成为新的病毒源。
隐蔽性:计算机病毒是使用者难以发现的,是通过媒体带进计算机内的。病毒未发作前,不容易发现它们;当发现计算机病毒存在时,它已经对计算机系统造成了一定程度的破坏。
2.4 计算机感染病毒时的表现
如果计算机感染了病毒,可能会有下列表现:
1)文件大小不合理或可执行文件长度增加;2)访问磁盘的时间变长;3)程序(文件)装入的时间比平时长很多;4)磁盘的卷名发生了变化或磁盘空间变小、磁盘坏块大量增加;5)数据和程序突然丢失;6)系统出现异常启动或经常“死机”;7)显示器上经常出现一些莫明其妙的信息或异常显示;8)扬声器发出有规律的异常声音;9)系统的某些设备不能使用;10)打印机的速度变慢或打印怪字符。
3 计算机病毒的预防与清除
3.1 计算机病毒的预防
对付计算机病毒应以防范为主,将病毒拒之于计算机系统之外。下面介绍几种防范措施:
1)工作机器上不玩游戏,网络用户不能随意使用外来软件;
2)经常做文件备份,对于系统和重要文件应当备份;
3)不使用盗版软件,不使用来历不明的程序盘或非正当途径复制的程序盘;
4)不要将软盘、闪存盘等随便借给他人使用;
5)对所有的.EXE文件和.COM文件赋予只读属性。对执行重要工作的计算机,要专人专用、专机专用;
6)安装微机计算机的病毒防范卡、防火墙或杀毒软件;
7)定期检查系统以发现和清除病毒。
3.2 计算机病毒的清除
3.2.1 利用反病毒软件清除
一般,反病毒软件具有对病毒进行检测的功能,一般不会因清除病毒而破坏系统中的正常数据。反病毒软件都有较理想的菜单提示,用户使用起来很方便。可以查出几百种甚至几千种病毒,并且大部分软件可以同时清除查出来的病毒。另外,反病毒软件不可能查出所有的新出现的计算机病毒,因此,最好使用两种以上的反病毒软件进行查杀病毒。
3.2.2 人工清除
用人工手段处理病毒,特别是在一种病毒刚刚出现,而又没有相应处理软件对其进行了自动处理时,这种方法更加重要。如果发现某一文件已经染上病毒,用杀毒软件无法清除时,干脆删除该文件,这些都属于人工处理。但用人工手段处理病毒容易出错,有一定的危险性,如有不慎的误操作将会造成系统数据丢失,不合理的处理方法还可能导致意料不到的后果。所以,只要有相应的病毒处理软件,应尽可能采用软件自动处理。
3.2.3 宏病毒的手工清除和预防
首先设置并预防宏病毒:在Word2003中,执行工具宏安全性命令,在“安全级”选项卡中,选择“非常高”或“高”选项。这样就只允许运行可靠来源签署的宏,未经签署的宏会自动取消。消除宏病毒。
【关键词】计算机信息安全 问题 控制措施
1 前言
当前我国电力企业计算机网络得到了空前的发展,而信息技术也成为了保证企业供电稳定、优质化服务的重要一环,对于“数字电力系统”的建设至关重要。保障电力企业的信息安全就是保障电力系统的安全运行,整个环节涉及到电网调度自动化、电力的负荷控制、生产信息通信以及配电网的自动化,影响意义深远。
2 电力系统信息安全存在问题
2.1 计算机信息安全意识不足
近些年来,我国的计算机发展水平得到了飞速的发展,计算机信息安全相关措施也迎来了发展的黄金时间。然而,很多电力企业的信息安全意识与发展需要相比尚显不足,对信息安全出现问题缺乏基本的认识。部分工作人员在进行企业生产控制系统调试过程中,为了方便边使用供应商人员的电脑进入自家企业生产控制系统,这无疑给商业对手或某些具有政治目的的人员以机会投入逻辑炸弹及蠕虫等程序,大大降低了电力生产控制系统的安全系数。
2.2 计算机病毒的侵害
计算机病毒问题时至今日已成为了一种危害计算机网络的首要问题,任何接触计算机网络的技术人员都可能受到病毒的侵害。计算机病毒是指一段可以执行代码的程序,一般分为蠕虫和病毒两大类,具有较强的复制能力,可以迅速在网络中蔓延开来。一种新型计算机病毒通常很难被清除,同时可以通过文件复制和传输等将病毒从一个用户像另一个用户传输,一个被污染的程序往往也可能成为病毒传输的载体。
