为您找到与计算机信息安全论文3000字相关的共200个结果:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是读文网小编为大家精心准备的:浅谈计算机网络信息系统安全问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族文化的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
浏览量:3
下载量:0
时间:
当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。以下是读文网小编为大家精心准备的:计算机信息安全特征研究相关论文。内容仅供参考,欢迎阅读!
摘 要:本文就计算机信息应用普及广泛性以及总量丰富性探讨了计算机信息安全防护重要性,并分析了其新时期呈现出的现实特征与实践策略。对确保计算机信息整体可靠安全性,营造优质的发展环境,激发核心应用优势,有积极有效的促进作用。
关键词:计算机;信息安全;特征
信息时代,计算机技术快速发展,其具备的综合优势与应用价值令计算机广泛的应用至社会生产、经济管理、教育教学、规划设计等较多领域,为国民经济的加快建设、人们物质文化生活水平的显著提升发挥了积极促进作用。然而,人们在分享计算机与网络技术构建的新型生活方式基础上,则需要应对计算机技术、网络系统开放应用、安全防护机制效能有限所带来的信息安全性不足、病毒入侵以及个人私密信息容易被窃取与丢失等现实问题。
计算机技术可应用服务至较多领域之中,对海量信息进行快速的处理,并借助硬盘、数据库系统存储大量信息,包含机密数据、个人隐私信息等。信息时代,伴随计算机技术的普及应用,引发的信息窃取、数据泄露等安全危机事件时有发生,且波及范围日益广泛。由此不难看出,计算机信息的全面广泛性以及逐步提升的私密性令信息安全问题更加显著。尤其在经济建设领域,较多商业机密信息、单位重要资料、活动图片、数据、影音影响资料大量的存储于计算机系统设备之中。倘若不注重信息安全防护,一旦被攻击入侵或感染病毒,将导致数据信息完整性受损,令重要信息丢失,甚至计算机联网系统崩溃、中断,令较多服务业务瘫痪。导致该现象的成因丰富多样,大多由于存储设施受到自然环境的影响以及人为的损坏所致,例如移动存储信息设施破坏、遗失,应用阶段中文件信息被错误删除,以及遭受到电磁干扰、火灾影响等。目前,对于计算机信息安全形成显著威胁影响的手段在于黑客入侵、病毒攻击以及人为窃取等。
计算机技术手段的迅猛发展以及广泛应用,在惠及大众生活、实践工作的基础上,也令病毒变种、传播与防范病毒水平显著增长。研究编订病毒程序的手段日益丰富,令病毒入侵影响能力越发强大。呈现出病毒种类多样丰富、抵御查杀能力显著的特征。导致该现象的首要因素在于病毒不断的变种与传播,一类病毒有可能形成数十种的变形种类。同时,由于编辑计算机病毒程序的相关门槛较低,仅需利用网络平台搜寻专业的病毒编辑模式以及进行变种的制作软件。同时受到利益的趋势,令病毒营销日趋规模化,制作编辑病毒人员往往可通过一站式的服务完成产供销,令计算机病毒不断的繁衍、变种并日益泛滥,而各类软件工具在应对查杀层面则呈现出疲软的现象。
Windows无疑是当前应用最为广泛的计算机操作系统,其显著特征在于应用便利、界面友好直观,且操作起来较易掌握技巧。需求的广泛令windows操作系统性能越发强大,同时功能日益丰富。然而,从另一侧面则反映出,系统程序庞大应用复杂而导致的一系列负面问题。例如黑客入侵技能水平较高,可利用windows系统庞大的特点发觉漏洞,进而对其形成威胁影响。而微软公司则往往在受到入侵影响后才发布相关补丁程序,呈现出一定的滞后性,该类因素成为病毒大肆传播的主体诱因。
由于木马以及恶意工具软件的影响隐蔽性,令较多违法人员更愿意用该类方式进行攻击影响。且违法行为不容易被察觉,可有效的逃避责任,只要在软件工具之中嵌入木马,便可不知不觉的令下载应用人激发病毒,并达到窃取信息以及破坏影响目标。木马以及恶意工具软件的该类隐蔽特征,给查杀预防提出了难题,并影响了杀毒软件防护效能。再者各类木马、病毒以及恶意软件通过技术手段的互相渗透,将令查杀病毒软件更难进行有效的查杀与预防病毒,进而令计算机信息安全受到了威胁影响。
4 强化计算机信息安全科学策略
针对当前计算机信息安全重要性以及病毒入侵影响特征、存在的显著安全问题,我们应制定科学有效的安全防范策略,方能提升计算机信息安全整体水平,创设显著效益。
首先应安装正版杀毒软件,并养成良好的信息存储应用习惯,营建良好的系统应用环境,配设ups系统,防电磁干扰设施。同时应做好应用人员培训教育,令他们明确信息安全防控重要性,并定期进行系统病毒查杀、补丁升级,预防系统漏洞给黑客入侵以可乘之机。同时应做好安全预防评估,提升防护意识,扩充知识储备,完善信息数据的安全备份。针对病毒的不断变种与更新发展,黑客入侵手段的日益升级,应有效的引入入侵检测手段,安装病毒专杀程序,装设防火墙系统,形成内外网的有效隔离。为提升计算机信息数据整体安全可靠性,可采用信息加密技术、密钥管理手段防护入侵攻击影响,令黑客无法快速的解除加密信息,进而阻隔其影响攻击步伐。
对于木马嵌入与恶意攻击影响软件,应完善系统配置,对于可疑的启动运行程序予以删除,并将可疑的进程进行中断处理。还可通过查阅注册表相关信息,进行有效的还原处理。对于明确木马类型的影响攻击,可安装木马病毒专杀软件,进行彻底的清除处理。同时应在信息传输应用阶段中,秉承不随意打开不明软件、不接受不明发送程序或下载不明工具的原则。可安装第三方安全防控软件,例如360安全卫士,进行木马病毒的有效防控与隔离,辅助用户对下载、传输应用软件、文件进行有效的分析与预警,进而营造安全可靠的计算机信息应用服务环境。对于软件明确具有威胁或漏洞的软件工具、文件内容应予以拒绝下载与应用。
总之,计算机信息安全尤为重要。只有令大众真正明晰当前计算机信息安全特征,制定有效的防控管理策略,提升安全管理应用水平,方能降低风险威胁影响,促进计算机丰富信息的综合应用、安全传输,创设显著的经济效益与社会效益。
[1]沈杰.浅谈计算机信息安全[J].中国科技博览,2010(17).
[2]周智佑.谈谈信息安全问题[J].术语标准化与信息技术,2008(3).
相关
浏览量:2
下载量:0
时间:
进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。以下是读文网小编为大家精心准备的:浅谈计算机信息安全相关论文。内容仅供参考,欢迎阅读!
摘 要:现今社会网络发展日新月异,甚至我们的生活都无法离开网络,但事物都有它的两面性,网上信息不是被泄露,就是被篡改假冒,甚至借用计算机网络进行犯罪,计算机病毒更是肆意传播。信息安全是迫在眉睫要解决的问题,设置密码就是其中最有效而且便捷的方法,我们应该研究和掌握好这门技术[1]。
关键词:信息安全;信息系统;脆弱性;密码;创新能力
社会要发展,人类要进步,信息是必不可少的一项资源,而对于信息获取的准确性至关重要,大量的信息通过网络来获取,现在家里只要有电脑即可了解全国各地甚至全世界各地的新闻,衣食住行都不用发愁,但网络同样存在着很多安全隐患,网络诈骗、网络犯罪屡见不鲜,给我们个人以及国家都可能带来无可挽回的损失,我们应该重视信息安全的问题[2]。
现在人们都讲究技术共享、信息共享,而信息网络的开放化、个人化、国际化、社会化的特点使其带来了很多不安全的因素。现代社会并非像我们看到的那样安宁,像计算机病毒肆意传播以2007年熊猫烧香最为典型,使信息的安全性无法得以保证。在网络信息如此发达的今天,如果社会要健康有序地发展,信息安全必须被有效的解决才行,否则像电子商务、电子银行等,都将无法顺利开展下去[3]。
另外,正是由于信息的重要性,国际上信息战是愈演愈烈。比如美国就利用它在信息技术方面的优势,搞它的独裁政策,一方面通过出售本国的信息,大肆敛财;另一方面,通过对其系统的控制来截取甚至破坏他国的重要信息,以奔腾Ⅲ的序列号最为典型。美国更是借用信息技术的优势获得战争的胜利,像科索沃战争证明了信息网络的高技术应用。战争不再用领土、领空或领海来划分,突破了原先的地域限制,具有明显的隐蔽性,这样的战争,使我们面临严峻的挑战,单纯的讲信息应用是不现实的,必须重视信息安全的问题。从国家利益和民族利益的角度出发,更应该考虑信息安全问题,我们国家必须强力研究信息安全与网络安全问题,树立具有创新精神而又有整体理念的网络安全系统,使国家利益和民族利益得以保证[3]。
信息系统的脆弱性,主要是由于其各个环节所存在的不安全因素造成的,具体归纳如下[4]:(1)数据输入部分:当通过键盘或鼠标输入数据时,数据可能被篡改或输入的数据本身就是假数据,以致影响到系统的安全性;(2)数据处理部分:处理数据的硬件设备容易被损坏或盗窃以致丢失数据,也可能因黑客入侵而致信息被泄露,被篡改;(3)通信线路:通过截获或破坏有线网的线路或无线网的信号造成信息丢失;(4)软件:通过修改或破坏程序代码、数据库结构以及操作系统来危害系统信息;(5)输出部分:打印机等输出设备容易被破坏而造成信息泄漏。
引起这些不安全因素存在主要由信息系统的以下特点[5]决定的:
(1)介质具有较高的存储密度:当前,U盘及移动硬盘应用比较普遍,因为它们可以存储大量信息,但这些存储介质在便于携带的同时也很容易被病毒侵袭或受到意外损坏无法打开,不管何种情况,都会丢失大量的信息。
