前言:中文期刊网精心挑选了常见的信息安全问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
常见的信息安全问题范文1
关键词:计算机信息;安全保密;环境安全;物理安全
计算机信息技术的出现,给人们在工作和生活中都带来了便利的条件。但是,由于计算机信息环境具有一定的开放性,在用户使用的时候,经常会受到一些不确定因素的影响,产生计算机信息安全问题。因此,加强计算机信息安全保密是非常必要的,针对其中常见的安全问题,采取有效的保密方式,以及降低安全问题的产生,保证网络环境的良好性,使用户可以放心的使用计算机信息技术,自身效益不会受到损失,这样对其相关行业的发展也是非常有利的。
1.计算机信息中常见的安全问题
常见的计算机信息安全问题有很多,例如:人为问题、病毒问题、黑客攻击等方面,下面针对这几点内容,对计算机信息中常见的安全问题展开了进一步的明确。
1.1黑客攻击
其实,计算机信息安全问题产生或者表现的形式较多,黑客攻击就是其中的一个,并且也相对较为常见,主要包括有:非攻击和攻击性等方面。其中,攻击性主要是选择破坏信息的有效性,或者在不影响计算机网络运行的基础之上,对各项信息进行拦截、盗取,导致用户的一些隐蔽性信息受到损失。另外,非攻击性主要是扰乱网络系统运行的状态以及稳定性,不会盗取或者拦截用户的信息和数据。但是不管哪种都会导致计算机信息安全威胁和问题的产生,影响用户对计算机信息技术的正常使用。
1.2病毒问题
病毒是计算机信息安全问题中常见的一种问题,主要分为潜伏性和传播性,对计算机信息的安全性造成了严重的影响。主要是通过复制一组计算机信息指令,或者程序代码等问题,在网络系统中进行传播,严重影响了计算机信息的综合效益。另外,病毒若是不及时的处理,在计算机信息中就会扩大,从而形成了严重的安全威胁。
1.3人为问题
人为问题也是影响计算机信息的安全性,主要是体现在用户操作不当,访问一些不合法的网站等方面。同时,在资源配置的过程中,也不是很合理,这样就很容易出现数据、信息泄漏、丢失等现象,严重影响了计算机信息的安全性。
2.计算机信息安全保密方式分析
基于上述所阐述的问题,为了避免安全问题的产生,采取有效的保密方式是非常必要的,下面就对计算机信息安全保密方式的相关内容展开了分析和阐述。
2.1物理安全保密方式
为保证计算机信息的安全性,可以从物理安全保密的方式展开,具体的内容可以从以下几点展开。2.1.1可以通过打印机、计算机终端、服务器、通信线路等硬件设备,降低人为因素所造成的影响,为计算机信息技术的使用营造了良好的网络环境,避免安全问题的产生。2.1.2需要对网络安全管理制度进行完善,避免网络系统发生丢失的现象。同时,在物理安全保密的时候,可以利用射传导防护技术、防辐射保护技术等方面,加强计算机信息安全性。其中射传导防护技术主要是对电源线和信号线等方面进行检查和过滤,避免影响计算机信息网络运行的有效性;防辐射保护技术需要结合相关的应用设备,利用电磁屏对安全问题进行屏蔽,以此保证计算机信息的安全性。
2.2环境安全保密方式
在计算机信息安全保密方式采取的时候,需要根据情况有针对性采取安全保密方式,环境安全保密方式就是其中的一个。因此,在下面的内容,简要分析了环境安全保密方式的相关内容。首先,需要对计算机机房以及系统运行的环境,数据处理等方面,做好相应的安全防护措施。同时,还需要做好防火、防潮、防震等措施,避免计算机网络受到环境的影响,导致信息和数据发生异常,提升计算机的安全性和可靠性。其次,一定要做好信息和数据的传输安全保密防护工作,并且针对异常现象,需要立即进行处理,为网络运行环节的安全性进行有效维护,以此降低计算机信息安全问题的产生。最后,计算机相关设备的放置需要综合性的考虑,需要放置在合理的位置,避免受到环境的影响。
2.3访问安全保密方式
