前言:中文期刊网精心挑选了计算机信息安全论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机信息安全论文范文1
加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。
2.防火墙技术
在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。
3.信息安全扫描技术
在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。
4.防止病毒入侵技术
在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。
5.结束语
计算机信息安全论文范文2
为了避免上述问题出现,在计算机信息系统的正常运行过程中,其安全技术及应用主要有如下几个方面:
1.1IP技术及其应用
目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。
1.2密钥技术及其应用
根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。
1.3防火墙技术及其应用
目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。
1.4VPN技术及其应用
目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。
2结语
计算机信息安全论文范文3
云计算是基于互联网的一种计算方式,共享的信息可以按照需求分配给各类设备,用户能够在网页上接受服务。云计算呈现了一种基于互联网的新的信息技术服务、使用和交付模式,通过互联网来进行虚拟化资源的交易,并且意味着计算能力也可以作为一种资源在互联网上进行交易。云计算的特征主要表现为以下四个方面:
1.云计算拥有非常广泛的接入口。
用户可以通过网络获得云计算的资源,并可以在手机、电脑或PAD上使用,云计算在网络上提供服务,并在网络上进行传递。
2.云计算拥有方便快捷性。
云可以迅速、灵活地供应资源或服务,用户可以根据自己的需要随时购买。对于用户来说,计算能力可以在任意时间获取,任意时间使用,而且提供的计算能力是无限的,并不存在资源不够用或资源浪费。云计算的运营商只需要在容量预警的时候,扩大容量,及时应对增长的需求。
3.云计算拥有庞大的资源池。
云计算服务提供商将计算资源都汇集到资源池中,利用多租户形式,按照用户的不同需求供应不同的虚拟化资源,用户可以在任意位置使用各种终端从资源池获取所需服务,用户虽然不知道资源池的具置,但是可以指定资源池的大概位置。虚拟的资源池可以实现资源共享,提高资源的使用效率。
4.云计算服务的可计量性。
云计算可对资源或服务进行计量,通过服务时间或网络存储等,对资源进行优化配置,使用户明了资源的使用情况。
二、云计算对企业会计信息系统的影响
会计理论、会计技术的每一次变化,都会对企业会计信息产生很大的影响。越来越多的云计算服务提供商出现的同时也意味着会有更多的企业使用云计算。在云计算模式下,企业将自己数据信息交给云计算服务提供商来管理,从而使企业处理会计信息更加方便快捷,也为企业节约了大量的时间。
(一)云计算降低了企业会计信息处理的成本
企业之前需要为电脑设备、机房、网络等投资大量的费用,有了云计算之后,对客户端的硬件要求就很低,用户只需要每月缴付相对低廉的月租费,不需投入大量资金购买高性能的电脑,省时又省力,而且还不用考虑一些设备的折旧问题,大大降低了企业会计核算管理的成本。
(二)云计算方便了会计信息系统的维护
云计算不需要专门的设备检测及维修人员,更不需要向他们支付一定的费用。云计算采用租赁的方式,大部分工作都交给了云端处理,无需将大量的时间、金钱、精力花费在设备的安装及检修上,大大节约了会计信息处理的成本。
(三)云计算促使企业管理更加方便
云计算的服务商拥有专业的技术和规模,满足各个企业的工作需要,同时提供先进的技术,满足企业加速发展的需要,节约了企业的管理成本,提高了企业的工作效率。
(四)云计算的应用更加实际
在云计算模式下,所有的电子设备只需连接到互联网,就可以对数据信息进行处理。企业可以在网上进行一些交易活动,节约了各个环节交易时间,方便了交易程序。企业各部门之间可以通过网络实现资源共享,企业的管理人员及会计人员可以随时随地查看业务文件及业务处理进程。
(五)云计算提高了企业会计人员及管理人员的工作效率
企业从云计算服务供应商获得专业技术支持,由服务供应商保障软件安全性和可靠性的问题,让企业没有后顾之忧,从而企业的会计人员可以专注于会计工作,提高会计工作效率。
(六)云计算满足了会计信息化扩展的需求
云计算服务提供商可以使企业储存在云端的会计信息保持动态移动、调整,保证了企业会计信息化长期发展的需要。随着云计算技术的不断发展,云计算不仅可以帮助企业完成会计核算业务,而且可以帮助处理企业与上下游企业的业务,企业的审计业务、税务业务都可以共享云上的会计信息,增加了云端会计信息的使用价值。云计算服务提供商应用的是最新的软件服务技术以及专业的数据存储服务,不仅满足了企业会计信息化长期发展的需要,也降低了企业使用云计算处理会计信息的风险。