(2)数据的可访问性:人们在电脑上通过输入关键字可以搜索到一些想要知道的相关信息,并且可以很容易地拷贝下来,这是用户通过计算机网络实现的。某些时候,终端用户甚至可以对系统中的所以数据进行访问,增加了系统的不安全性。
(3)信息聚生性:一些支离破碎的信息本身意义不大,同样它的价值也不大,可一旦将这些信息汇集在一起,其价值可能百倍千倍的增加。信息系统就能自动、高效的处理大量收集的信息,产生更有价值的结果。在收集过程中便产生了一些安全隐患。
(4)保密困难性:为了信息系统的安全性,在进入系统时设置了重重关卡,可是对于那些软件精英们来说,突破关卡可能轻而易举,所以说没有永远的秘密,而且现在互联网的广泛应用,更无法保证信息系统的安全保密。
(5)介质的剩磁效应:所谓介质的剩磁效应就是当一些可读信息在存储介质上没被擦除干净或有些信息不能完全删除时,所留下的痕迹,而这些痕迹一旦被恶意分子利用,系统的安全性将无法保证。
(6)电磁泄露性:人们可以通过一些高灵敏度仪器设备在一定范围内收到计算机所产生的电磁波,并对这些电磁波清晰分析获得有价值的信息,这便是我们所说的电磁泄露性。
信息系统所面临的威胁主要有两方面[4]:一方面是信息泄露,通过侦收、截获、窃取或分析破译等手段偶然或故意地获取系统中的信息,特别是一些重要信息,此事件称为信息泄露事件。另一方面是信息破坏,即系统的信息被偶然事故或人为修改,删除、添加、伪造等,致使信息的不准确、不完整和不可用性。信息破坏主要是人为破坏所致,人为破坏即滥用自身所具有的特权身份破坏信息、误操作或不合法地使用致使系统信息被破坏以及非法复制系统中的数据也可能造成信息系统被破坏。偶然事故有以下几种可能:(1)安全策略失效:由软、硬件的故障引起;(2)无意中工作人员让恶意分子看到了机密信息;(3)如洪水、地震、风暴、泥石流、雷击等自然灾害的破坏;(4)系统信息出错:由于环境因素的突然变化造成。
如何保护信息?使其得以安全,它包含技术、管理、人员以及法律等诸多方面的问题,涉及面非常广。所以保证信息安全是一项综合治理的基本策略。其中技术是着重要解决的问题,技术有很多方面,密码技术为重中之重。因为密码是最原始、最基本的一种保护信息的工具,如今又有一门新兴的学科叫密码学,它专门研究如何对信息进行保密,如何保证信息的完整性、可控性以及可用性。所以保证信息安全最有效的且最关键的技术就是密码技术。
该技术被应用到很多方面,比如银行的金融安全、对外经济贸易安全,就是在商业领域应用也很广,像网上购物、电子银行、手机缴费等方面,密码在党政领导机关也具有重要的地位。所以说密码在保证信息安全中作用越来越大,人们对密码的依赖也越来越强烈。
目前,由于引进国外的系统设备,使信息系统无法安全利用以及有效监管,防御能力脆弱,形势相当严峻。而且现今关于信息安全的研究力量不集中,没有足够的资金投入,根本无法解决国家重要信息的安全问题,这种境况令人十分担忧,一旦攻破了,再来保护悔之晚矣,将给国家造成无法估量的严重后果。由于信息安全所处的重要地位,我国应该给予相当大的关注与资金投入。而实际却与发达国家相比其关注度和资金投入量存在很大的差距。今天,随着网络技术的发展、人类智慧的进步,信息安全和密码技术都面临着严峻的挑战。我们应该在努力创新的基础上吸取国外先进技术和经验,独立自主地发展我国的信息安全技术。在凝聚了相关学科的各种优秀人才的基础上,加强信息安全检测、信息安全监控、计算机病毒防治技术以及密码技术等各方面的研究,使我国的信息平台安全可靠[3]。
[1] 陈燕梅.数字图像加密与信息隐藏的研究[D].福建师范大学硕士论文,2007,1-6.
[2] 张敏情.基于椭圆密码体制的数字签名系统的研究与实现[D].西北工业大学硕士论文,2001,3-5.
[3] 郎兵祥,徐金利.浅谈计算机信息安全与密码学[J].电脑知识与技术(学术交流).2007,1565,1738.
[4] 李剑,张然.信息安全概论(第1版)[M].北京:机械工业出版社,2009.
[5] 孙波.基于协同与安全技术的POS系统研究[D].山东师范大学硕士论文.2001,14-17.
相关
浏览量:4
下载量:0
时间:
随着科学技术的不断发展,计算机网络化程度不断提高,使其在企业单位内部的使用范围逐渐扩大。当前计算机信息安全工作务必要得到充分重视,进而保障了企业内部商业机密不被不法分子所泄露。以下是读文网小编为大家精心准备的:计算机信息安全探讨相关论文。内容仅供参考,欢迎阅读!
【摘 要】二十一世纪是信息化的时代,在网络技术快速发展的今天,加快信息化发展已成为当今社会不可缺少的方面。人类的生产生活依赖于网络,新世纪的教育更应该离不开网络。然而,科学技术是一把双刃剑,在引起人类社会生活及生产的历史性变革的同时也引发了一些信息安全问题。由于网络自身存在的缺陷,网络安全已成为社会关注的焦点,随着新的入侵攻击手段的出现,网络安全技术手段也不断涌现,这对于提高其安全性和可靠性非常重要。本论文就当前计算机信息安全教育方面所面临的问题,以及计算机网络本身所存在的问题进行了探讨,并对信息安全问题提出了安全解决策略。
【关键词】计算机;信息安全
随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。众所周知,一个国家国民教育程度的高低对整个国家国民素质的发展有着重要的影响。因此,网络化教育已经成为教育发展的必然趋势,国家的发展离不开教育,而教育的发展离不开网络。然而,由于种种原因,网络也有其不足之处,我们在进行网络教育的过程中必然存在很多问题。为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。
网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等[4]。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。
当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:
1.1 对信息安全教育的认识不足。
加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障。
1.2 对网络信息安全教育的重视力度不够。
目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。
1.3 对学校信息安全教育采用的方法不当。
很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。
由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。
2.1 影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。
2.2 无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。
2.3 有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。
2.4 网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入[4]。而病毒则以预防为主,主要是阻断病毒的传播途径。
3.1 加强计算机防火墙的建设。
所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散[2]。
3.2 建立一个安全的网络系统。
3.2.1 从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。
3.2.2 详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。
3.2.3 要从工作环境以及工作人员、外来人员方面切实做好 工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。
3.2.4 用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好 工作,不能轻易告知他人。
3.2.5 要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。
随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。
[1] 叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03)
[2] 阎慧.防火墙原理与技术[M] .北京:机械工业出版社,2004
[3] 张红旗.信息网络安全[M].北京:清华大学出版社,2002
[4] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2003
[5] 田屹.论信息时代的学校网络教学[J].教育技术中心,2004
相关文章:
浏览量:2
下载量:0
时间:
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想 看 到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。以下是读文网小编为大家精心准备的:计算机信息安全防护相关论文。内容仅供参考,欢迎阅读!