为了保证计算机信息的安全性,一定要对用户访问进行严格的控制,首先需要对用户的身份、口令等方面进行验证,并且需要对账号进行授权限制。同时,需要对系统的客户端做好安全保密工作,确保计算机网络信息的安全性和稳定性,大大降低安全问题的产生。
常见的信息安全问题范文2
关键词:计算机;信息安全;安全技术完善
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2015)34-0033-02
时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。
1 什么是计算机信息安全
所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:
1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。
2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。
3)可用性。是指得到了授权的用户,可以自由访问相关信息。
4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。
5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。
2 信息安全问题
2.1 无意人为因素
目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。
2.2 恶意人为因素
这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。
2.3 应用软件出现漏洞
目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。
3 完善计算机信息安全的几点建议
鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。
1)提高用户的信息安全防护意识
信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。
2)强化身份认证技术
所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。
3)提升防火墙安全性能
防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。
4)应用网关技术的运用
应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。
5)数据包过滤技术的应用
数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。
6)服务技术的使用
作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。
7)提升物理保护
对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。
8)加强密保措施
对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。
9)反病毒技术的应用
计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。
10)安全扫描和安全审计技术的运用
由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。
4 结束语
随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。
参考文献:
[1] 王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3): 66-67.
[2] 孔颖丽.论青少年网络犯罪的治理[D].重庆: 西南政法大学,2014.
[3] 王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.
常见的信息安全问题范文3
1保险企业信息安全管理的现状
当前的很多保险企业当中仍然存在
的问题就是计算机信息安全管理问题,而且这个问题也是各国企业比较常见的问题,亟待采取有效的解决措施。在一些相对比较发达的企业,就可能会存在更多的信息安全隐患。首先,当前的互联网正在快速地发展和进步,并加大了对信息技术的改革与创新,与此同时也衍生出很多的恶意项目工具,甚至信息系统本身也存在一定程度的漏洞,这些就可能会促使一部分的不法分子有机可乘;其次,保险企业本身并未对信息安全的管理工作给予高度的重视,从而导致信息安全问题层出不穷。如今,我国保险行业得到了快速的发展,加之外界环境因素的影响,从而暴露出越来越多的问题,此时就需要对这些问题进行全面、系统的分析。
1.1缺乏完善的法律法规
如今,虽然现在与计算机信息安全管理有关的条文比较多,但是他们被分散于各种标准、管理办法、法律、法规及道德规范等多个方面,然而,当前并不具备一套系统、完善的法律法规来更进一步地保障信息的安全问题。同时,当前现有的一些法律法规,可能是因为仍然有很大一部分的相关安全技术和手段还没有达到足够的成熟和标准化,这样就更加不容易去执行一些相关的法律法规。因此,如果缺少一些与保险行业相匹配的信息安全管理法律法规,从而导致保险企业无法顺利的开展相关工作,不利于计算机信息安全管理体系的构建。
1.2缺乏足够的重视
当前仍然有很大一部分的保险企业的管理层不是非常注重和关注一些相关的信息安全管理工作,而且他们并没有在进行管理工作的过程中投入足够的人力、物力以及财力等。有很大一部分的保险企业在治理公司过程中,只会对保险企业的适当地调整销售策略、业务规模发展问题、优化组织结构、相关运营流程等给予关注,这些公司都不是足够重视对信息安全管理问题的处理,他们都忽视了信息安全问题会影响保险企业的发展。实际上,在市场经济体系下,大多数保险企业只有在遇到信息安全事件后才会对计算机信息安全管理体系给予重视。此时,就需要保险企业在公司平时进行治理工作的过程中,他们能够投入更多的时间和精力来对现有的信息安全管理体系进行补充和完善,并给予高度的重视,从而有效提高信息安全管理体系建设效率。
1.3对风险评估力度不够
在信息安全管理体系建设过程中,大多数保险企业不能够准确地评估对于该过程中可能会存在的风险,并未对信息化过程中可能出现的安全风险问题给予综合考虑。一般情况下,他们可能只会考虑到一些相应的信息技术问题,但是并没有认真地思考在运用信息系统之后可能会显现出来的信息安全问题。实际上,保险企业不管是否对信息安全管理系统中所存在的安全风险问题进行评估,从而给保险企业的发展带来不利影响。一旦信息安全管理体系出现比较严重的问题,不仅会造成无法弥补的损失,而且也不能够实行一些正常的业务操作,甚至还可能会造成一些非常严重的后果,比如是企业内部机密泄露、重要数据被盗或被篡改、客户个人信息泄露等问题。因此,越来越多的保险企业由于对风险评估力度不够,从而导致系统本身存在操作失误、缺陷等原因而诱发的一系列安全问题。
1.4未明确安全管理责任划分
对保险企业来说,虽然对信息安全管理体系的建设给予了高度的重视,但是他们缺乏一套与企业发展相匹配的安全管理制度,未明确安全管理责任的划分,从而在一定程度上影响了保险企业的发展。如果这些企业现在还没有制定出一些相关的信息安全管理制度并能够坚持执行,而且企业在出现相应的信息安全问题之后,并不能够非常清晰地划分出具体的责任人,这样时间越来越长,就会在信息安全问题的监管方面出现越来越大的漏洞,自然而然地,也更加不容易去形成一个可以控制的信息安全管理体系。对于一个保险企业而言,在他们公司所出现的一些信息安全管理问题,需要每一位企业员工给予重视,而不能依靠企业当中的某一个人或某一个部门单独负责来对安全管理问题进行处理。