三、基于云计算的会计信息安全问题面临的风险
云计算在会计领域有着良好的应用价值,但是云计算在企业会计领域的发展速度却非常缓慢。限制云计算在企业迅速发展的一个重要因素是会计数据的安全问题,云计算的自身特点决定了用户需要把数据信息存储到云计算服务提供商手中,而且企业不具有优先数据访问权,云计算服务商会对企业数据信息进行优先控制,因而不能排除数据信息被泄露出去的风险,用户使用云计算可能要面临如下安全风险。
(一)网络安全问题
网络是云计算服务的基础和媒介,云计算平台中集中了大量用户信息、资源,非常容易成为黑客攻击的对象,因而面临严峻的网络安全问题,云计算的任何一个节点及网络都可能受到攻击,而且网络病毒日益猖獗,恶意的程序及木马严重威胁着云计算平台的安全,会导致数据信息的丢失、网络信息的传输安全问题。未知的木马恶意入侵、安全漏洞、运行风险等都有可能对企业数据信息造成威胁。仅仅依靠本地硬盘中的病毒数据库对病毒进行识别和处理是不行的,云计算服务提供商必须依靠网络服务对病毒进行识别、分析及处理。云计算服务提供商要保证网络系统的硬件、软件及云端的数据不遭受破坏,防止漏洞攻击及木马恶意程序的入侵,保障数据信息的安全。
(二)数据存储安全及隐私保护问题
企业对存储在云端的会计数据信息没有自我控制权,所有的会计数据都由云计算服务运营商控制及管理,因此企业会担心数据信息的存储安全以及个人隐私问题。云计算服务商是否会未经用户允许私自访问用户的数据,私自泄漏企业的数据信息。虽然云计算服务提供商一直对外宣称任何人都不可能会知道存储在云端的数据信息的具置,但是不排除数据信息被非法盗用的可能性。云计算服务提供商可以有效利用防火墙,保证数据信息不被非法访问、非法入侵。
(三)服务连续性问题
当云计算运营商的硬件设施发生故障或者遭到破坏之后,云计算的服务商是否能及时运用相应措施保证系统的正常运行,而且储存在云中的数据是否会被丢失或损坏。云计算的运营商破产维持不了经营,储存在云中的数据是否会受到影响。这些都是用户所担心的问题。
(四)多租户带来的数据隔离问题
云计算一般采用多租户模式,企业信息数据会和其他企业信息数据在云端混合存储,导致企业并不知道自己数据信息的具体存储位置,甚至不知道数据信息被存储在哪个国家。云计算平台是否会发生用户越权访问的行为,用户需要预防其他用户的恶意攻击。用户的隐私被侵犯时,云计算服务商是否会协助用户开展调查,保护用户的会计数据信息不被非法分子所侵害。
(五)云计算服务提供商提供的服务不透明
目前,微软、谷歌、国际商业机器公司等云计算供应商都有自己的一套标准,相互之间是不兼容的,而且用户不知道数据保存的具置,云计算服务商对用户提供的服务都是不透明的,用户把数据存储在云端具有不可知的危险性。
(六)数据残留问题
数据残留是指数据信息在云端被擦除后所残留下来的痕迹,残留痕迹的一些物理特性可能使数据恢复。数据残留有可能会泄漏企业重要的商业信息,影响企业正常经营。
(七)管理及法律风险
在云计算环境下,所有存储在云上的数据都交给云计算服务提供商去处理、存储及安全维护,如果云计算服务提供商不妥善保管、运用存储在云端的数据信息,就对企业的商业信息安全构成威胁。因此,如何对云计算服务提供商的行为进行规范、监督和管理,是一个迫切需要解决的问题。针对云端信息的处理,国家缺乏有效的规范及立法,云计算服务提供商需要对自己的行为进行自律,继而获得用户的认同感,但没有相关的规范和立法毕竟是缺乏保障的。
(八)审查功能不健全
传统的服务提供商都提供外部审计服务,而一些云计算服务提供商拒绝外部审查服务。面对这样的云计算服务商,企业管理人员及会计人员会因无法进行审查服务而承担更多的风险及责任。
四、基于云计算的会计信息安全问题应对策略
尽管使用云计算服务存在各种各样的疑虑,但是云计算技术确实具有极好的发展潜力,云计算可以帮助企业大幅度降低处理会计信息的成本,迅速提高企业管理人员及会计人员的工作效率以及方便快捷性。一旦拥有良好的信息数据安全保障体系,云计算就可以在会计领域得到大规模的使用。在云计算坏境下,针对上述信息安全问题,云计算在应用过程中要从云计算服务提供商、企业和国家三方面考虑信息安全对策。
(一)云计算服务提供商的应对对策
对于云计算服务提供商,针对云计算环境下的企业会计信息安全防护的要求需要采用网络隔离、数据隔离、数据保护、数据擦除等一系列的安全技术手段,为企业的会计信息提供安全保障与隐私保护,从而保证会计信息的安全性、可用性及完整性。
1.网络隔离
采用网络隔离可以保障数据传输的安全,通过建立一个私有的网络保证网络的安全性和隔离性,将多台计算机用一个私有的经过加密的网络连接起来,确保用户数据的网络传输安全,云计算平台的后台管理员及用户之间都无法窃取数据信息。云计算服务提供商一定要使用防火墙,并根据需求的变化及时调整防火墙,防止网络攻击。
2.数据隔离
云计算服务商应该将一些数据与另一些数据分离开,防止其他用户访问。云计算服务提供商可以按照用户的需求,采用物理隔离、虚拟化和多租户等解决方案实现数据隔离。
3.数据加密
云计算服务提供商应该对会计信息提供加密服务,而且加密服务应该要由专家设计并测试的,加密软件对会计信息进行加密存储,防止会计信息被恶意窃取或盗用。如果加密系统出现问题,那么所有存储在云端的数据信息都不能使用。