【摘要】随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。从商业机构到个人都将越来越多地通过互联网处理各种事务、发送电子邮件、购物、炒股和办公。计算机网络信息安全在国民生活中也受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。
【关键词】计算机网络;信息安全;防火墙;防护措施
网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了,因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。所谓计算机网络安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
影响计算机网络安全的因索有很多,计算机结构中的数据是共享的.主机与用户之间、用户与用户之间通过线路联络.传输线路大多由载波线路和微波线路组成。网络越大,线路通道分支就越多,输送信息的区域也越广。截取所传送信号的条件就越便利。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。这种网络构建的本质性特点也就构成了网络安全问题的基础。现实中发生的网上病毒流行、网络黑客侵袭、网上隐私曝光等问题就是实例。但总结网络信息安全风险最主要的成因从总体看有三方面,一个是自然因素;二是人为因素;其次还有网络自身存在的一些安全缺陷。
1、计算机病毒。
信息技术的飞速发展极大地推动了计算机和网络的普及,但同时也促进了计算机病毒发展。计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,它对计算机造成的破坏性及其巨大,甚至可能使整个信息系统瘫痪,从早期的小球病毒到骇人听闻的CIH 和美丽杀手,到熊猫烧香,再到典型的冲击波振荡波,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。
2、黑客的威胁和攻击。
黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。
3、垃圾邮件和间谍软件。
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。
4、不合理的系统设计和系统维护措施。
系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。
1、防火墙技术策略。
网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。它通过对网络间数据传输的按照一定的安全策略来实施检查,来决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙,可最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改,移动甚至删除网络上的重要信息。
2、数据加密。
在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要存在两种:私钥加密和公钥加密。因此,取得密码也是黑客进行攻击的一个重要手法。为了防止受到这种攻击的危害,可以采取以下措施:(1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。(2)动态会话密钥,即尽量做到每次会话的密钥都不相同。(3)定期变换加密会话的密钥。
3、完善信息管理制度体系。
要建立安全的计算机网络系统,首先,应该建立合理的管理体制和完善的规章制度,建立健全企业计算机网络安全管理制度和标准;其次,实行岗位责任制,加强对人员的审查和管理,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养;第三,对重要部门和信息,严格做好开机查毒,及时备份数据,并结合机房、硬件、软件、数据、网络等各个方面的安全问题,对工作人员进行安全教育,严守操作规则和各项保密规定。第四,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。设立专门的信息安全管理机构,相关人员按照不同任务进行分工以确柱各自的职责,并应确定具体人员负责整个网络系统的安全等。
4、安装必要的安全软件。
杀毒软件和防火墙这些都是必备的,而且还要安装并使用必要的防黑软件。我们一定要把这些安全防护措施及时应在电脑中,在上网时一定要打开它们。最后要及时给系统打补丁,建议人家下载自己的操作系统对应的补丁程序,这是我们网络安全的恭础。及时对操作系统进行补丁升级是防范;安装杀毒软件,这能够对网络攻击和病毒起到一定的防护的作用。
综上所述,网络安全不仅仅是技术问题,同时也是一个安全管理问题。在网络技术十分发达的今大,任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程,不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
计算机信息安全防护相关文章:
浏览量:4
下载量:0
时间:
随着计算机被广泛的应用于各个领域,贯穿人们的生活、工作、学习、娱乐,已成为人们必不可少的重要组成部分,因此计算机信息安全问题成为人们关注的焦点。下面是读文网小编为大家整理的计算机信息安全论文,供大家参考。
摘要:随着计算机的不断应用和发展,计算机已经被应用在各个领域之中,人们的生活中已经慢慢的离不开计算机的身影,对于计算机的依赖性也在逐渐加深,不同程度上的工作内容的都会让计算机加以利用和更新。在这样的广阔空间中,计算自己正在以飞速的脚步不断地向前迈进。但是不论它的发展有多么快速,这中间都会存在一定的问题。现在一直以来不断困扰的计算机信息安全问题已经渐渐凸现出来。本文将对计算机在信息安全技术方面的问题加以概述,并且提出一定的改善措施。
关键词:计算机;信息安全;技术防护
前言:社会的发展已经渐渐离不开计算机的技术革新,计算机的应用程度已经逐步扩散到社会中的方方面面:政治、经济、文化、军事、教育、科技等一系列的领域之中。它丰富了人们生活的同时也在不断地加快自身的步伐。但是发展的过程中都会出现各种各样的问题,我们首先考虑的就是现在网络下的计算机技术应经实现了联网化的能力,信息流的来源也越来越广泛。但是同时也暴露了一些问题——计算机的信息安全化问题就变得尤为重要[1]。
一、计算机信息技术所存在的问题
随着计算机技术的日益革新和不断发展,网络实现联网化的技术已经把计算机技术逐渐的推向了历史的顶峰。越来越丰富的资源可以在计算机世界的海洋中获取,但是同时也存在着一种逐渐凸显的隐患问题——计算机信息技术安全问题。这项问题的产生就严重影响了大部分人的正常生活,同时引起了社会上的广泛关注。近几年的发展来看,我国单位对计算机安全的管理工作也越来越重视,但是仍存在一些单位防护意识淡薄,负责人员素质偏低,计算机安全措施的不健全,还有一些企业对专业人员的培训力度不够深入,这都影响着我国目前的计算机信息技术安全问题的产生和加深还有防护水平上的严重缺陷。所以面对着这样的问题,我们的首要问题就是分析其产生的原因加以研究从而得到有效的解决方法。真正做到改善计算机信息技术的安全问题,加强其防护水平,而不是任其自由发展、蔓延恶化[2]。
二、计算机信息安全的偏向普通用户防范技术
(一)增强对计算机信息安全问题的重视
目前,我国的计算机安全防护技术仍处于发展的初级阶段,政府及相关部门并未重视计算机安全问题,甚至有些单位的计算机已处于长期不设防的状态,所以一旦有病毒或者而已软件侵入,就会使国家或企业遭受到严重的损失。所以,首先应当纠正的是我们思想中忽视计算机安全的错误理念,应当意识到计算机安全对于企业发展的重要性,为提高企业计算机信息数据安全指数做充足的准备。
(二)物理安全防护措施
虽然我国的计算机物理安全防护措施的种类有很多种,但是它的根本目的都是将计算机受人为及自然因素破坏的可能性降到最低,提高计算机网络链路的安全指数。使用计算机物理安全防护措施,不仅能够验证用户身份信息和使用权限,还能从根本上保障计算机网络的安全。
(三)设置防火墙
防火墙,又称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。因为防火墙可以对任何一台计算机进行安全防护,确保计算机被的数据安全、防止不明身份的人非法侵犯计算机内患者隐私、保证安全运行用户交换信息系统,所以被认定为是确保计算机正常运行的基础。第一,数据包过滤。主要是在网络信息传递过程中,软件系统会科学的选择出相应数据,然后允许该数据通过;第二,应用网关。主要是对网络服务协议中的数据包进行科学的分析,并严格的管理、控制网络信息。第三,代理服务。是以代码形式存在的针对计算机防火墙的一种网络服务。她会根据用户的不同要求而显示出不同类型的功能。
(四)身份认证技术
身份认证通常指的是用户在进行身份确认后方能知道自己是否被赋予访问数据的资格。如果在系统中存有申根认证,那么当认证通过后,用户就可以自由的查询数据。但是如果在身份认证中存有安全隐患,那么在遭到非法侵害时数据信息就可能被盗用、破坏甚至是销毁,处于相当危险的境地。所以使用计算机系统对用户进行身份信息确认,在某种程度上来说可以确保计算机数据信息的完整性和安全性。
(五)选择有效的数据备份
在计算机信息中需要进行备份的数据有两种,即用户数据和系统数据,因此,对于信息的备份也分为两种,即备份用户数据和备份重要系统信息。前者是可以降低计算机内数据信息被破坏和丢失的可能性,确保用户信息的安全性。后者是可以确保计算机保障系统能够正常的运转。所以,在对网络数据信息进行备份时,应注意及时更新本地及异地备份。
(六)安装病毒、木马等防护软件
要想在企业内树立计算机信息安全的防范意识,应当设置计算机安全防范技术的专业人员,为计算机安装病毒、木马等防护软件,可养可以时时保护计算机安全。例如,可以安装较为普遍的360安全卫士或者金山杀毒等防护软件。这样就能够确保用户在安全合法的环境下进行计算机的使用,并能够确保计算机数据信息的安全[3]。
三、计算机信息安全的偏向技术用户防范技术
提示:(一)、(三)是针对现今技术状况提出建议。(二)、(四)、(五)是现有技术,我已经标明。其余蓝色部分均为语句不通修改。
(一)操作系统的安全保护措施
目前对我国计算机网络的研究证实,其依旧存在着相对较为严重的安全漏洞。通过对目前针对性解决办法的研究,需要对信息的管理进行重点的研究。通过对信息管理研究进而为计算机网络给与安全保障。同时通过对计算机病毒传播方式进行分析,操作系统存在的众多难以解决的漏洞等问题。需要肯定的是,黑客入侵开始不断的向深入化进行发展,让计算机系统各漏洞间联系加大。针对上述状况提出一定的解决建议:首先,在修复计算机漏洞方面,我们有必要采用安全企业提供的优质服务,获得真实效果的可靠保障。对个人计算机用户分析,需要对其进行系统的运行安全保证,如按照电脑管家等软件,并对不良风险网站进行监控处理,不主动的进行登录等等。并且,在修复计算机漏洞的时候,我们应该重点选择专业的技术人员,严格选取安全的厂商。目前很多的网站都具有自身专业素质和技术能力都齐备人员,进而在计算机系统的维护上也可以获得另一层面的安全保障。其次,在网站建设和维护角度方面,主要是对黑客入侵和非法的信息数据载入给与有效防御,检测工作人员需要考虑到各种现实状况,对没必要打开的端口进行及时关闭。在对系统进行日常维护中要依靠检测工作人员最为系统和专业的检测工具,通过科学完备的检查体系,用较为先进的技术针对性的对计算机系统给与维护,才能确保计算机操作系统的运行状况在周期性上获得持续的问题保障。
(二)充分利用防火墙技术和应急方案
防火墙技术是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲个人计算机用户的有效分析能够个人信息的安全起到一定的保障。目前通过对防火墙应用属性和自身属性的分析,得出防火墙是可以合理设置在服务器端口上,通过端口的合理设置让计算机网络的安全性以及可靠性获得完备的保障。对技术层面进行由浅入深的分析得出,防火墙主要是包括了滤信息处理、监测数据反馈、网络位置转化代理等技术。该种技术能够交换计算机内部网络数据,同时在此基础上起到安全控制的有效作用。当前,在监测数据的过程中,监测型防火墙作为一种较为先进的计算机网络安全技术具有一定的可操作性,它能够通过一定的方式,主动进行相关方面的工作。通过对计算机在威胁机制的研究证实,计算机网络外部不同属性的危险多来自其内源机制运作过程,主要是指计算机网络内部的各种威胁。进而通过选择分布式原理达到监测此类危险,并合理规避相应危险的作用。不管是计算机个人用户,还是服务器的提供商,为了能够更好地处理计算机病毒,要保持数据在可变度以及可控度范围内实现最大舒展性发挥,科学合理地安装相关方面的防火墙,降低从网络端口进行风险数据载入等情况的发生。
(三)防范计算机病毒
目前从计算机风险病毒袭击的内在表现可以得出,计算机网络中断之后会发生威胁问题。也就是说当计算机出现病毒破坏后,会对现有的生产生活造成一定程度的影响。通过对计算机病毒属性的分析可以的得出,计算机网络病毒在隐秘性和防阻碍性都有更为优越的更新表现。通过仅仅依靠单机防病毒产品,无法将计算机感染的相应病毒彻底清除干净。我们必须结合实际情况,选择更为科学、合理的计算机防病毒产品。实践表明,通过不断提高计算机操作水平,采取一些高效率的网络安全方式,能够更为准确地判断出计算机系统中有无存在病毒。随着现有科学技术的更新,软件产品也更新较快,因而对计算机病毒的实际防范提出了以下几点建议:其一,计算机检查。检测计算机的过程中,要对计算机防毒软件进行针对性的预防。其二,计算机识别。通过对计算机病毒按照其检测方法的研究获得标识的首先识别,为了彻底将其消除,正确使用的计算机防毒软件。其三,安全扫描。为了得到系统代码,获得相应的技术安全扫描,让其硬盘到系统多角度获得安全层面的保护。其四,有效运行。为了有效运行计算机程序,在按照分析、编译、运行,及时修复相应漏洞。除此之外,加大监管力度,通过监督机制的完善让计算机防毒获得时效性的体现。
(四)对IP地址实施有效的隐藏
黑客技术同样也是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲该种技术主要是通过网络探测实现对现有的IP地址获取,因而对问题的解决要集中在区分IP地址的位置方面。IP地址是计算机网络信息安全会形成完备的整体概念,黑客在对其目标进行确定后,进而建立IP地址攻击流程。若黑客无法得知IP地址,那么各种攻击行为就无法实行。因此现今对于IP地址实施有效的隐藏主要是指对通过利用代理服务器来实际隐藏IP地址。即黑客探测到IP地址属于代理服务器,使得用户在获得IP地址上获得安全的首要保护。让网络安全在技术层面和网络探测标识层面获得多效的安全保护。
(五)做好网络运行质量的设计
网络运行质量设计是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲,在人们对计算机网络防御系统升级的同时,黑客等对计算机网络攻击手段也在迅速升级,对计算机安全维护的传统技术已经无法满足网络信息安全防御的需要,因此要想提高计算机网络系统的安全性、依靠性、持续性、稳定性,就要从建设和完善网络系统本身做起。由于局域网层面不同节点间的数据可能被太网上其他节点所截取,因而就需要对不同节点给与研究并得出具体的整改和修缮意见。通过对不同规则的研究可以得出严格的质量体系检测模型,并对其数据得出相应的监听整改,进而认真完成网络运行质量的相关设计。因此,只需要对太网上某一节点实施监听,就可以获得太网上的数据包,从而获得所需的关键信息。总结来讲采用网络分段技术可以避免这种监听现象的发生,并且将非法用户与保密资源隔离开来,切断非法监听行为的实施途径,从而保证网络信息的安全。
四、结论
综上,计算机的飞速发展已经是这个时代的必然产物,而且今后的一段时间里,计算机的应用和发展也会是社会、国家关注的焦点。但是网络中的计算机存在着这样一些无法避免的难题——信息技术安全问题。这也是一直困扰着专家们的核心话题。该问题不仅仅关系到计算机本身的发展,同时也影响到信息化社会化社会的发展。所以我们不仅要对计算机的信息技术安全问题起到一定的高度重视,还要积极分析形势找到有效解决问题的方法,避免意外的发生。
参考文献:
[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.