3 电力系统信息安全防护措施
3.1 提高对网络安全的重视度
随着人们对于计算机网络安全性的重视度不断提高,计算机网络信息的安全也愈发重要,对于电力企业来说,提高员工的计算机网络信息安全,增强相关人员的信息安全意识和网络信息窃密防护水平显得尤为重要。在日常维护中,企业应严禁将计算机同互联网或公共信息网络相连接,要求计算人员不得在公用网络里处理企业或国家的程序,深入落实计算机信息网络的安全责任意识,提高对信息安全的认识水平,同时对于合作单位的安全保密系统的开发应给予支持并签署保密协议。提高电力系统计算机网络信息安全的监管力度还应不定期对电力系统计算机网络的安全性进行检查,对于发现的漏洞及时处理,同时做好文档的存档登记工作,及时处理电力系统网络信息中的安全隐患,保证电力系统网络信息安全。
3.2 计算机病毒的综合防治
计算机病毒通常具有一定的隐蔽性,其感染过程通常是潜移默化的。很多计算机病毒通常是只传播而不攻击,只有在用户触发某些操作时才会进行攻击;某些病毒并非攻击所有文档,而仅仅是攻击某些特定的文档。防火墙一直都是计算机网络安全防护的重要手段,近些年来发展迅猛,它是设置在用户与网络黑客之间的一层壁障,也被称为控制两个以上的沟通壁障。在网络边界上通过网络通讯来对网络内部及外部系统进行检测,组织外部网络的渗透。在实际的电力系统安全防护中,为了防止信息网络的瘫痪而造成不必要的损失,企业有必要对重要信息进行备份。除此之外,定期的维护检查也是一种行之有效的手段。定期维护能够有效的保证备份文件的有效性, 在数据的回复及培训管理问题上,应尽量做到不慌不忙,冷静处理各项事务,提供最安全的网络服务。合理搭配防火墙配置,能够有效保证电力系统的网络安全。
4 电力专用物理隔离措施
电力系统的网闸选择可以采用隔离岛,或双处理器的设计技术,在电力系统的软硬件方面都采用单向的传输模式,保证网络传输单向性的安全。单向电力系统物理隔离装置就是为了保证二次系统的安全性而进行设计研究的,该装置的主要应用于电力系统的安全区Ⅰ和集散控制系统中的DCS系统中,主要将非控制生产区(安全区Ⅱ)、管理信息系统MIS网、生产管理区(安全区Ⅳ)等进行隔离,保证电力系统安全区Ⅰ、Ⅱ同安全区Ⅲ、Ⅳ之间数据传输的安全性及有效性。利用电力部门特定的物理隔离能够最大限度的保证电力系统免受病毒及黑客的入侵,保证电力企业重要程序及文件的安全性。
5 电力系统主机的安全维护
当前电力系统主机防护系统可以抵御和预防各类计算机已知或未知的病毒入侵,保证系统免受各类恶意程序或木马病毒的侵害。在同互联网进行连接时,不必担心因中毒而导致的瘫痪状况发生,系统发生状况时不必重启系统,而仅仅点击按钮就可以实现系统的正常运行状态,对主机的维护能够有效的增加服务器的安全性,对系统的正常运转具有极为重要的作用。
6 结语
随着社会科学技术的不断发展,电力系统的计算机网络信息化应用也日益广泛,在当前信息技术快速发展的黄金时期,计算机网络信息安全性能也发生较大的变化,这无疑给电力系统的计算机网络信息安全造成一定的冲击和挑战,当前电力系统的安全防护主要是防止计算机病毒、网络黑客以及其他不法分子的攻击破坏,因此加强电力系统的计算机信息安全是保证国家电力系统安全、基础设施稳固的重要保证。
参考文献
[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电,2010(01).
[2]卢文贤.电力系统计算机网络信息安全防护[J].信息与电脑,2012(05):110.
[3]任小芹,任维茹.关于电力自动化系统网络安全的几点思考[J].电源技术应用,2013(09):147.
[4]王晶.试析计算机信息安全的有效控制[J].浅谈微型机与应用,2011(12).
