前言:中文期刊网精心挑选了计算机安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机安全范文1
【关键词】计算机安全,计算机病毒,预防
随着计算机互联网的普及与计算机的应用,人们开始不断接触和利用互联网,如电子邮件的发送和文件的传递,给人们的生活、学习和工作提供了极大的便利。但是计算机技术的发展在一定程度上促进了计算机病毒的发展,计算机病毒能够在互联网环境中利用指数模式进行传播,具有强大的破坏力,损坏计算机内部资源,影响计算机的安全性能,不利于计算机系统的正常运行。目前如何有效治理与预防计算机病毒,保证计算机的安全已经成为重要的研究课题。
一、计算机病毒概述
对于计算机病毒而言,其特点主要可从四个方面进行分析:一是易扩散性。计算机病毒程序具有较强的繁衍能力和破坏力,传播速度十分之快,并且互联网的发展为计算机病毒提供了更大的扩散空间,大部分企业电脑受病毒的入侵,致使服务系统出现瘫痪或故障,严重影响计算机的安全。二是潜伏性。部分计算机病毒会潜伏在计算机中,往往会在某一事件发生后攻击计算机,而不是在第一时间攻击,从而使得计算机中的机密信息在短时间内泄漏,如用户的登录密码和账号等。三是破坏性强。计算机病毒具有一定的自我复制能力,能够对系统的正常运行进行快速破坏,导致计算机瘫痪,并且计算机一旦遭受互联网病毒入侵,则会使更多相似计算机出现故障或瘫痪情况。四是针对性。计算机病毒会有针对性攻击计算机,如木马病毒对用户的银行账号和游戏账号加以窃取。
二、计算机安全问题分析
计算机安全问题主要体现在以下几方面:一是系统设计缺陷。用户在使用计算机系统的过程中,往往间隔几天就会出现补丁,要求用户及时下载补丁,从而保证计算机的安全性。由此可知系统设计存在一定的缺陷,即便是先进的操作与完善的系统,其设计存在缺陷也会影响计算机的安全性能。
二是黑客攻击手段和病毒的更新速度快。目前黑客的主要形式就是维基解密,其能够在很短的时间导致大量计算机瘫痪,具有极强的破坏性,需要国家组织网络安全部队来保证互联网的安全。同时计算机病毒具有较快的更新换代速度,每一种病毒具有数万种的变种,即便用户及时安装杀毒软件和补丁,也会很快受到病毒的入侵与攻击。当前没有较好的预防方法来彻底规避计算机病毒风险。
三是用户安全意识不强。互联网的发展使得网民的数量和规模不断增加,但是大部分网民没有全面了解计算机安全的重要性,忽视计算机的安全问题,缺乏安全知识技能,无法有效操作安全设置[3]。同时用户片面认为只需将杀毒软件安装在计算机中,就能保障计算机的安全,但实际上这种方式的安全级别较低,无法有效保障计算机的安全。
四是应用软件漏洞。计算机的功能主要是由相关的应用软件加以体现,但是部分设计人员在设计计算机应用软件时,往往会在其中设置后门,以便设计公司对盗版信息加以防查。当前大部分计算机辅助设计软件存在安全漏洞,易受到病毒的入侵和攻击,并且往往需要在病毒攻击完后方可暴露出来。
三、计算机病毒的预防策略
(一)安装系统软件和杀毒软件
对正版软件和系统加以选择,能够有效避免木马病毒的感染,保证计算机软件和系统的安全性,促进计算机的正常运行。但是部分用户喜欢安装免费系统与软件,而这些系统中会人为植入木马,虽然不会破坏计算机,但是会为自身木谋取利润,如GHOST系统,并且部分网络免费试用软件存在木马绑定的问题。此外,部分用户在使用计算机时不安装相关的杀毒软件,计算机高手可通过注册表的修复方式,对病毒进行强行删除,但是对普通用户而言则具有较高的危险系数,极易受到木马病毒的入侵和攻击。因此用户需要在计算机中安葬正版的杀毒软件,利用网络自动升级与更新,提高计算机的安全性,促进计算机系统的正常运行。
(二)做好数据传输和系统备份
目前数据传输较为频繁,如通过网盘、硬盘、优盘和互联网等不同形式来传输数据和文件,这些数据与文件在打开之前往往需要进行软件杀毒,避免其遭受木马病毒的攻击,从而提高计算机的安全性。一般来说,计算机病毒不能彻底封杀,因此需要做好数据和系统的备份工作,特别是企业的文件服务器,需要利用相应地移动硬盘加以定期备份,从而技术消除计算机安全隐患,保证企业数据和文件资料的安全。当然如果无法有效消除安全隐患,可通过格式化形式进行重新安装,但是在实际安装中没有备份数据和文件资料,将会使得病毒的破坏性变得极为可怕。