[2]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[3]白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,12:61.
摘要:文章分析了计算机安全面临的问题,提出了解决策略。信息安全重在防范,首先要提高人们的信息安全的意识,认识到保护信息安全的重要性,其次要不断完成信息安全保护方法,努力营造一个安全健康的网络环境。
关键词:计算机;信息安全;问题策略
1计算机信息安全面临的问题
1.1自然环境的影响
计算机硬件芯片都是高精度电子器件,与生俱来对温度、湿度较为敏感。自然环境出现异常,如果温度过高、湿度过大或者雷雨天气造成的突然断电,都会对计算机硬件造成不可修复的损坏,从而造成存储信息的丢失,带来信息安全问题和无法挽回的损失。
1.2人为操作失误
用户在计算机的使用过程中,一些常常无意识的操作带来了信息安全,如硬盘格式化、镜像还原到分区错误,这些无意识的操作都会造成信息的损失。再者就是网络安全意识不强,网络安全设置的漏铜、用户密码的不慎和文件共享等等,都给信息的丢失提供了条件,给网络安全带来了威胁。
1.3人为恶意攻击
恶意的网络攻击主要分为2类:
(1)显性型。它已各种方式破坏信息的完整性和有效性;(2)隐蔽型。它潜伏在用户的计算机中,不影响用户的正常使用,用截获、破译的手段窃取用户计算机中的有用信息[1]。这两种形式都给信息安全造成极大的威胁,造成信息的泄露。具体主要有以下几种途径[2]:(1)信息的截获。信息的获取是指在未授权的情况下,第三方非法获得了传输的信息,此时接收方虽然也获得了信息,但已经造成了信息的泄露。在信息的传输过程中,第三方可通过在信息的发送方或者接收方,亦或者在传输中途植入相应的病毒程序,既不影响信息的正常传输,又悄无声息的截获了有用信息。
(2)信息的伪造。信息的伪造是指第三方在未授权的情况下,将信息植入传输通道,使得接收方获得的是虚假信息,不是发送方的真实意愿。
(3)信息的中断。信息的中断时指信息传输通道被非法破坏,造成信息无法有效传输,破坏的信息的实时性、有效性。造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击,计算机网络本身受到病毒的恶意攻击,造成无法有效的接受和发送信息。
(4)信息的篡改。信息的篡改是指在未经发送方许可的情况下,对发送方发送的信息进行了篡改,破坏了信息的真实性。尤其在商业活动中,信息的篡改非常常见,被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失。
1.4网络软件的漏洞
网络软件不可能百分之百完美没有缺陷,或多或少会存在漏洞,而这些漏洞就是黑客攻击的首选目标,为网络非法犯罪提供了缺口。曾经出现的网络黑客攻击事件,无一不是网络安全措施不完善给犯罪份子造成了可乘之机。另外,软件“后门”通常是软件设计人员为了自身方便而设置的,一般非常隐蔽,但一旦“后门”被犯罪份子打开,比较给信息安全带来极大的威胁[3]。
2计算机信息安全解决策略
2.1改善计算机使用环境
通过改善计算机的使用环境,保证计算机在一个温度湿度适宜稳定的环境中工作,可以最大限度的降低计算机硬件损坏的风险,防止因硬件损坏造成的信息丢失。
2.2安装网络防火墙和杀毒软件
用户可通过安装网络防火墙和杀毒软件来保护网络,不受外界干扰,降低网络安全风险。安装网络防火墙和杀毒软件,一方面通过秘钥、口令限制外部用户的访问,将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀,保证已有信息的安全,防止内部产生安全威胁。专业的网络防火墙和杀毒软件一把配合使用,大部分病毒都可以查杀,并且阻止外部入侵。在软件的使用中,要注意定期升级软件,更新病毒库,提高杀毒软件的有效性[4]。
2.3计算机用户的账号安全
计算机用户的账号涉及非常广,包括系统登录账号、网银账号和各种门户网站账号,一旦账号泄露,必将造成用户个人信息和机密信息的泄露。因此,在设置账号密码时,一方面可以通过再加密码的复杂程度,包括字符数或者加入各种符号;另一方面可以通过使用电子密码,如U盾等。账号的安全保护重在防范,首要要提高用户的防范意识,要认识到网络安全的复杂性。
2.4信息加密技术
信息加密技术是信息安全和网络保护的核心技术。其原理是利用一种规定的算法,信息的发送方将明文变为密文,这个过程称为加密,信息的接收方将密文变为明文,这个过程称为解密,而加密和解密使用的算法就称为秘钥。这样,即时在信息的传输过程中,信息被截获或者破坏,第三方非法获得者也无法获得准确的信息,从而提高信息的保密性。根据算法和秘钥的不用,通常将加密技术分为对称加密技术和非对称加密技术。对称加密技术又称私钥加密技术,加密秘钥可以从解密秘钥推算出来,反之也可成立[5]。非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥。在这对密钥中,可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存。公开密钥用于进行加密,私有密钥用于进行解密。
2.5引入网络监控技术
在计算机信息安全的保护中可以引入网络监控技术。这种监测技术已统计技术和规则方法为理论基础,能够监控网络现有运行状况,并且预测网络可能存在的风险,保证计算机的信息安全。这种技术从分析角度考虑,可分为签名分析方法与统计分析方法,其中根据系统弱点展开的攻击行为活动称为签名分析法,对这种行为的概括总结后得到其签名,最终将签名编写到计算机的系统代码中去。而统计分析方法的理论支撑是统计学,是指在计算机正常运行状况下,辨别并判断其中的正常动作与行为模式,从而确定动作的正确性。
3结语
如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的,比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的,主要是指犯罪份子截取或破坏用户计算机内存储的有用信息。计算机信息安全重在防范,首要要提高用户的信息安全意识,认识到信息安全保护的重要性。其次要完善各种信息安全保护方法,包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等。通过行之有效的努力,一定能够不断降低计算机信息安全的风险,为用户提供一个安全健康的网络环境。
[参考文献]
[1]宁蒙.网络信息安全与防范技术[M].1版.南京:东南大学出版社.2005.
[2]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109.
[3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.
[4]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015(24):130-131.
[5]卿斯汉.密码学与计算机网络安全[M].1版.北京:清华大学出版社.2002.