对于保险企业而言,他们必须制定出相应的制度并划分出比较明确的责任,而且每个部门都应该有一个负责人来负责信息安全问题,以确保问题发生时能够有人给予立即处理。如果不设置一个负责人的话,就可能对信息安全管理体系的构建问题产生一定的影响,还会阻碍一个企业的信息安全管理工作和任务的完成。因此,对于保险企业而言,在处理这些现实状况以及各种各样问题的时候,则需要结合实际情况构建一套系统、完善的信息安全管理体系,从而使安全风险问题得到有效解决,更好的发挥信息安全管理体系建设的优势,确保保险企业的健康、可持续发展。
2保险企业计算机信息安全管理体系构建的对策
2.1健全和完善安全管理标准
对于保险企业而言,要想更好的推动信息安全管理体系构建,就需要对现有的信息安全管理标准进行健全和完善,并更加深入的分析和归纳信息安全管理标准内容,不仅需要考虑信息技术相关的问题,而且还不能够忽略信息安全管理问题。在进行计算机安全管理研究过程中,为了获取比较良好的研究成果,则需要进一步健全信息安全管理标准,并创建信息安全标准化组织和信息安全管理标准框架,以确保信息安全管理体系构建工作有条不紊的进行。在我们国家,虽然在研究信息安全的时候,不是很早,但是经过当前不断的完善过程,我们国家也制定出了一个更加符合我们国家基本国情的信息安全管理标准。
2.2实现科学的信息安全管理
对于保险企业而言,他们如果想要更好地实现比较科学的信息安全管理,就必须要充分地考虑到信息安全问题可能诱发的不利影响。对于保险企业而言,在信息安全管理方面,不仅需要有效地管理机构安全和人员安全的管理,而且要做好场地设施和技术安全的管理工作。同时,保险企业还需要采取比较科学的方式,从而可以有效地构建一套可实施的、科学合理的计算机系统安全管理体系,并结合实际情况制定一套规范、完善的安全防范措施,选择一些可靠性比较大的、比较稳定的、比较安全的产品,并对现有的安全评估标准和等级进行细化和完善,以便能够进行一些有效的检查策略,从而可以更好地开展信息安全管理工作,为保险企业的发展奠定良好的基础。
2.3重视安全风险评估工作
对保险企业而言,在进行信息化平台建设过程中,就需要适当地进行对安全风险的评估,如果缺乏相应的风险评估工作,将会导致信息安全管理工作无法顺利进行。同时,在信息安全风险评估过程中,还需要制定一套能够有效应对风险的措施和方案,这样可以有效地防止和解决一些突发状况,并确保信息的安全性、有效性。
常见的信息安全问题范文4
1.1 人为操作问题
个人计算机信息的安全的一个关键问题是,计算机用户,无论是无意的错误或是人为攻击,都可能严重威胁信息系统的安全。为此,我们不应该仅仅使用人作为信息主体的系统安全性,而且应该被视为重要的管理对象,从而有效消除个人计算机信息安全问题。例如:一般我们个人使用的计算机中有一些资料进行保存,如果误下一些软件,和进入了存在安全隐患的平台,那么电脑中国的资料就会被窃取。
1.2黑客攻击
从目前计算机信息安全的角度来看,最大的威胁主要是黑客进行的攻击,黑客攻击主要依赖于黑客的程序,黑客程序有着一个直接的攻击者和间接的攻击者,主要是因为网络进行传播的时候出现的黑客程序。我们能够把攻击分成两个不同的层面,一个是主动的进行攻击,第二个是被动的进行攻击,不管使用何种形式的攻击针对信息的数据都会产生非常大的危害。
1.3未授权访问
出现异常,未经授权使用某些网络设备,使用资源称为未授权访问,其性能有多种形式,包括不仅故意攻击办公电脑,窃取机密数据和文件,包括非法访问,篡改网页内容等等,这种行为也会导致个人计算机信息安全造成巨大损失。
1.4 病毒危害
计算机病毒可以说是当前个人计算机在信息安全上所需要面对的一个主要威胁,假如计算机自身的系统存在缺陷和漏洞,那么就是受到了病毒的入侵,会导致程序和数据破坏,严重的还会使得系统出现瘫痪,给个人的正常办公以及生活造成很大影响,降低网络效率。
2.个人计算机信息安全保护方法
2.1 加强信息安全意识