计算机的信息安全保障要建立在完善的计算机安全防护系统之下,具体措施如下:
1计算机信息安全技术的相应对策
要使得计算机的信息得到安全的保障,就要采用安全性能高的系统,并对数据加密,加密技术要完善。可以通过隐藏、水印数字等手段将比较重要的文件与资料隐藏到一般的文件中,然后再通过信息的传递,这样可以提高信息的保密性。在电脑上安装杀毒软件和防火墙是很必要的,在主机上安装杀毒软件,能对定期的病毒入侵进行扫描检测,及时地补漏洞,主动地杀死病毒,这也对文件、资料等其他可能出现安全隐患的东西进行监测,发现异常情况时就可以直接处理。使用电脑时,要使用安全的路由器,采用安全性能高的密码算法的路由器,可以采用密码算法和加解密专用芯片的路由器。
计算机信息安全指的是通过计算机技术来进行网络信息管理,通过各种技术来保护软件自身系统和硬件以及内部资料,为的是从根本上防止计算机系统遭到侵害导致信息数据失窃。由此可见,保证计算机网络信息安全有着十分重要的意义,要想使得网络信息更好的服务人类,必须要保证网络信息的安全性。
二、计算机信息安全的主要影响因素
计算机信息涉及到了很多方面的内容,有关的网络技术也多种多样,对此,给计算机网络信息的安全性带来了一定的隐患,存在着大量的不安全因素,具体主要表现在以下几个方面:
(一)网络信息具有资源共享性
“资源共享”是计算机网络信息的重要特点,也正是由于这个特点的存在,让网络和信息产生了密切的关系,有网络的地方就有信息。网络信息的资源共享性无疑在一定程度上方便了人们的生活,但是也让网络信息安全产生了更多的漏洞。很多用户的计算机事实上都存在一些系统缺陷和漏洞,在联网应用之后就导致内部的数据信息出现漏洞遭到破坏,不利于人们的生活工作和社会的健康发展。
(二)网络系统设计存在明显漏洞
一些计算机在网络系统的设计方面也存在很多问题,缺陷和漏洞较为明显,不利于计算机的应用和网络系统的操作。比如计算机由于漏洞问题经常被黑客和病毒攻击,导致用户的数据信息出现丢失问题。
(三)系统管理人员综合素质较差
系统管理人员存在问题,专业能力和职业素养不高,缺乏良好的职业道德,缺乏足够的网络信息安全意识,对于网络安全管理工作完全忽视,遇到问题无法做到立即有效的解决,这些问题的存在都为网络信息安全建设带来了极大的安全隐患。
三、计算机网络信息安全防护对策
(一)应用信息加密技术
1.对网络数据库进行加密保护
通常时候,一般的计算机网络数据库的管理系统都是主要以C1级或C2级的安全级别为主,可以说安全系数并不是很高,这种情况就是的计算机系统在使用过程中信息传输的安全性根本无法得到保证,经常容易感染病毒或是被黑客恶意攻击。对此,加密管理的实施十分重要,必须要结合实际情况对网络数据库进行加密设计,设定专门的访问权限,加强机密信息的安全保护力度。
2.对相关软件进行加密保护
对于一些本身就存在病毒的计算机系统,杀毒软件在工作的过程中也很容易受到感染,这样一来要想检查到系统程序的数字签名就具有很大的难度。必须要在对加密文件进行检查和审核之后方再进行后续的加密工作,过程中如果发现感染病毒必须要立即处理。除此之外,除了普通的软件加密之后,对于杀毒软件也要进行加密保护,这样一来,数据传输的安全性才会得到进一步提高。
3.对VPN进行加密保护
VPN也称之为虚拟专用网络。目前来看,随着社会经济的发展,很多企业都在内部网络系统中设置专门的局域网,为实现数据共享提供基础。但是如果将其应用在一些跨区域经营的企业中就存在一定弊端了,由于这种局域网的限制性较强,因此必须要再设置相应的广域网,然后再加以路由器来实现数据加密处理,这样一来,在进行网络信息传输的过程中就可以实现加密传输,让数据信息更具安全性。
(二)应用防火墙技术
防火墙技术是网络安全防护技术的十分有效的一种,其具有实用性、透明性以及安全性的鲜明特点,不仅可以不需要改变网络系统,同时也可以提高网络安全性。利用防火墙技术,可以将所有IP包的流出迅速检测出来,并及时屏蔽过滤掉不良信息和危险网址,还可以在此基础上对信息进行分析、鉴别和筛选,从而有效的保护重要网络信息数据。
(三)应用防病毒技术