浏览量:2
下载量:0
时间:
随着计算机技术和网络通信技术的发展,互联网提供了快速,准确的信息服务。但在信息安全领域的同时,计算机的问题越来越严重,出现了许多新的安全威胁层出不穷,所以信息安全技术的要求将更加严格。下面是读文网小编为大家整理的网络信息安全学科论文,供大家参考。
1.内部网络信息安全防护措施中的不足
1.1控制设备类型单一化
以硬件为基础的相关安全增强技术在适用性方面表现出了一定的不足,且安全功能单一, 无法升级。软件方面,一些功能强大且针对性较强的安全技术,不仅实现了控制粒度的进一步细化,而且具备了多项安全功能,其不足之外在于,局限于特定设备的存储安全问题,如对信息的正确性进行检查,对数据进行恢复等,没有充分考虑信息传输的严格监控问题。另外,由于针对性太强,当需要对多种存储设备进行控制时,往往需要设计不同的控制程序,如此一来,关于全局外围存储设备的策略部署问题便会变得相当复杂,很难实现对外围设备的统一监管。
1.2没有详细的安全使用视图
许多现有技术过于简单,往往只做一些相对简单的控制,绝大部分没能提供审计功能以实现对存储设备安全使用的跟踪处理。如果需要进行细粒度的控制,则应该提供更为具体的外围存储设备的使用状况,以了解外围存储设备的整个使用现状,来提高进一步改进、改正策略部署,进一步改进系统的有用信息。
2.如何进一步强化防护措施
2.1对信息数据网络传输进行强制加密
计算机通信协议是一个完全开放的协议,在本身设计上没有关于安全性的考虑,所以,数据在网络传输过程中有被截获的风险。在解决内部网络信息安全问题时,应该具体到解决系统中任意两台计算机之间数据传输的安全性问题。为实现这一效果,应对信息数据网络传输进行强制加密,保证任意两台机器均具有不同的通信密钥,如此一来,便能最大程度杜绝侦听软件在内部网络的恶意侦听行为。加密之后,即使通过Modem、ADSL拨号以及双网卡等多种方式实现了对外的非法外联,也没有办法进行信息的互通,因为网络数据封装格式已经发生了改变,这样便大大降低了非法外联所带了威胁[2]。
2.2对本地硬盘进行强制加密
通过强加密算法来完成对所有本地磁盘数据的强制加密(除了系统盘之外),当确认内网安全产品完全启动且正常运行的条件下,才能正常打开本地磁盘,展开相关操作。为避免有人通过系统盘来窃取数据信息,一方面要严格禁止任何数据的写入,另一方面禁止私自安装任何一款新的应用程序;将那些写入系统盘的相关数据,全部缓存到指定的区域,当计算机系统被关闭后,那些缓存数据也随之被彻底清除。进行加解密时,应采用透明的方式进行,除此之外,还应充分考虑计算机用户的使用习惯。只要是本地磁盘中的文件,都将被计算机系统采用自动强制加密的方式保存到磁盘中。如此一来,磁盘不管是丢失,还是被盗用都不会导致信息泄密的问题。透明加密技术除了提高内部网络信息安全之外,还具有以下两点优势,一是不会对计算机中的应用程序造成不良影响,二是不会对计算机用户的使用习惯造成不良的影响。总之,对本地硬盘进行强制加密,能够有效避免硬盘丢失、多系统操作以及光盘启动等各种因素导致的内网数据泄密的发生。
2.3强化移动存储设备安全措施
只有得到管理员授权后,才允许在设定的范围内遵循既定的读写策略进行使用,从而实现对移动存储设备的严格管理,包括软盘、U盘以及移动硬盘等。在使用移动存储设备的过程中,如果被执行加密读写策略,那么转入该设备的全部数据信息将会被强制加密,仅能在管理员事先设定的一定范围内使用,如果将这些数据信息带离这个范围,那么它们将变成一些无法识别的加密数据,不能正常读写。上述方式对数据的可用范围进行了严格的限定。对于计算机用户而言,一方面可以享受移动存储设备所带来的便利性,另一方面又可满足对数据共享范围进行有效管理的要求。
2.4完善的身份认证授权体系
身份认证授权体系应该是一个完全独立的体系,区别于计算机原有的认证体系。对身份认证授权体系进行设计时,通常将软件认证体系和硬件认证体系进行有机结合,从而建立一个多重认证体系,以提高其安全性及可靠性,可以支持各类标准的CA服务器,应用起来十分方便,不会对原内部网络体系造成太大影响。同时,可实现对全部外设、I/O端口以及相关操作的授权管理,授权人仅可进入授权的区域并进行相关的授权操作,如此一来,为内部网络信息安全奠定了坚实的基础。
3.结语
针对内部网络信息安全制定防护措施时,应本着方便、有效、先进的原则,重点解决信息数据网络传输问题、本地硬盘保密问题、移动存储设备保密问题、计算机用户身份认证问题,以实现外部无法入侵、内部无法窃取、拿走也看不懂的效果,从而有效避免重要信息泄漏的问题,构建一个安全、稳定、可控的内部网络,为企事业单位的正常运转提供便利。
1云计算环境下校园网络信息安全技术的基本目标
1.1数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中,将数据信息的泄漏逐渐减少,保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
1.2数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程,实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
1.3数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
2云计算环境下影响校园网络信息安全的因素
2.1网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
2.2网络环境的复杂性
现代化云计算的一种环境中,校园网络用户始终处于一种不断增加的状态,网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
2.3网络设备的稳定性
网络设备的运行过程中,基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求,而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
2.4缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
3云计算环境下校园网络信息安全防范措施
3.1防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
3.2分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
3.3网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
3.4网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
4云计算环境下校园网络信息安全技术的发展趋势
4.1数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中,做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯,在加密信息排列的基础上,提高破解的难度。
4.2边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点,将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
5结束语
现代化IT互联网产业的未来发展中,往往需要结合云计算的进一步发展,并结合云服务提供商的立场,注重信息安全性的保障,基于云计算发展的一种关键性技术特点,结合一种先进性的安全技术手段,对云计算环境中校园网络信息的安全进行根本上的保障。
浏览量:2
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:6
下载量:0
时间:
随着计算机专业的飞速发展以及我国高校各专业改革的深入进行,关于计算机专业的教学改革已经被越来越多的计算机专业教学人员认可和研究。下面是读文网小编为大家整理的计算机安全毕业论文,供大家参考。
【摘要】随着计算机网络技术的快速发展,给人们带来了巨大便利,但与此同时,计算机网络的安全问题也日益突显,关于计算机网络安全问题的防范措施也成为了目前计算机专家学者们所要研究的新课题,本文将针对计算机网络安全的影响因素展开讨论,并提出了加强计算机网络安全性相应的防范措施,旨在提高人们对计算机网络的安全性防范意识。
【关键词】计算机;网络安全;防范措施
前言
在现代化信息高度分享的今天,计算机网络的安全问题也随之不断出现,给计算机网络系统的安全性造成了巨大的影响,影响了许多计算机用户的正常使用,了解破坏计算机网络安全性的影响因素至关重要,只有提高了计算机网络的安全性能,人们才能够放心自由地使用计算机网络。
1计算机网络安全的影响因素
1.1计算机病毒入侵
计算机病毒的入侵具有非常强大的破坏力,给计算机系统的安全性造成了巨大的威胁,而且计算机病毒具有非常强的传播能力,会把计算机用户的个人信息传播到整个网络系统当中,给人们的经济财产造成巨大的损失。常常会有一些计算机黑客入侵到计算机使用者的个人计算机中,对计算机进行非法访问,获取用户的资料信息以后,对用户个人信息进行篡改或删除,给计算机网络的安全性造成了不可磨灭的损失[1]。
1.2计算机管理者的错误操作
有时候,计算机管理者的错误操作或不当使用也会对计算机网络的安全性造成影响,有的计算机管理者自身的网络安全防范意识比较差,并不会正确使用操作计算机,有可能在计算机各种指令的输入时出现错误。
1.3计算机软件老化
有的计算机使用时间比较长,计算机自身的一些功能就会出现一定程度的损坏,对计算机正常访问网络造成一定的影响。除了受到计算机自身因素的影响以外,网络系统也会受到计算机所在地点、网络光纤的使用情况、计算机网线的损坏等也会对计算机网络的安全性造成影响,甚至引发网络安全事故。
2加强计算机网络安全的防范措施
2.1加强计算机软件的开发管理
为了加强计算机网络系统的安全性,可以研究开发网络加密技术,从而保障计算机用户的个人信息安全,网络加密技术是计算机系统安全的重要保障措施。其次,要大力开发计算机防火墙技术,通过对计算机硬件设施进行设置以后,实现对恶意软件的拦截,要打造高端的防火墙技术,从而减少计算机系统的安全漏洞,并对那些非正规网站的运行程序进行拦截[2]。最重要的一点,要提高计算机系统的查毒杀毒功能,当计算机病毒入侵到用户个人电脑以后,可以快速地通过杀毒软件检测到病毒,并迅速地将病毒清除,必须要安装高效快捷的杀毒软件,计算机使用者还要定期到官方网站上下载补丁漏洞程序,例如安装360杀毒软件和360安全卫士、电脑管家等对计算机软件进行下载扫描,定期更新计算机漏洞补丁。加强网络监控系统的设置,有效利用监控软件对计算机网络进行实时性的监控,防止恶意软件入侵,加强开发计算机软件应用,并针对应用效果进行调整。
2.2强化计算机管理者的安全防范意识
作为计算机用户管理者,必须要提高自身网络安全的防范意识,从自身做起,在使用计算机网络中,对计算机网络系统的安全性问题进行初步了解,进而在以后的计算机使用中,能够提高计算机安全使用技能。计算机管理者可以对自身设备设置安全密码,并定期更换密码,防止黑客的入侵。因此要强化计算机管理者的安全范围意识,培养全方面的计算机网络技术性人才,通过计算机网络安全专业性知识的培养教育,提升全民的网络安全防范意识。要注意对计算机管理者的管理方式和方法,可以建立健全的计算机网络安全的规章制度,并且严格按章规章制度进行管理,一旦出现有人做出了违反计算机网络安全规章制度的行为,必须对其进行严厉处理,防止恶意攻击他人计算机的事情再次发生。
2.3更新计算机软件设施
在计算机系统软件的使用中,许多人选择盗版的软件,但实际上,正版的计算机软件要比盗版软件的安全性能强很多,所以在选择计算机软件时,要尽量选择正版的计算机软件,提高计算机系统的网络安全防范能力,提高计算机网络系统的安全性[3]。
3结论
提高计算机网络的安全性是一项长期且系统的工程,首先要了解影响计算机网络系统安全性的原因,进而提出加强计算机网络安全防范的相应措施,还要在一定程度上加强对计算机软件的开发管理,强化人们的计算机网络安全防范意识,并且定期进行更新计算机软件设施,保证计算机网络系统的安全使用。
参考文献
[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02:45.