个人安全意识是个人信息安全的重要原因。所以,每个网络系统用户需要强化计算机自身的安全与管理知识,强化计算机的管理,建设一个网络的访问控制,建设文件的信息与加密系统,并且合理的建立一个网络的权限控制模块,建设分层的管理以及多级安全级别与相关的措施,使其能够对不同级别的网络安全管理需要保持一致。此外,需要使用网络规范和管理系统来规范,从而从内外两方面促进个人网络用户提高信息安全意识。
2.2 使用防病毒技术
影响个人信息安全的一个主要的因素就是计算的机病毒以及木马等,当前计算机的普及率可以说正在快速的提升,病毒入侵等多种方式,在这种情况下,为了更好的个人信息安全,用户应该保证及时开发加强防病毒战略,强化安全的防卫,对于个人的病毒进行防护;安装正版杀毒软件,并确保及时更新,使用桌面防病毒软件。
2.3完善的入侵检测技术
主动避免攻击是个人计算机安全防护的一个主要的方式,其中应该选择入侵的检测技术,其与防火墙还是有着很大区别的,对于防火墙给予相关的补充,个人用户需要主动使用入侵的检测技术,在攻击里科学的对其进行检测与防御,使其对于个人计算机的信息安全给予保证。
2.4改进防火墙技术
防火墙技术对我们来说更为熟悉,作为一种实用的安全技术,在内部网络和外部网络之间建立有效的安全证书,并且可以有效防御这些非法用户的入侵,并防止其非法访问信息资源防止机密信息的非法输出,所以它发挥了很好的隔离,攻击黑客最大限度地阻止。
2.5实现访问控制
用户为了避免访问公共信息库,可以访问控制技术设置访问权限,从而可以有效地避免信息文件被自由删除,修改等,使得网络资源得到有效的利用保护。
2.6以确保软件和系统的安全性
计算机使用软件以及操作系统对于计算机信息的安全保证起到了非常主要的作用,第一次操作系统进行安装的时候,需要使用安装原 CD- ROM,及时补丁升级,安装完成后为了保证系统安全,应将操作系统合理设置。
3.总结
信息技术在社会生产和生活的各个领域已经发生了许多变化。在这个时代,我们一直与信息网络系统紧密相连。计算机网络已经变成了生产以及生活的主要基础,可以说它已经成为了人们不能够缺少的设备。可是,当前网络的安全问题经常的出现,这对于计算機子孙信息的安全产生了很大的威胁,令个人的信息安全也受到了非常严重的损坏,在这样的状况下,怎么去对个人计算机的安全使用加以保护可以说是网络用户所需要关注的问题。本文主要对常见的一些个人计算机信息安全使用问题进行了分析,并且在这一基础上指出了个人计算机进行信息安全使用的保证方式,使其能够更好的对个人计算信息的安全给予保证。
参考文献:
[1]白光厚,刘伟,李夕平,等.浅析个人计算机信息的网络安全[J].硅谷2011(4).
[2]罗细平.计算机信息安全问题成因及防御体系研究[J].科技资讯,2011(13).
常见的信息安全问题范文5
信息技术的快速发展为各行业领域注入新鲜的活力。然而较多企业与个人用户在运用计算机网络中,仍面临较多信息安全问题,若忽视做好安全防护工作,极易为用户带来一定的财产损失,要求采取相应的防护策略。本文将对安全威胁问题在计算机网络中的表现以及防护策略在计算机网络信息安全中的应用进行探析。
关键词:
计算机网络;信息安全;防护策略
作为现代社会群众生活的重要组成部分,计算机网络对生产生活活动的开展都极为重要。但Internet本身表现出明显的开放性特征,极易将较多潜在威胁带到计算机系统中,由此导致一系列数据泄漏、系统被破坏等问题。尽管较多用户在安全防护工作中引入相应的防护软件,所取得的效果并不明显,究其原因在于未能正确认识安全问题特点与防护措施的适用性。因此,本文对如何做好计算机网路安全防护的研究,具有十分重要的意义。
1安全威胁问题在计算机网络中的表现