(三)构建全方位的病毒防范体系
互联网中不能仅仅检测与清除单个计算机中的病毒,而是需要将互联网作为一个整体进行清除与检测,因此构建多维和全方位的病毒防范体系十分之必要,以此实现共同防范、集中管理、远距离安装的策略。该体系主要是指在将反计算机病毒相关软件安装在某单位的全部计算机上,并将防火墙软件等防病毒软件安装在服务器上,这样能够快速有效升级系统,全方位防护网关、服务器和工作站,保证计算机的安全。
结束语:综上所述,由于系统设计缺陷、黑客攻击手段和病毒的更新速度快、用户安全意识不强以及应用软件漏洞等方面的影响,计算机系统易遭受病毒入侵和黑客攻击,影响系统的正常稳定运行,降低计算机的安全。基于这种情况,必须要对计算机病毒采取有效的预防措施,选择正确的系统与软件,及时安装杀毒软件,做好数据传输和系统备份工作,构建全方位的病毒防范体系,从而避免计算机病毒的入侵和攻击,提高计算机的安全性能。
参考文献:
[1]张长河.计算机安全与计算机病毒的预防分析研究[J]. 信息通信,2014,07:145.
[2]汪妍彬,徐莹. 计算机网络安全漏洞及病毒的预防[J]. 江西化工,2012,02:11-14.
计算机安全范文2
(一)计算机操作系统的安全
目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。
(二)数据库的安全
数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。
(三)病毒防范与入侵检测
在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。
二、网络设备安全
(一)硬件设置对网络安全的影响
1.网络布线
医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
2.中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
3.服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
4.边界安全
内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
(二)外界环境对网络设备安全的影响
1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。
三、人为因素对网络设备安全的影响
据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:
1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。
2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。
3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。
4.合理规划配线间和机柜位置,远离人群,避免噪音。
5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。
6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。
四、小结
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
参考文献
[1]韩雪峰,等.医院信息网络的管理,医学信息,2006-12.
[2]管丽莹,等.医院计算机网络及信息安全管理,现代医院,2006-8.
计算机安全范文3
1.1影响计算机网络安全的内部因素概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。
1)计算机软硬件自身的缺陷和漏洞。
其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。
2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。