[2]赵悦红,王栋,邹立坤.计算机网络安全防范技术浅析[J].煤炭技术,2013,01:224~225.
[3]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息安全与技术,2014,03:40~41+44.
【摘要】数据库技术依赖于计算机技术的发展而发展,在如今的社会中,数据库技术的应用十分的广泛。由于数据库技术对数据的分析管理十分有用,许多的技术,如:企业的管理信息系统(MIS)、决策支持系统(DSS)等等的系统的发展都以数据库技术为基础。在数据库技术的发展越来越广、涉及越多的行业时,如何对数据进行安全的管理,防止信息的泄露,也成为我们的关注的重点。本文从数据库技术的基本原理出发,以SQLServer数据库为例,通过对数据库本身安全机制的分析,研究如何对数据库进行安全的管理。
【关键词】数据库;基本原理;安全机制;管理
计算机技术从20世纪40年代末被发明以来,随着计算机技术的不断革新,数据库技术也随之被发明。经过不断的实践,数据库技术取得了很大的进展。从第一代以层次模型和网状模型为主的数据库技术,发展到第二代以关系模型为主的数据库技术,到如今的第三代的数据库新技术的发展,数据库技术的发展在不断的革新与完善。而为了维护数据库的数据安全问题,防止数据出现泄露,必须采取安全机制进行管理。本文从SQLSever数据库出发,研究数据库对数据的安全管理问题。
1数据库的绪论
1.1对数据库的基本认识
我们通常所说的数据库(DB,DataBase)是指存储于数据库系统内的数据能够被多个数据库用户共享、和应用程序之间独立的数据的集合。而数据库系统(DBS,DataBaseSystem)是以数据库为基础的一种计算机应用的系统。它是将有关于计算机的硬件、计算机软件、数据和人员组合在一起,以为用户提供信息为目的。在数据库系统中,把数据库管理系统作为核心的软件之一。数据库管理系统(DSMS,DataBaseManageSystem)是一种提供数据操作的软件,包括数据的定义、操作、管理、数据库系统的建立和维护安全等功能。从目前数据库系统的发展来说,比较流行的数据库的管理系统有甲骨文公司开发的OracleDatabase、瑞典MYSQLAB公司开发的关系型数据库MYSQL、Microsoft公司开发的VisualFoxPro和SQLServe系列等等。
1.2SQLSever2008
我们以Microsoft公司开发的SQLServe2008数据库为例,来分析数据库是怎么保护数据安全性的。SQLServe2008是一种关系型的数据库,在SQLServe2005的基础上更加的完善,增强了SQLServe安全管理机制,在保障数据完整性和安全的基础上更具有更信任性,增添了结构化查询语言,在功能的实现上更智能化和高效化。
2数据库的安全管理机制
SQLSever数据库重视数据的安全问题,为了防止数据被破坏和泄露,设置了一系列完善的安全的管理机制。下面就来详细的介绍这种安全机制的组成。
2.1身份验证
SQLServe数据库通过了身份验证的模式来维护数据的安全。所谓的身份验证是指通过检验用户登录数据库时输入的账户和密码是否匹配,来确定所登录的用户是不是有这个权限,在允许的范围下,才能访问数据库,获得数据信息。SQLServe2008提供了两种身份验证的方法,一种是通过Windows的界面来实现,一种是混合的身份验证方法。数据库的安全管理,通过身份验证可以确认用户的权限,像是账号是否可以登录、访问哪些数据库等等,从而保护了数据的安全。
2.2登录账号的管理
SQLServe数据库是有着多重的安全维护的机制。仅仅通过了数据库的身份验证并不能够真正的访问到其中的数据,用户想要访问其中的数据还要通过用户的登录账号来获得数据库的访问权限。在SQLSever数据库中,不仅可以通过Windows的身份验证来创建登录,也可以从本身来创建SQLSever的登录。对登录账号的管理有查看、修改和删除,每个操作都有自己的规定和要求,可以实现对数据库权限的有效管理,增添了数据的安全性。
2.3数据库系统的角色管理
在SQLSever数据库中,所谓的角色管理是指为实现数据库权限管理而设置的一种管理单位。SQLSever数据库有两种的角色类型,一种是数据库中的固定角色,另一种是用户自定义下的数据库的角色。通过角色管理的设置,可以从单元作为整体来进行权限的设置,这样,可以有效的提高数据库管理员的工作效率。
2.4权限的管理
在通常的意义上来说,权限设置是维护数据安全的有效手段。权限是指用户对数据库中对象的操作如访问、修改和删除等等都要有相应的权限确认,在用户被授予权力后,才能够进行访问。在SQLSever中,提供了对象、语句和隐含等三种的权限类型,在这种设置上,能够实现数据的安全性。
3SQLSever2008下的安全管理
计算机技术和数据库技术在不断的发展,对信息安全问题的要求越来越高,为了跟上技术的发展,维护数据的安全,SQLSever2008数据库在2005的版本上对数据的安全管理增添了许多的内容,提高了数据的可信任性。
3.1数据加密设置
在SQLSever数据库中,可以通过简单的数据加密的措施,对数据的文件和日志文件进行加密。在加密的过程中,对文件进行加密的时候不需要涉及到应用程序的变动,更加的便捷。通过对文件进行加密,可以加强数据的安全性,满足公司对重要数据进行保护的要求。
3.2增加了数据的审查功能
SQLSever数据库增添了对数据的审查功能,通过对数据操作的检测,满足了数据库要求的安全性和规范性。审查功能的实现,是数据库系统对象相应的执行性能更高,优化配置的灵活性。对公司来说,审查功能的范围不仅局限在数据修改的时候,还包含了数据的读取,这样可以大大的满足公司的各种需求,更能够确保数据的安全。
3.3密钥的设置
在现代社会的发展下,许多公司为了确保数据的安全会对数据采取密钥管理。在SQLSever数据库中,充分的考虑到公司的需求,在这种情形下,Microsoft公司提供了一个完善的解决方案。通过对外键的管理,可以实现第三方密钥的管理和提供硬件安全模块产品,更好的解决了对数据安全性的要求。
4结束语
随着计算机技术的发展,如何更好的实现对数据库信息的安全管理是一个难题。到目前为止,随着数据库技术的发展,数据挖掘、数据仓库和分布式数据库等等技术的实现,我们不难发现,数据对于我们而言越来越重要。提高数据库系统的安全性,才能够有效的保护数据,更好的保护隐私问题。
参考文献
[1]李瑞林.计算机数据库安全管理研究[J].制造业自动化,2012,10:24-26.
浏览量:2
下载量:0
时间:
在科学技术飞速发展的今天,计算机已被广泛运用于社会生活的各个方面,并发挥着重要作用。下面是读文网小编为大家整理的计算机安全的毕业论文,供大家参考。
【摘要】计算机网络安全问题已成为国际网络环境都在面临的问题,它的产生来源于越来越发达的网络科技和越来越多的网络技术方面的人员所进行的各种操作行为所造成的。本文通过简述计算机网络安全问题的现象和分析,来浅析我们将如何来采取防范措施进行计算机网络安全的维护。
【关键词】计算机;网络安全;攻击;系统;防范措施
1.计算机网络安全概要
随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。
2.计算机网络安全的现状
计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:
2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍(复制)能力并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。
2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的工具有很多,攻击方式也层出不穷,性质恶劣。
2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操作方式不当而造成的计算机安全隐患。
2.4网络钓鱼。网络钓鱼其实按性质来说,就是一种诈骗手段。只不过它是通过网络建立虚假的WEB网站或者电子邮件等来盗取使用者的信息。常见的形式有网络购物的促销活动,各种抽奖活动和金钱交易等吸引人去点击,然后骗取他们的身份信息和银行卡号和信用卡密码等私密信息,达到利用人们脆弱的心理防线来达成窃取信息的目的。从以上可以看出,网络攻击的形式多种多样,尽管计算机网络安全维护人员们已经在竭尽全力的去寻找消灭他们的方法,但就拿计算机病毒来说,它就像生物病毒一样,繁衍速度极快,种类也在无限的增长过程中,并且在攻击过程中产生各种各样的“病变”。也就是说,你研发一种对抗另外一种病毒的工具的速度也赶不上制造一种病毒的速度。但是,这并不是说我们就完全坐以待毙,等着网络攻击来侵害计算机网络,我们需要借助科学严密的管理制度,创新精密的科学技术来尽可能的降低网络安全风险。创造更加健全和稳固的计算机网络防范于未然,是我们从现在到未来一种奋斗的目标!
3.对于计算机网络安全问题的防范措施
3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是有密不可分的关系的。
3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配置等。设置可信任的地址段从而防止非法IP的登陆。
3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失进行及时的补救。
4结论
网络安全问题不仅仅是技术问题,也是安全管理问题。我们必须重视网络安全问题,就像上文提到的那样,许多不法分子利用网络安全漏洞进行犯罪活动,直接危害人们的利益。而网络安全问题也导致了许多信息泄露等安全隐患,小到个人,大到国家。我们必须重视网络安全问题,它的危害性不容小觑!