2计算机网络信息安全的防护方案的优化
为了实现计算机网络信息的安全性提升,进行身份鉴别系统体系的优化是必要的。所谓的身份鉴别模式,就是使用者必须要经过授权才能使用。比如使用者在操作计算机环节中,需要系统对自身的应用权限进行鉴别,以确保用户使用计算机的合法性,该模式的应用,一定程度避免了不合法用户的进入,实现计算机网络安全性的提升。在计算机网络防护体系应用过程中,口令识别模式也是比较常见的模式,就是将口令字母数字将智能卡相结合,从而提升计算机网络防护的安全性。随着网络安全防范体系的健全,一系列的新型认证模式得到应用,比如应用人的生物特征的防护认证体系,比如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。为了满足现实工作的开展,进行防火墙技术软件体系的开发是非常必要的,所谓的防火墙就是将计算机的软硬件相结合,最主要的是防火墙软件自身要具备良好的防护性,实现计算机内部网络与外部网络的有效连接,提升其连接的安全性,保证好私有网络资源的有效应用,避免其他未授权网络者的应用。在计算机网络安全防护体系应用过程中,防火墙的设置是非常必要的环节,是提升网络安全性的重要应用基础,需要我们做好日常的防火墙设计更新工作。一个防火墙,作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。为了满足现实工作的开展,进行防毒、防木马软件的应用是非常必要的,在防病毒软件的控制过程中,我们要进行防病毒服务器的更新极健全,通过对网络的应用,进行软件的病毒库的更新应用,确保局域网内部整体病毒防护体系的优化。在计算机网络防护环节中,数据加密技术也是重要的防护模块,其实现了数据传输过程中,数据的有效加密,最大程度提升了信息的安全性,目前来说,主要的信息数据传输加密模式为端对端加密及其线路加密模式。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。计算机网络安全体系的健全需要一个循序渐进的过程中,在此应用环节中,要进行信息安全管理体系的健全,以有效针对日常信息安全管理过程中的问题,展开制度环节、设备环节、技术应用环节等的更新,实现网络安全技术效益的提升,积极做好相关的防护工作。在计算机网络安全技术应用过程中,也要就网络管理人员进行培训模的应用,确保其安全意识的提升,以满足当下计算机网络防护体系的应用需要,保证工作人员操作模式中失误情况的减少。虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。
1 虚拟专用网络技术分类
1.1 隧道技术
这里提到的隧道技术是针对于数据包的加密过程,通过隧道协议利用附加的报头封装帧,在报头中通过添加路由的信息,所以数据包经过封装后能够通过中间的公共网络,这个经过封装后的数据包所经过的公共网络中的这个信息通道就被称为隧道,隧道中数据包的通信过程是从帧公网目的地后就会解除封装并被继续传输到通信的最终目的地。对于数据包的处理过程,隧道包含了几个基本的要素,分别是隧道开通器、带有路由能力的公共网络、一个或多个隧道终止器以及一个为了增加灵活性而增加的隧道交换机[1].
1.2 加密技术
虚拟专用网络的加密技术也是其在信息安全中应用的重要技术特点,由于是在公共网络中开通一个信息通信的逻辑路径,因此两个站点之间的信息的封装加密技术是虚拟专用网络保证信息安全的重要手段,为了更好的保护企业信息、个人信息的安全,加密技术是虚拟专用网络重要的环节。
1.3 秘钥管理技术
秘钥管理技术是虚拟专用网络确保数据在公共网络中传递的完成,主要由 ISAKMP 和 SKIP 工程组成,其中 SKIP 是通过利用 Diffie 的验算法则进行的,而在 ISAKMP 进行秘钥传输的过程中,秘钥具备一定的公开性。
1.4 身份认证技术
身份认证技术是当前计算机网络信息安全中常见的技术,主要通过核对用户设置的信息和密码来完成对用户身份的认证过程,如果密码正确,并且信息相符的话,才能通过 VPN 网络连接到信息系统中来[2].