3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。
1.2影响计算机网络安全的外部因素
对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。
1)黑客的入侵。
所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。
2)网络病毒的入侵。
所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。
2计算机网络安全问题的应对策略
为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。
2.1更加充分的利用防火墙技术
作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。
2.2重视对计算机数据的实时保护
对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。
1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。
2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。
2.3及时更新并完善计算机的防病毒能力
计算机安全范文4
关键词:云计算技术;计算机网络;安全存储
一、云计算技术中网络安全存储的关键技术
(一)身份认证技术
身份认证技术作为云计算技术的关键衍生技术,它的使用和普及对用户在身份认证和信息的保护上有十分重要的作用。用户采用身份认证技术认证身份的方式有两种,一是用户采用已知的用户名和密码进行身份认证,这一方法比较常见、快捷,在一些常见的设备上像手机、电脑和平板上即可操作,其另一种方法是采用智能IC进行身份认证。前者身份认证方法相比,IC卡认证方式更有利于客户信息的保护,其工作原理是在利用IC卡内所有数据进行读取写入都需要密码再次认证,且不同区域内的密码也是不同的,因而可以非常全面的保护相关数据的安全性能。另外,现阶段PKI身份认证方法也是比较常用身份认证技术,它的工作原理在利用特有的秘钥对公钥进行解密,和一把钥匙匹配一把锁的道理一样。
(二)云计算备份技术和恢复技术
近几年,计算机技术在取的快速发展的同时,计算机中的数据信息也时刻面临着被恶意盗取、被病毒破坏的风险,为了避免这一现象的发生造成严重的后果,云计算备份技术和恢复技术运用而生并被广泛运用。这一技术的主要作用是找回丢失的数据以及对重要数据加以备份,确保数据信息的安全,如此一来,不仅可以满足客户对于数据的需求,也尽可能的避免由于数据丢失而造成的经济损失。
(三)云计算的数据加密技术
云计算数据加密技术的主要作用是提高相关数据的安全性能。众所周知,开放性是互联网技术的主要特性,在具有独特优势的同时也使用户信息面临被病毒入侵,被盗取的风险,基于此,为了保护用户信息的安全,数据加密技术被开发利用。目前最常用的数据加密技术有两种:一种是对称加密技术,另一种是非对称加密技术,两技术互相技术各占而又互相补充。例如向对称加密技术在加密和解密技术具有很强的优势,但是数据传传送效率不高,而非对称加密技术恰恰相反,其具有很强的数据加密技术和传输效果。
(四)云计算密钥管理技术
云计算秘钥管理技术也是网络安全储存中关键技术。在计算机系统中,仅仅依赖身份认证技术和数据加密技术来确保用户信息的安全是远远不够的,还要进一步加强对密钥的管理,在一定程度上不仅可以提升管理水平,同时还提升相关数据信息的共享水平。现阶段,最常用的方法是验证码验证法。在采用该方法工作时,用户需要输入正确的验证码来获取文献。一方面,确保了信息的安全,因为只有确保用户相关信息正确的情况下才能获取到认证码;同时还提升了信息的共享度,因为这一操作在手机上即可完成,操作也是非常便捷的。另外网络储存关键技术还包括删除码技术,这一技术的主要作用是提高网络技术的安全性和可靠性,另外这一技术对于编码提升的速度有一定的帮助。
二、在计算机网络安全存储中云计算技术的应用分析
(一)应用可取回性证明算法的有效策略