从现行计算机网络应用现状看,实际对整个系统带来威胁的包括较多原因。首先,从自然灾害系统安全性的影响情况看。计算机信息系统运行中,外界环境因素对其影响极为明显,如常见的环境冲击、环境振动、环境湿度以及环境温度等。若计算机应用中,其所处空间未设置相应的防护手段如抗电磁干扰、防雷、防水、防火与防地震等,这样一旦有意外性事故或自然灾害出现时,计算机系统将不具备较强的防御能力,安全性自然受到影响[1]。其次,计算机系统因网络脆弱性特征也会产生一定的安全问题。尽管Internet技术应用下,表现出明显的实用性、开放性等优势,但其带来的安全性问题也极为突出,整个网络易受到恶意攻击。同时,网络技术的实现要求以TCP/IP协议作为依托,这样协议方面安全性的缺失,也为安全威胁的入侵提供便利。如当前常见的恶意篡改、数据截取或恶意攻击等,多通过协议入侵到用户计算机系统中。再次,恶意破坏行为的存在。现行网络攻击的手段具有多样性特征,较多不法分子会利用相应的软件或病毒对他人电脑进行访问,以此达到利益获取目标。一般这种网络攻击行为主要表现在病毒入侵与恶意攻击两方面。以计算机病毒为例,其一般多被存储于具体文件、数据或程序中,假定这些数据或程序被触发,病毒便会发挥的其破坏性、传染性特点,轻则影响系统运行效率,严重情况下将对计算机硬件带来损伤,且较多重要数据文件都会丢失。而对于恶意攻击,其又可细化为主动、被动攻击方式,前者侧重于对网络信息有选择性的进行破坏,而后者多不会对计算机网路运行带来影响,直接完成破译、窃取与截获信息过程。此外,也有不法分子会通过电子邮件发送形式,使对方被迫接受文件。这种垃圾邮件区别于计算机病毒,其不会对计算机系统产生破坏,而直接采取广告宣传形式或对用户信息进行窃取。最后,计算机软件漏洞与人员操作失误也是安全问题产生的重要原因。计算机软件设计中,本身有较多不足之处,需在实际使用中不断更新升级,这些不足之处将为黑客的入侵提供可能。同时,部分用于在利用计算机网络中也不具备较强的安全意识,即使引入相关的安全口令,但因过于简单而被他人破译,由此便导致网络易被恶意攻击。或部分用户在操作中,对非法网站访问、下载不安全软件等,这些行为容易为网络安全带来威胁[2]。
2防护策略在计算机网络信息安全中的应用
2.1防火墙与杀毒软件的装设
对于当前计算机网络安全问题,常用的方式便体现在网络防火墙技术方面。该技术引用下可对非法入侵行为进行有效控制,避免内部网路资源受到破坏。若以技术应用为依据,网络防火墙可细化为监测型、型、地址转换以及过滤型等类型。不同类型防火墙技术应用下,都可起到明显的安全防护效果。而在软件装设方面,主要考虑引入相关的防护软件如360安全卫士、COPS等扫描软件。这些软件运用下,对弥补系统软件或硬件缺点,可发挥重要作用。
2.2入侵检测与监控技术的应用
现行计算机网络信息防护中,可将入侵检测技术引入其中,该技术内容下主要融合较多密码学、人工智能、网络通信技术、规则方法等内容。一旦检测到有入侵行为存在,将会采取相应的隔离与预警措施。而在监控技术方面,一般需借助签名分析法,其强调对系统薄弱处进行监控,判断是否有攻击行为存在。或直接引入统计分析法,主要用于判断系统动作是否合理。
2.3数字签名与加密技术的应用
为使数据安全保密性得以实现,可考虑将文件加密等技术引入其中,或采取数据传输加密技术。该技术在实现中主要对传输数据流采取加密措施,也可以直接对端与端进行加密,可有效防止信息传输过程中被窃取。另外,用户方面也需在帐号安全上进行加强,如登录帐号的管理,要求做好密码设置工作,这样才可使计算机网络应用中,安全问题得以解决[3]。
3结论
计算机网络防护策略的应用是解决网络信息安全问题的重要途径。实际引入防护策略中,应正确认识网络信息安全问题的具体表现,如网络脆弱性、恶意攻击行为、计算机软件漏洞以及自然灾害等,在此基础上采取相应的防护措施,包括防护墙与杀毒软件的装设、入侵检测技术的引入以及加密技术的应用等,这样才可为计算机网络信息安全提供保障。
作者:黄鑫 单位:江苏科技大学计算机科学与工程学院
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.