2 虚拟专用网络技术在计算机网络信息安全中的应用策略
2.1MPLSVPN 技术在网络信息安全中的应用
MPLSVPN 主要在宽带 IP 网络上实现,主要的特点是能够更加安全、高校的实现快点去之间的数据通信。这种技术还可以结合联合流量工程技术和差别服务等实现安全可靠的性能和较好的扩展。为用户提供更为安全高效的信息服务。实现MPLSVPN 技术具体步骤有三步:首先,通过 CR-LDP 的方法在路由器中间建立一个分层服务提供商,LSP 中包含了第二层VPN 第三层 VPN 等多种业务,是 MPLSVPN 服务关键的环节。
其次是通过路由器完成 VPN 信息通信,其中 PE 路由器主要的作用是在在网络服务提供商骨干网络的边缘接入,这个步骤的关键是为了实现 VPN 数据的通信过程,具体的操作是在 PE 路由器上建立一个能够连接到 CE 设备的 VPN 转发表数据,主要的目的是在这个转发表中加入 CE 设备的关键标识如识别码和标记范围等。然后将转发表数据反分别安装到每一个 CE 设备上,给每一个所要转发的数据表的子接口地址进行标记,通过利用LDP 协议在信息网络中向别的 VPN 接口发送带有 ID 标记的连接表。最后是完成 VPN 的传送过程。
2.2IPSecVPN 技术在计算机网络信息安全中的应用
IPSec 协议能够为计算机的 IP 地址提供更为安全的系统,而虚拟专用网络也是 IPSec 协议中非常常见的应用方式,IPSecVPN 技术就是利用 IPSec 协议实现虚拟专用网络功能的一种方案。IPSec 协议有着非常广泛的使用范围,它采用的是一种框架的结构,主要有三种协议组成:第一种是 ESP 协议,ESP协议的主要特点是能够在同一时间段内提供完整的数据,并且能够提高数据的保密性和抗干扰等优势;第二种是端到端协议,IPSec 协议在两个端口或者端点之间的数据通信进行保护,保护的方式与 ESP 不同;第三种是 PC 到网关,主要通过保护两个 PC 之间通信从网关到其他 PC 或者异地 IP 之间的信心传输。
来自工业网络内部的工业计算机信息安全问题
1来自工业网络内部计算机病毒问题
针对工业网络内部的计算机病毒问题来说,最简单的方式就是采用专门的防病毒软件。在使用这种防、杀病毒软件时应该注意以下方面,软件的扫描速度、升级的难易程度、警示手段等等方面,但是最为关键的问题就是应该及时地到专门的网站进行升级。除了使用这种软件之外,还可以采用其他的技术措施,例如重要文件加密、后备恢复、生产过程控制等等。除了使用这些措施之外,还应该加强计算机网络管理,定时的对接触企业重要信息的人员进行选择和审查,给工作人员进行设置资源访问权限,对外来人员应该进行严格的限制,禁止使用内部办公计算机玩游戏、禁止使用盗版软件等等。
2工业计算机本身软、硬件问题
IPC本身问题包括软件系统和硬件实体两方面。软件系统安全内容包括软件的自身安全、存储安全、通信安全、使用安全和运行安全等,其中任何一个环节出现安全问题都会使计算机软件系统发生或大或小的故障。硬件实体方面主要指IPC硬件的防盗、防火和防水等安全问题,IPC工作环境指标和IPC硬件故障等方面内容。软件系统和硬件实体方面的安全问题应及时发现、报警和检修,要有一系列故障应急措施。
3外界干扰问题
IPC直接与生产环境相接触,工作环境情况复杂,影响IPC安全可靠运行的主要是来自系统外部的各种电磁干扰。这些因素对设备造成的干扰后果主要表现在数据采集误差加大,控制作用失灵,数据受干扰发生变化,程序运行失常等。IPC设备进行可靠性设计是非常必要的。首先是元器件级可靠性设计,应严格管理元件的购置、储运,对元件进行老化筛选、测试,在低于额定值的条件下使用元件,尽可能选用集成度高的元件。其次是部件及系统级的可靠性设计,包括电磁兼容性设计,信息冗余技术,时间冗余技术,故障自动检测与诊断技术,软件可靠性技术和失效保险技术等。最后是排除诸多外部干扰,如温度、湿度、震动和灰尘等工作现场环境因素的影响。IPC为了更适于工业生产作了如下改进:取消了PC中的主板,将原来的大主板变成通用的底板总线插座系统;将主板分成几块PC插件;有CPU板、存储器板等。
工业计算机数据备份
IPC数据备份不只是简单的拷贝文件,应该有一个系统而完整的备份方案,其中包括,备份硬件、备份软件、日常备份制度和灾难恢复措施等四个部分。此外,备份技术的正确应用也是工业计算机数据备份的关键问题。
1备份方案问题