在网络安全储存环节,要对相关数据进行有效验证,就要利用取回收性证明算法,也是现阶段最常用的方法。其工作原理是冗余纠错码对数据进行验证。具体来讲,当用户对相关数据进行查询时,首先需要对云端发起“挑战”,云端在接受相关信息之后,如果“挑战”正确,则会给予相应,客户实现对信息的验证。如果相关信息被破坏,那么用户是无法通过验证的,但是这种情况下文件还没有被完全破坏,可以对相关文件进行恢复:编码的冗余信息技术。另外,要想提升文件恢复的重复率可以采用副本冗余编码模式。
(二)应用MC‐R的有效策略
要想进一步的加强数据的管理水平和安全控制能力,则需要采用MC‐R有效策略,在实际应用中,MC‐R策略分为两个模块:用户采用MC公钥密码算法和加密算法对相关技术进一步的加密,可使用这一技术对信息进行伪装标记,或将其设置成为伪装模块,进而实现对用户数据信息的高度保护,但是在使用时其成本相对较高,因而还没有被普及使用;云端RSA算法,这一技术的工作原理是对核心数据的进一步加密,同时也可以将数据进行伪装设置,和MC‐R有效策略相比,其具有较高的性价比。另外,在计算机网络安全存储中,云计算技术还可以发挥虚拟机的动态迁移作用。
计算机安全范文5
为加强辽东实业集团计算机系统安全工作,保障计算机信息系统安全,制定本办法。本规定适用于辽东实业集团及其分支机构。
辽东实业集团计算机安全工作的指导方针是:“预防为主,安全第一,严格管理,杜绝隐患”。辽东实业集团计算机安全工作实行统一领导、分级管理原则。
一、组织机构及其职责
辽东实业集团办公室为计算机安全工作管理部门,设兼职计算机安全管理员,负责组织指导和监督检查各单位、各部门有关计算机安全规定和制度的执行情况。主要职责是:负责计算机安全管理的日常工作;组织计算机安全检查,研究分析计算机安全现状和问题,提出安全分析报告和安全防范建议;组织计算机安全知识的培训和宣传工作,贯彻落实保密制度,监督检查计算机保密工作,及时提出计算机保密工作存在的问题及解决办法。
二、安全管理基本准则
(一)计算机安全工作制度体系的重点是规范内部人员行为和健全内部制约机制,要根据不断变化的情况,及时对计算机安全制度进行补充和完善,逐步形成完整的、科学的计算机安全工作制度体系。
(二)要害岗位人员管理规定
1.基于信息系统网络管理任务的强化以及安全的动态特性,要求计算机信息系统加强对要害岗位人员在安全方面的管理,实行责权分配。
2.要害岗位人员是指与重要计算机信息系统直接相关的系统管理员、业务岗位操作员等岗位人员。
3.要害岗位人员上岗前必须进行审查和业务技能考核,并进行必要的安全教育和培训,合格者方能上岗。
4.要害岗位人员上岗必须实行“权限分散,不得交叉覆盖”的原则。系统管理人员和软件维护人员不得兼任业务操作员,系统管理人员不得兼任柜面及事后稽核工作。
5.要害岗位人员离开岗位,必须严格办理离岗手续,承诺其离岗后的保密义务。涉及集团业务保密信息的要害岗位人员调离单位,必须进行离岗审计,在规定的脱密期后方可调离。
6.要害岗位人员离岗后,必须即刻更换操作密码或注销用户。
7.要害岗位人员必须严格遵守保密法规和有关计算机安全管理规定,承担相应岗位安全责任。
8.系统安全员的职责是对整个所辖范围的信息系统安全问题负责,在安全方面,系统管理员、操作员要服从系统安全员的指导、监督。
9.系统管理员的安全职责是对所辖范围的计算机系统问题负责,接受信息系统安全员的指导和监督,参与计算机系统安全策略、计划和事件处理程序的制定,参与计算机安全建设和运营方案的制定,负责系统的运行管理、实施系统安全细则,严格用户权限管理,记录系统安全事项,对进行系统操作的其他人员予以安全监督。
10.系统维护人员的安全职责是负责系统维护,及时解除系统故障,不得擅自改变系统功能,不得安装与系统无关的其它程序,发现漏洞及时报告系统安全员。
11.操作人员的安全职责是接受系统安全员的指导和监督,及时向系统管理员报告系统各种异常事件,严格执行系统操作规程和运行安全管理制度。
(三)计算机机房安全管理规定
1.计算机机房、场地与设施应满足相应的安全等级要求,并进行分级安全管理。
2.机房安全建设和改造方案应通过上级安全管理机构的安全审批和验收。
3.机房主管部门应建立健全严格的机房管理制度,并定期检查制度执行情况。