4.访问设置
云计算服务提供商可以采用基于身份验证的权限访问设置,对登陆用户进行实时身份验证、访问权限来保证对会计数据的访问控制,预防会计数据信息被盗用的风险。
5.数据保护
云计算服务提供商应该对会计数据实施全面保护,对于存储在云端的会计数据,可采取快照、备份等保护手段确保会计数据的安全,即便受到木马恶意入侵、病毒入侵和黑客攻击等网络攻击或者地震、火灾等物理层面的灾难,也都能够确保会计数据的存储安全。对会计数据进行在线和离线双重备份,采用备份软件或者存储备份,按照用户的需求对会计数据进行自动备份及恢复。
6.数据擦除
数据残留可能造成数据泄露,会计数据信息在云端所占的存储空间被释放或者分配给其他用户使用之前,云计算服务提供商要确保会计数据信息被完全清除,无论这些会计数据是被存储在备份软件上的还是存储在硬盘上的,云计算服务提供商都要切实查看残留数据是否被彻底清除。
(二)企业的应对对策
对于企业,也要采取如下措施保证会计数据的安全。
1.选择可靠的云计算服务提供商
企业在使用云计算服务之前,要充分了解云计算的风险,选取在技术和安全服务等方面具有丰富经验和可靠的、拥有良好信誉的云计算服务提供商。名气好的云计算服务提供商不可能会拿自己的名声去冒险,不会任由数据失窃的事件发生,也不会与其他企业共享会计信息。企业应当增强安全防范意识,谨慎将企业会计数据信息及客户的重要资料存储在云端。
2.数据加密
企业在将会计数据信息上传到云端之前要对会计数据加密,会计信息在传输的过程中,即使被窃取得到的也是密文。企业要确保上传到云端的数据是以加密的形式存在的,另外要使用无法破解的密码,保证其他任何人都无法访问企业的会计信息。
3.做好会计信息备份,防止信息丢失
企业应慎重选择能支持数据备份与恢复的云计算服务提供商,保证数据丢失时能快速恢复。除了云计算服务商要对存储在云端的数据信息做好备份以外,企业自身也要对会计信息做好定期备份,以免云计算资源遭受到破坏,云计算服务提供商的备份也丢失时,数据得不到恢复。
4.建立自己的私有“云”,确保重要的会计信息掌握在企业的手中
大多数的企业都不愿将自己的会计数据信息放在公有“云”上,担心会计信息的存储安全。因而企业可以建立自己的私有“云”,将一些重要的会计数据信息及客户的重要资料放置在私有云上,自主控制信息的使用权,保证信息的安全。
5.阅读隐私声明
大多数云计算服务提供商的隐私声明里面都含有漏洞,方便自己在特殊情况下可以共享云端信息。企业应仔细阅读和咨询云计算服务提供商提供的隐私声明,确认哪些数据可以保存在云环境下,哪些数据信息应该保存到私有云上。此外要确认云计算服务提供商有严格的信息管理标准章程,防止云计算的后台管理者有可能查看到企业的数据信息,造成数据的泄露。
6.监控管理
云监控应与云计算服务结合,当云计算的服务器发生故障时,企业及时给云计算服务商发送报警短信,将故障降到最低,同时云监控也可以协助企业判断故障,企业应使用监控系统,实时查看云端数据,防止数据在传输过程中或者云端丢失,保障企业财务信息的完整性和准确性,使企业业务正常运行。
7.加强企业的内部控制
除了要在云计算技术方面强化内部控制,企业也要对自身实施内部监控。企业要做到权责分明制,管钱的不管账,管账的不管钱,不同的角色应具有不同的权限。企业要定期组织财会人员防范风险培训,提高财会人员防范风险的意识与能力。
(三)国家的监督与管理
国家机关在推进云计算发展的同时,也应当建立相关的规范、标准,也应当对云计算服务提供商做好监管工作。
1.国家应建立云计算会计信息安全法规
我国的云计算技术刚刚起步,国内还没有制定标准的规范,没有明确的云计算数据信息安全指导方针及要求。国家可以先制定有关的云计算标准,规范云计算市场的运行,之后跟随云计算市场的发展,逐渐修改相关规范。同时,国家应加大信息安全法制法规建设,完善相关信息安全法律法规体系,以法律的形式来规范云计算市场,保障云计算信息的安全。
2.国家应该做好云计算服务供应商资格评审的工作
我国应该制订云计算服务供应商资格评审的相关工作规范,为云计算会计信息化发展奠定基础。国家应制定相关的行业门槛,使云计算技术过硬、口碑良好的服务商进入该行业发展,良好的云计算服务会加快我国云计算的发展,也能保障云计算资源的安全性,增强企业使用云计算的信心。
3.做好第三方监管和继续教育工作
计算机信息安全论文范文4
1.1网络安全管理防范策略
法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。
1.2网络安全技术防护策略
1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络黑客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。
1.2.2隐藏IP地址如果IP地址泄露被黑客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在黑客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止黑客入侵的一个重要举措。隐藏IP地址最有效的做法是使用服务器,因为计算机用户使用服务器的话,即使黑客利用网络探测技术来探测主机的IP地址,他们探测到的也只是服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止黑客的攻击,保障用户的上网安全。