备份硬件方面主要是备份介质的选择,备份介质要求价格便宜、可靠性高、可重复使用和便于移动。随着闪存技术和微硬盘技术的飞速发展,这几点要求是很容易满足的。备份软件选择要注意以下几方面,支持快速的灾难恢复,支持文件和数据库正被使用时备份,支持多种备份方式,支持多种备份介质,支持高速备份,支持多种校验手段和数据容错等。以IPC为核心的工业局域网不同于以PC为核心的诸如证券交易网等其他局域网,日常备份制度的制定要紧密结合工厂实际情况,包括生产工艺、生产设备和生产环境等,还要联系生产过程控制方法。日常备份制度制定好后要严格执行,注意加强管理,高技术如果没有好的制度和有效的制度执行的保障是毫无意义的。灾难恢复一般都是程序化的操作,只要严格按照规程操作即可。
2备份技术问题
前言:伴随着计算机网络的普及化,信息资源的高度共享化,是现代我们所处的社会逐渐形成以计算机网络为基础的信息化模式。计算机网络通过数据环境建立了一个虚拟的网络世界,富含大量的社会资源,具有极大的社会经济价值。互联网的高效发展是社会各界都很乐于见到的事情,但是近年来互联网不断出现安全隐患问题,引起了人们的重视。本文详细分析了现代形式下互联网中存在的安全隐患,同时对其隐患问题提出了调整建议。
一、计算机网站面临的风险
1.1互联网犯罪
互联网犯罪是互联网技术发展下的产物,是不发分子经由网络漏洞进行的不法行为。互联网世界是一个高度共享的世界,大量的社会信息在网络中流动,使不发分子有机可乘。不法分子利用各种手段获得访问或修改敏感信息的权限,侵入政府部门或其他社会企业内部,进行信息的窃取、篡改。在互联网内不受时间、地域及条件的限制进行网络行骗。在一定程度上网络的疏漏给不法分子开启了方便之门。使现代社会中出现针对计算机网络信息犯罪活动的数量不断增加[1]。
1.2黑客威胁
黑客威胁是存于网络安全威胁中极为严重的一类威胁因素。互联网中的黑客攻击问题行程愈演愈烈的状态,逐渐成为具有经济条件与技术特长的攻击者的舞台。这些人具有计算机的专业知识,熟悉互联网的各个领域知识。现在黑客攻击问题非常严重,所使用的方式是非法入侵比较重要的信息系统,进行敏感信息的窃取,修改过破坏系统的正常使用,造成其信息丢失泄露的事故。
1.3邮件信息与间谍软件
部分人利用邮件地址的公特点,与网络的传播特性,进行商业、宗教以及政治等方面的活动,讲信息清醒推送到用户邮件。另一种是区别于计算机病毒的间谍软件,间谍软件的作用不是进行信息系统的扰乱,而是进行信息的窃取。现在对间谍软件的认知还存在多样性,其中有部分人群认为间谍软件是在用户小知情的情况下进行的非法安装,然后进行隐藏,讲获取的信息转移给第三方2]。
二、计算机网络安全防范措施
2.1增加网络安全管理组织
在互联网的世界里,是不存在绝对的安全这一理想的,建立完善的安全管理机制是对计算机网络安全的基本保障,需要通过网络安全管理者与用户同步努力,使用一切有效工具与技术,尽可能的去减少互联网非法行为,将不安全因素尽一切可能去降低。同时需要加强互联网安全规范的管理力度,增强网络管理者与用户的网络安全意识。互联网中的IP就是一类用户地址资源,发展中一直未收到管理者的重视,为达到更安全的互联网环境,需要管理者对IP进行统一的管理。对盗用IP资源的用户进行严格的处理。
2.2加强入侵检测技术
防止黑了入侵的直接措施就是进行入侵检测技术的提升,入侵检测系统是通过在多种网络系统中进行信息的收集,在进行这些信息的入侵特征分析的互联网安全系统。检测入侵技术被喻为防火墙之后的第二道安全门,是系统在受到入侵攻击危害前,检测到入侵攻击迹象,降低黑客入侵所带来的损失,在入侵后,进行入侵资料的收集,作为防范技术,添加至检测技术中,增强系统的防护性能。
2.3提升防火墙性能
防火墙是维护网络安全的第一道闸门,安置防火墙是计算机网络安全的最基本、有效、经济的措施之一。防火墙的概念是有软件技术或者硬件设备所组成的,位于网络用户系统与外界之间,限制外部用户进行内部网络访问的权限[3]。当局域网络连接至外网,就涉及到了网络安全的问题,进行防火墙的设置是住址外界用户恶意访问的措施。
三、结论
互联网时代下的社会对网络的安全性要求逐渐在提升,需要网络管理者引起重视。全文分析了互联网中存在的黑客攻击、网络犯罪、间谍软件等安全隐患,需要计算机网络做出应对措施,例如加强防火墙性能、搭建侵入检测系统、加强互联网法规政策等进行安全性能的提升。
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0115-01
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的软件来内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。
攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。