4.发生机房重大事件或案件,机房主管部门应立即向有关单位报告,并保护现场。
(四)网络安全管理规定
1.重要网络设备应放在主机房内,其他人员不得对网络设备进行任何操作。
2.与其他业务相关机构的网络连接,应采取必要的技术隔离保卫措施,对联网使用的用户,必须采取一人一帐户的访问控制。
3.内部网络的所有计算机设备,不得直接与国际互联网相联接,必须实行物理隔离。
4.凡要求接入国际互联网的计算机,须由使用部门提出申请,报集团办公会审批、备案。
5.使用国际互联网的部门应自觉接受集团办公室的监督检查。
(五)运行安全管理规定
1.重要计算机信息系统所用计算机设备维修、更换或报废时,应彻底清除相关业务信息,拆除所有相关选配件,由使用部门登记封存。计算机信息系统使用部门应按规定进行数据备份,对备份介质保管、销毁采取相应的安全措施,保证数据信息的完整性和安全性。
2.密钥必须作为绝密数据由专人保管,并定期更换。
3.网络参数配置、重要计算机信息系统详细开发资料及其源程序等核心技术文档,由办公室严格管理,不得外借。
4.安全人员要按规定进行系统的安全监测,业务操作人员应审查业务处理结果,对计算机信息系统安全运行的监测记录及其分析结果应严格管理,不得对外。
5.确认计算机信息系统出现重大安全事件,必须果断采取控制措施,注意保护现场,并立即报告集团办公室。
三、技术防范
(一)实体安全
1.机房和营业室应设立监控系统,应有对系统运行的环境、操作环境实施监控的设施。
2.机房和营业室应具有火灾报警系统,有适用于机房的灭火器材、应急计划及相关制度;无渗水、漏水现象,如果机房上层有用水设施,应加防水层。
3.机房和营业室应具有环境测控(温度、湿度、洁净度)措施;机房内应有空调设施,机房环境温度应保持在18-24摄氏度,相对湿度保持在40%-60%,机房和设备应保持清洁、卫生。
4.计算机系统应具有防雷措施(防雷装置和接地),机房设备应有接地设施。
5.机房和营业室应装备备用电源(UPS或发电机)。
6.机房和营业室应采取防鼠害措施,地板下应采取金属管布线。
(二)网络通信安全
与公共网相联的计算机系统应采取相应的加密机制、防火墙技术和防范措施,内部网络与国际互联网、外部网应采取物理隔离技术。
(三)主机设备安全
主机设备包括主机、终端、存储设备。
1.主机设备的安装使用环境,包括电源、温度、湿度、洁净度等,应达到规定的要求并定期检测。
2.主机设备应按相关技术规程安装、调试并验收。
3.应定期进行主机设备的例行保养和预防性检修,制定主机设备故障维修规程并严格执行,重大故障应注意保卫现场,进行应急处理关立即报告。
4.备份设备应按要求维护保养,保证能及时替换使用。
5.应经常收集设备使用情况及性能表现。
(四)操作运行安全
1.必须按技术规程进行系统和用户数据备份;系统和用户数据必须双备份,异地存放。关键系统应有灾难数据备份。
2.计算机系统管理人员、操作人员应慎重选择计算机系统的口令,口令长度不得低于8个字符。涉及资金及帐户管理的应用系统、保密的信息系统,其密码口令使用期限不得超过一个月,一般应用系统的密码口令不得超过三个月。
3.应建立业务系统正常调帐规程,并严格按规程操作,确保资金安全。
(五)安全技术措施
1.关键计算机系统应具有灾难恢复的技术措施。
2.计算机系统应有系统操作日志,每天开、关机、设备运行状况等应有文字记录。
3.计算机系统应有备份措施。
4.必须有计算机病毒防范措施,有计算机预防和清除病毒和软件或硬件产品。
四、安全检查和评审
集团办公室要组织计算机安全检查,发现安全隐患,限期整改。
安全检查内容包括:安全管理工作落实情况、制度建设及执行情况、安全技术防范措施等。安全检查可采取常规例行检查、抽查和年度检查等方式。
五、安全教育及培训
各单位要加强计算机安全教育,宣传计算机犯罪的危害,提高全员计算机安全防范意识和法纪观念,自觉维护计算机安全。
计算机操作人员应定期参加下列计算机安全知识和技能的培训:
(一)计算机安全法律法规及行业规章制度的培训。
计算机安全范文6
关键词:计算机;安全;硬件;软件
中图分类号:TP311.52 文献标识码:A 文章编号:1007-9416(2017)03-0215-01