1.2.3防止黑客入侵黑客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络黑客的恶意入侵还需要做好一下几点防范措施。第一,不要随意对陌生邮件进行回复。有些网络黑客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络黑客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,黑客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络黑客。这样一来,网路黑客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。
2.小结
计算机信息安全论文范文5
【关键词】网络安全;计算机;网络通信
1.引言
计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。
面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。
2.计算机网络安全机制分析
安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。
数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。
对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。
3.网络安全标准体系结构
(1)用户安全层
用户安全层不属于OSI环境,由于OSI标准不考虑对非法用户的直接防范,但是非法用户进入网络系统后,对网络的安全威胁是严重的,而在此时,用户安全层可以对非法用户起到校验的作用。因此用户安全层是一项最基本的安全服务,也是一项重要的安全措施。
(2)应用安全层
包括OSI环境的应用层、表示层和会话层,应用安全层对域名服务、文件传输、电子邮件、远程终端等特定的网络应用已经制定了一系列的标准,为上层用户提供数据或信息语法的表示转换。负责系统内部的数据表示与抽象数据表示之间的转换工作,还可以进行数据的加/解密和压缩/解压缩等转换功能。
(3)端-端安全层
包括OSI环境的传输层,端-端安全层为上层用户提供不依赖于具体网络的高效、经济、透明的端-端数据传输服务。还可以通过上层用户提出的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网络连接来分流大量的数据,减少传输时间;或将多条传输连接复用对上层用户都是透明的。
(4)子网安全层
包括OSI环境的网络层,子网安全层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信源传送到信宿。子网安全层可采用众多的安全技术:加密、访问控制、数字签名、路由选择控制、业务量填充和数据完整性,也正是它最能体现网络的特点。网间互连、网络控制、网络管理等功能主要在该层实现,因此子网安全层上实施安全技术的主要层次之一。
4.安全体系的实现
4.1 防火墙技术
“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
4.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。
4.3 识别和鉴别
网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。
其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。
5.安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。
安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
6.结语
网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现增强其军事、文化、经济等战略目的。随着计算机技术的高速发展,网络攻击技术不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施的高度综合集成。
参考文献:
[1]赵立志,林伟.浅析网络安全技术[J].民营科技,2012, (3):193.
计算机信息安全论文范文6
影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。
2计算机信息网络安全问题的应对策略
2.1物理层面的网络安全对策
对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。
2.2修复计算机网络出现的漏洞
注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。
2.3完善网络安全管理制度