【摘要】网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算机网络存在的问题,探讨了计算机网络的安全管理,提出了网络安全防范的措施。
【关键词】计算机;网络安全管理;防范措施
近年来,计算机通讯网络得到了快速发展,有效推动了各个行业业务处理的信息化进程。与此同时,如何更好地做好计算机网络安全管理成为摆在我们面前的问题。本文分析了计算机网络存在的问题,并提出防范的措施。
1计算机网络现存问题
以下谈及了几点计算机网络所存在的主要问题:
1.1网络结构缺乏时代性
网络结构没有跟上现代化经济发展的需求,网络建设更新速度过低,目前业务网普遍所使用的网络结构都是过往传统的网络结构,路由器极其低端,网络结构件具有单一性,同时长时间没有进行结构升级,难以控制网络流量的分配,存在一定程度的单点故障的风险。即使有的支行采取了冷备份的形式来改造这种情况,但是却对于系统安全性带来了威胁。
1.2没有进行实时监控
随着业务系统的上线业务增多,各支行所需要的网络流量也越来越大,由此现在的业务运营需要系统提供更大的流量,这对于业务网宽带的承载能力提出了新的要求。目前的业务网运行缺乏实时的网络监控机制,对于网络运行的具体情况没有进行清楚的了解,难以对不同时间段、不同业务系统以及各种网上的应用程序的使用流量进行准确的查看和了解,因此对于网络的具体运行缺乏客观的定量分析和结论,如此一来,一旦业务网的线路出现问题,或者网络设备发生故障,那么网络管理工作人员难以立即获取预警的信息,具有极大的被动性,对于网络管理人员对于故障的检查和判断产生影响,同时增加了更大的网络风险。
1.3缺乏对网络管理人员的合理配置
目前,网络管理人员缺乏关于计算机安全管理人员的专业资格,多数管理人员都只属于兼职的工作人员,与此同时,他们的学历较低,而且年龄相对较大。这样的人员资源配置是难以适应当今现代化的计算机科学技术和网络的发展的需要的。
2计算机网络安全防范措施
2.1组织协调机制优化方面
应当建立务实高效的组织协调机制,这是确保计算机网络管理工作效率的关键因素,对于建立有效的组织协调机制的具体措施主要有四个方面:
(1)重视对总部网络管理规范的遵守,充分征求和结合各个工作部门的意见与建议,从基层网络管理的实际问题与发展需求出发,重新整理制定基层网络管理的制度与措施。
(2)通过建立健全的网络组织机构,紧紧围绕着管理、防范、监督三个重点,加强对各个小组的统一与领导,明确各个部门的权力和职责,互相监督,互相促进,认真的落实好各项具体工作。
(3)通过建立双向的沟通协作机制来促进基层各个外链机构和分支机构的联系与合作,从而改善基层的实时沟通现状,提高基层外部与内部、内部与内部的工作效率,提升了凝聚力,对基层计算机网络管理工作提供了有力的保障。
(4)通过开设热线电话提供技术服务,为客户解决网络使用的各种问题,同时建立网络知识资料库,定期更新,对网络管理人员进行定期的培训,提高基层业务网管理的工作效率。
2.2搭建网络管理控制机制
网络管理控制机制是基层计算机网络建设中的重要人物之一,为了提供全方位、优质、便捷的服务,可以采取相关的措施来提高网络的可控性与可靠性。①对于硬件设备进行优化,包括了采用双机备热、双链路双营运商等等,可以有效地提高网络的可控性能。②采用智能网络流量的控制设备来控制分析网络的流量使用情况,从而有利于网络管理工作人员清楚的了解网络流量的行为,为网络业务部门的流量使用提供了客观性的保障。③建立智能管理平台对网络的重要设备进行智能化管理,提高了网络业务管理的实时监控和集中性。
2.3构建安全防控机制
通过构建坚实有力的安全防控机制来为基层计算机网络安全提供稳固保障。首先,可以针对主机进行部署,形成堡垒形式的防御性主机,防范外界网络的威胁与风险;其次,为了解决基层计算机网络及其应用系统方面的漏洞问题,来部署关于漏洞扫描的设备仪器,提高网络系统及时发现漏洞以及识别漏洞的能力,避免因漏洞而带来的风险与不必要的损失。同时,可以对传统的防御思维进行改革,采取主动防御的主动思维方式去部署入侵防御系统。综上所述,随着计算机网络技术的飞速发展,在计算机网络的应用中,网络安全问题的重要性日益凸显,计算机网络安全问题越来越受到社会各界的关注。面对计算机网络中存在的问题,采取相关措施保障计算机网络的安全具有关键的意义。
参考文献
[1]魏国斌.浅析计算机网络安全防范措施[J].信息安全与技术,2013(08).
[2]赵红梅.谈计算机网络安全防范对策[J].无线互联科技,2012(03).
[3]赵江涛.浅析计算机网络安全防范措施[J].科技风,2011(08).
[4]李树本.论图书馆网络安全防范与对策[J].农业图书情报学刊,2009(02).
[5]贾庆节,谷月华.网络安全防范技术探讨[J].河南科技,2006(09).
浏览量:2
下载量:0
时间:
随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛。下面是读文网小编为大家整理的计算机信息工程论文,供大家参考。
一、计算机信息工程的人才培养的方向分析
当前,我国对计算机信息工程人才的培养越来越重视与实践相结合。具体来说,今后我国在培养高素质的计算机信息工程人才时需要朝着以下方向开展:
(一)培养高素质应用型人才
在培养计算机信息工程人才时要重视培养高素质的应用型人才,要面向社会,面向用人单位来培养人才。为此,学校应该积极建立更多的相关的实训基地,让学生能够有更多的机会接触到实践活动,从而让学生可以将自己的理论知识与实践相结合,这样的人才才更能满足社会需要,为用人单位提供更好的技术支持。
(二)培养复合型人才
复合型人才是社会发展的必然要求,该种教育模式可以使软件工程和信息管理系统很好地结合起来,然后进行有效地整合及筛选,能够将其中有益的部分提炼出来。正因为如此,这种模式下培养出的人才更能满足社会发展的需要。
(三)培养与国际接轨的专业人才
随着全球经济一体化进程的不断加快,对计算机信息工程人才提出了更高的要求。因此,我国在培养相关人才时要培养与国际接轨的专业人才。让培养出的人才可以与国际进行更好的信息交流,从而让我国的人才走向世界,为我国经济发展贡献更大的力量。
二、计算机信息工程人才培养模式分析
中职学校在培养计算机信息工程人才时一定要更加重视提升学生的施加能力,要将课程的设置建立在有效提升学生的实践能力的基础上,只有这样,学生的综合能力才会得到有效提升,进而为我国经济发展提供更多高素质的人才。具体说来,可以从以下几点进行考虑:
(一)建立复合型课程体系
复合型人才是我国发展所需要的人才,因此职业院校在培养学生时要积极建立复合型人才,要积极培养应用型、复合型人才。在这个过程中,要不断实践探索,不断完善更新。将课程体系与实践更好地结合起来,从而使教学活动可以更接近实践。
(二)课程要将实践的主导作用最大化
要在实践和动手能力方面对学生要求更高,所以在平时教学过程中,不但要将一些新的前沿的思路,方法、教学模式融入到课堂当中去,还要注重学生的实践动手能力,即建立科学的实践教学体系,给学生建立更多的实践平台,比如提供更多的实习、或一些课外的实训基地等,让他们也能够参与到生产中去,从而真正了解和适应社会对他们的需求,而根据这些需求去不断创新,找出新思路,新学习方法。在增加了学习兴趣的同时还为以后上岗做好了充分的准备。
(三)将课程和就业有效结合起来
我们培养人才的目的是使他能更好的融入社会并为社会做出贡献,而在我们的实践过程中,也证明了将软件工程与信息管理系统相结合的人才培养模式具有社会需求性和前瞻性,符合用人单位的需求和学生的就业形势。这种教育模式将两个专业有机的结合起来,将其中的知识相互融合,相互渗透,相互衔接,再加上精心的设计,构成了一种灵活性的人才培养方案。
(四)重视培养学生的外语能力
在对计算机信息工程人才进行培养时,除了要培养学生的计算机能力,也要重视培养学生的外语能力。这是因为随着改革开放的不断推进,我国社会的发展也越来越多的跟国际接轨,当然该专业也不例外,所以应该加强外语教学,培养学生听说读写的综合能力。重点是能给他们创造一个学习英语的氛围,当然教学者还可以定期或不定期的为学生开展一些外语活动,如专业英语比赛等,最主要的是能通过这些活动来加强他们的学习与交流。
三、结论
对计算机信息工程人才的培养是我国经济社会发展的必然要求,在培养过程中一定要清楚地认识到人才培养的目的是为了为国家提供优秀的人才。因此,一定要将教学活动与社会实践有效结合起来。从而将职业教育培养人才的作用最大化,为我国经济和社会发展输送高素质应用型人才、复合型人才以及与国际接轨的高素质专业人才,使其为我国的进步提供更大的支持。
二十一世纪,人类已经逐步进入信息技术时代,计算机和信息技术在生活中占据着日益重要的地位。在这种特定的时代背景下,网络的安全性也越发重要,并引起了业内外人士的广泛关注。
1计算机信息管理在网络安全应用现状
目前阶段,计算机信息管理技术已经被广泛应用于网络安全领域,并发挥着不可替代的作用,对网络信息的安全性提供了有效保障。然而,在互联网技术日新月异地发展的同时,五花八门的互联网攻击行为也随之出现,对计算机信息系统的安全性构成了严重威胁。鉴于此,改进计算机信息管理技术已经势在必行,网络安全应用问题的改善也已成为相关技术人员亟待攻克的难题。值得注意的是,互联网攻击行为较为复杂,表现出较强的多样性,且网络安全问题也体现在多个方面。