在知识经济时代,同知识一般,计算机在人们的生产生活中举足轻重。然而,有一利必有一弊,与应用广泛伴随而来的,是安全问题。国际标准化委员会对计算机安全给出的定义是,避免计算机的硬件、软件、数据受到恶意的或无意的人为侵害;我国公安部给出的定义侧重于信息方面,保护计算机信息不泄露,维护计算机资产安全。
1 计算机安全相关标准
作为最发达的国家,美国在计算机网络发展的势头上首屈一指,自然也会首先关注到计算机安全问题,在80年代,美国颁布了可信计算机系统评价准则,简称TCSEC,是世界上第一个计算机安全标准,欧盟紧随其后,颁布了信息技术安全评价准则,简称ITSEC。随着信息技术的不断发展以及对计算机安全认识的深化,安全准则在完善中,1993年,美国颁布了信息技术安全评价联邦准则,简称FC,并在同年联合诸个国家共同起草并颁发了通用标准,简称CC,后成为ISO标准,虽然多个组织相继出台了多个标准,但CC是目前最为全面的评价准则。
军事组织因为信息的特殊重要级别,颁布了较为严格的适合自身的技术安全标准TCSEC,这套标准现在也用于民。TCSEC将安全标准分为四等七级:初等为D等,只有D1一级,系统对用户和文件进行初等保护;第二等为C等,包括C1和C2两级,C1级采取分别用户和文件的措施来提高安全性,C2级采取了审慎控制的措施,比如安全登陆、资源隔离等;第三等为B等,包括B1、B2、B3三个级别,B1级系统通过标记对象的灵敏度来控制强迫访问;B2级系统是基于明确的、文档化的模式进行可信运算;B3级系统具有抗干扰和监视委托管理访问的功能,在保护信息安全方面游刃有余;最高等为A等,只有A1一个级别,使用核对技术确保系统安全。
2 计算机硬件问题及防范措施
硬件问题会引发信息安全问题,目前的硬件问题主要包括硬件故障、电磁泄露、芯片陷阱三种,对于这三种问题,需要采取相应的措施予以防范。
硬件故障会导致数据不能如常读出,造成信息损失,比如存储器发生问题。防范这种问题相对简单:一个方法是备份数据,随时保存有用数据防止硬件故障丢失数据;另一个方法是备份系统,通过安装双硬盘来双份存储数据。如果安全性要求较高,可以使用电插拨的方法,当计算机运行发生硬件故障时,插拨任意问题部件,对问题部件进行修理和更换,确保计算机运行如常。
芯片陷阱是指故意在芯片中做手脚,造成他人的数据安全隐患。根据相关消息,从国外购得的CPU,很多都隐藏了病毒指令在里面,一旦国外需要,他们就可以激活这些病毒,造成我国的重要数据泄露,甚至是计算机系统的总体瘫痪,带给我国的损失巨大。此外,一些卡里也可以藏入病毒指令,实现盗窃或破坏目的,比如显卡、网卡等。
3 计算机软件问题及防范措施
计算机软件问题包括以下的基本形式:
病毒:利用相关文件或硬件植入破坏程序,对别人的资料、档案等数据进行复制或篡改,而且一般来说,病毒都具有自我复制性,没有一定的技术手段,根除困难。
后门:这种破坏程序具有一定的伪装,借助合法程序的掩护,实现不易为人觉察的破坏。
`听:在传输的过程中,数据被别有用心之人截获,造成数据泄露。
伪装:攻击者将自己伪装成文件的合法使用者,在获得了使用权限后,便对文件进行破坏。
阻绝:当用户存储相关数据时,使用手段中断或阻止用户获得所需服务。
钓鱼:通过使用或者假冒商店,套取用户的相关资料,然后从事不法行为。
双面恶魔:在一些公共场合,比如机场、车站、咖啡厅、餐馆儿等地方,提供问题无线网络或internet联接服务,当用户联接网站之后,用户的密码信息就会被窃取。
转接:黑客利用自身的技术侵入ISP,把IP转接到不法网站上,在这种情况下,及时用户键入的是正确网址,也会进入不法网站。
Rootkits:在进行网络不法行为后,能够抹掉入侵记录,对自己的行踪进行隐藏。
防范这些软件问题,目前主要是采用加密技术和认证技术两种方法:加密技术目前已经发展到对称加密和非对称加密两种方式,对称加密是发送者和接收者使用同一密钥对数据进行加密和解密,非对称加密是使用一对密钥保护数据,一方在生成一对密钥后将公钥交给另一方,另一方应用接收到的公钥对数据进行加密后返还给一方,一方再使用自己存留的私钥对数据进行解密。
参考文献
[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,1.