常见的信息安全问题范文6
关键词:椭圆曲线;签名;信息安全
引言
电子数据交换已成为信息交换的主要形式,信息安全面临越来越严峻的挑战。信息安全的核心是密码技术,而基于椭圆曲线的密码技术由于可以用一些较小的数来达到使用更大的有限域所获得的安全性等优点,因此受到了越来越多的关注。
1 基于椭圆曲线的盲多重签名技术的信息安全系统模型
在基于椭圆曲线的盲多重签名技术的基础上,构建一种理论模型,基于椭圆曲线的盲多重签名技术的信息安全系统模型,如图1所示。
图1基于椭圆曲线的盲多重签名技术的信息安全系统模型
该模型的核心控件是基于椭圆曲线的盲多重签名技术的密匙认证WEB服务器。
当信息由外网经由Internet传入内网时,不可信任信息源经过包过滤路由器,将恶意攻击信息阻挡在校园以外;信息到达该模型的核心控件时,服务器对加密信息进行解密;整个网络分割成N个子网,解密后的信息进入相应的子网,不同的子网间通讯采用总线机构;每个子网与通讯总线之间都接有一个应用层防火墙,以避免交叉感染;在通讯总线上接有安全检测工具,当发现安全问题和薄弱环节则通知核心控件,以便于修补安全漏洞,提高信息安全性能。
当信息由网内向外传输时,首先经过核心控件,服务器根据信息的重要程度决定是否加密,即是否要进行数字签名;经过处理后的信息传入包过滤路由器,阻挡网内的恶意信息;信息经由Internet传到相应的主机。
2 包过滤路由器
包过滤技术是在网络层对流经它的信息包按源地址、目标地址、服务端口号、协议状态、等进行检查;根据事先系统内设置的过滤逻辑进行筛选、过滤和屏蔽,以决定丢弃该信息包还是将其转发,通常将包过滤软件安装在路由器上,构成包过滤路由器。
过滤路由器应同时对源端口和目的端口进行过滤。许多过滤路由器仅能对目的端口进行过滤,这会带来不安全因素。
3 身份认证
身份认证可以通过服务器CA证书实现,CA证书用来认证服务器的身份,用户一般可采用ID号和密码口令的身份确认机制。
身份认证加上基于椭圆曲线的盲多重签名技术以及必须的WEB资源访问控制就构成了基于椭圆曲线的盲多重签名技术的密匙认证WEB服务器。
4 应用层防火墙
应用层防火墙能对通讯的环境给予严格的控制,以防有价值的信息被窃取。在确认连接前,先要求用户输入口令,以进行严格的用户认证,一旦知道了所连接的对方的身份,就能控制用户的访问,如限制连接的时间、连接的主机、使用的服务等。
5 安全检测工具
目前,市场上有许多的安全检测工具出售,如网威公司的Netpower产品,它采用了扫描策略,发现安全问题和薄弱环节,给出相关的安全建议和修补措施,及时进行修补防护,通过提高网络和系统自身的安全性能来防止攻击。
系统可以购买这样的产品作为加强内部网络与系统的安全防护性能和抗破坏能力的工具。
6 性能分析
(1)安全模型的优点。
①防交叉感染。由于网络被分割成若干部分(一般一个系部一个子网),不同的子网间接有应用层防火墙。若子网A被攻破或感染,则不会牵连到其他子网,如B;当子网A被修复后也就不存在由B传来的攻击或感染。
②速度快。由于网内与网外信息源只隔着一个最简单的防火墙,所以网络内外的信息交流速度是比较快的。
③安全。核心部件采用椭圆曲线加密使向外传输的信息更安全。另外采用网络层防火墙(即包过滤路由器)和应用层防火墙相结合的方式进一步提高了校内信息的安全性。
④动态防护。安全检测工具能够及时将发现的问题和漏洞通知服务器,管理人员能够适时修补薄弱环节,提高防护性能。
(2)安全模型的不足。
①抵挡外部进攻能力不足。由于信息由网外进入网内只经过了一道最简单的防火墙,因此面对外部攻击源比较脆弱。
②子网间通讯速度慢。由于每个子网向通讯总线传输信息时都要经过一道应用层防火墙,反之接受信息时还要经过一次,因此子网间通讯速度受到了一定的影响。
结束语
信息安全问题的严峻性和重要性已不言而喻,解决信息安全问题刻不容缓。目前安全系统开发尚未成熟,其功能、需求、体系结构、实现技术都有待进一步的研究和实践。
参考文献:
[1] 韩锦荣,吕继强,王新梅 基于椭圆曲线的可验证门限签名方案 西安电子科技大学学报(自然科学版) 2003.2
[2] 王洪涛,李大兴,周大水 一种新的基于椭圆曲线的盲多重签名 微电子学与计算机 2007年第24 卷第2 期