1.1系统访问控制及管理
在计算机网络安全维护过程中,最重要的事项就是系统访问控制及管理。系统访问控制及管理有不容忽视的作用,其可以有效监控计算机互联网数据资料访问服务。这里所说的系统访问控制包括两方面:一是对数据信息享有者的管理;二是对数据信息使用者的管理。在对此二者进行控制管理的过程中,对于互联网用户资料信息和信息的安全性进行有效把控是最重要的事项。随着互联网技术的不断发展,互联网系统访问也表现出一定优势和特点,即能够进行远程控制。鉴于此,以往通过用户名访问系统资源的方式已逐渐落后于现代信息技术的发展需要,这一问题在网络安全应用上表现较为突出,要有效规避这类问题,需要采取相应措施对用户进行科学鉴别,或者对系统内资源采取控制措施。
1.2数据信息的安全监测
现阶段,系统访问控制的措施还有很多有待提高,其只能控制和管理当前或以往产生的弊病,在数据信息安全监测方面缺少时效性。在这种情况下,如果互联网系统内产生弊病,在各种网络攻击行为的作用下,系统很容易发生坏损。安全监测在维护网络安全中的作用和价值由此可见一斑。为此,相关人员一定要重视并优化安全监测,以此对各种攻击行为进行实时报警,以便工作人员第一时间采取防范措施,及时对网络漏洞进行有效处理,从而达到保障网络安全和用户信息安全的目的。
2改善网络安全应用问题的措施
2.1提高风险意识及安全意识
现阶段,网络安全应用存在各种问题,影响到网络安全性以及用户信息的安全性。为此,相关人员一定要改变旧有观念,对计算机互联网系统的信息安全性引起重视,并采取一定的防范措施,以此消除可能产生的风险。想使网络安全应用问题得到改善,一定要从源头做起,相关人员要提高风险意识及安全意识。当下社会,互联网技术不断发展,网络信息安全的重要性日益突显出来,其直接关系到用户信息的安全性。在这种情况下,相关人员一定要致力于技术的更新以及观念的革新,以此推动计算机互联网信息安全建设更快、更好的发展。
2.2强化计算机信息管理技术控制
在网络安全维护中,计算机信息管理技术的作用不容忽视,其直接关系到互联网建设。为此,相关人员一定要对计算机信息管理技术控制引起重视,以使网络安全应用问题得到根本改善。计算机信息管理技术控制具有较强的系统性及复杂性,不可一蹴而就,在具体建设互联网信息安全体系的过程中,工作人员一定要对其可行性加以分析,以此保障互联网信息安全体系的作用的有效发挥。同时,工作人员在强化计算机信息管理技术控制的过程中,宜投注更多的精力致力于计算机信息管理技术的研发,并对可能产生的风险和隐患采取一定防范措施。通过以上方式,可以使系统自身的抗风险能力得以不断提高。目前阶段,我国的网络安全防御技术主要有防火墙技术以及信息加密技术、入侵检测等。
2.2.1防火墙技术防火墙技术是一种非常重要的网络安全防御技术,其可以通过屏障的有效设置,对未授权的互联网用户的入侵行为起到阻止作用,避免用户的IP地址被他人窃取,防止路由器受到攻击。除此之外,防火墙还可对漏洞攻击行为起到一定的防御作用,并可瞬时报警。简言之,防火墙这种信息安全保护的基础设施是整体防范体系中非常重要的一环。为此,一定要重视防火墙技术的作用,并购买质量可靠且性价比高的产品。
2.2.2信息加密技术在网络安全应用中,信息加密技术有着非常重要的价值和意义,其可以使数据资料的安全性得到很好的保障。在采取信息加密技术后,可在一定程度上防止黑客的攻击行为。值得注意的是,在具体采用信息加密技术的过程中,一定要注意先进、实用的软件的选取。目前阶段,比较实用的软件有以下几种:易捷、易通等,应用效果均较为显著。
2.2.3入侵检测入侵检测主要是指收集和分析计算机网络中的重要信息,以此发现和识别网络或系统中与安全策略不符的行为或者受到攻击的迹象。入侵检测可以很好地应对网络攻击,使信息安全基础结构的完整性得到有效提升。除如入侵检测技术外,像用户认证技术以及数字水印技术等均可有效保障用户信息的安全性。
2.3完善计算机信息管理模型
在网络安全中,计算机信息管理模型的完善非常重要,其可以有效保障互联网运行的大环境。为此,相关人员一定要对计算机信息管理模型的建设和完善引起重视,科学合理地规划网络安全运行中的具体事项。现阶段,计算机信息管理模型在网络安全中的应用已经引起业内人士较为广泛的关注,并取得了一定成效。可以说计算机信息管理模型在计算机系统网络安全维护中发挥着不可替代的作用。此外,其可以起到很好的抵抗攻击风险的效果。在未来的网络环境中,计算机信息管理模型的应用将成为一种趋势。值得注意的是,受主客观因素影响,我国计算机信息管理模型还有一定有待于提高之处,在具体应用过程中一定要明确这一点并积极探求改善措施。
3结语
综上所述,随着计算机技术和网络技术的不断发展和完善,也产生了各种网络安全问题。在这种情况下,计算机信息管理技术的重要性日益显现,其在网络安全中有着不容忽视的作用。为此,相关人员一定要对计算机信息管理技术引起重视,加强风险意识及安全意识,并不断完善和优化计算机信息管理模型。通过种种行之有效的措施,可以推动计算机互联网信息技术更快、更好地发展。
浏览量:2
下载量:0
时间:
计算机技术与计算机网络技术的快速发展,促使电子信息工程技术的发展,现在电子信息工程技术应用范围越来越广,并且取得一定成绩。下面是读文网小编为大家整理的计算机信息技术毕业论文,供大家参考。
计算机在社会活动和国家机构的运转中发挥着越来越重要的作用,在战略决策、经营管理计划、管理控制、运行操作等社会经济活动中广泛地用到了计算机信息系统,一旦出现安全问题将造成巨大的损失,甚至造成重要机密信息的泄露。必须采取有效的措施提高信息系统的安全性。
1计算机信息系统的安全现状
计算机信息系统面临的安全问题主要表现为信息犯罪、盗号木马、计算机病毒、信息失窃等等。
1.1信息失窃和篡改
由于互联网的开放环境,一些非法软件能够绕过防火墙,或者利用管理上的一些失误对信息进行篡改或窃取。与此同时还可以利用计算机的电磁波来窃取和篡改信息。信息窃取者可以搜集计算机工作时传播的电磁波,获得更加准确和及时的信息。非法获取信息的方式很难被管理员所察觉,应用得非常广泛。这就要求大型企业、政府机关等重要的部门在使用计算机时必须使用屏蔽设备。在存储信息时必然会使用到一些存储设备,例如移动硬盘、U盘、光盘等等,这些设备不仅具有较快的复制速度、携带较为方便,而且可以消除复制的痕迹,并且对被销毁的数据进行重建,严重的威胁到了数据的安全。
1.2不良信息和资源的传播
我由于我国还没有制定出统一的网络安全法规,造成一些不良信息以网络为平台进行大量的传播。在网络中发布人可以以匿名的方式来传播大量的信息,而且信息传播的速度非常快。包括垃圾邮件、暴力和色情信息等等不符合公共道德标准和危害网络安全的信息网络上的传播,对于计算机信息系统的安全造成了严重的影响。
1.3盗号木马和计算机病毒
所谓的盗号木马和计算机病毒是一种恶意程序软件,一般以邮件的方式在网络中进行传播。在下载信息资料的过程中很可能就会感染盗号木马和计算机病毒,造成计算机内的资料和信息被盗用。而且木马和病毒具有很大的破坏力和极强的传播能力,恶意窃取用户的个人信息,为违法犯罪活动提供方便。
2加强计算机信息系统安全性的对策
正是由于国民经济的发展和社会的运转对于计算机信息系统的依赖性越来越大,一旦计算机信息系统面临安全问题将会给各行各业带来极大的损失。特别是一些具有保密性质的信息一旦被他人窃取,后果将不堪设想。因此必须采取有效的措施来加强计算机信息系统的安全性。
2.1提高计算机硬件对非法入侵的抵御能力
网络的开放性是无法改变的,计算机信息系统难免会遇到非法入侵的攻击,这就需要发挥硬件设施的作用。因此,必须不断加强计算机硬件对非法入侵的抵御能力,从而对计算机信息进行有力的保护。当前主要的技术措施有预防、防止文件被复制、防止硬件被非法访问、电磁波泄露、文件加密等等。通过运用这些技术可以从源头上对计算机信息系统进行有效的保护,提高信息系统的安全性。
2.2计算机运行环境的建设
保障计算机在良好的运营环境中运行,可以有效地提高计算机信息系统的安全性。特别是对一些存储有重要信息的计算机机房,必须对其进行严格的管控,禁止身份不明的人员进出,并且配备相应的监控设施。计算机机房还要设置一定的防火防盗、供水供电设施,避免由于突然断电、火灾的事故而造成的计算机损毁和信息丢失。由于计算机在运行时会产生电磁辐射,容易被不法分子所利用。因此应该安装相应的屏蔽装置,也就是利用抗电磁波干扰和金属屏蔽技术。为了防止重要信息的丢失,要对一些重要的信息进行备份,不要重复使用记录重要信息的磁介质,以免感染病毒。
2.3加强计算机信息系统的自我保护能力
计算机信息系统的自我保护能力包括修复补丁技术、扫描漏洞技术、抗病毒技术等等。
2.3.1补丁升级技术软件在用的过程中由于操作系统的增加会出现一些漏洞,这就需要使用补丁升级技术对漏洞进行修补,这样可以使计算机系统地域攻击的能力加强,对信息盗取的风险进行控制,使计算机信息系统具有更强的风险抵御能力。
2.3.2扫描漏洞技术该技术分为两大类,第一是基于网络的扫描技术,第二是基于计算机的扫描技术。扫描漏洞技术可以实现对计算机的远程和本地监控。
2.3.3防病毒技术主要是对系统中的病毒和木马进行实时监控,并且阻拦非法程序对计算机系统的入侵。当前的防病毒技术主要包括实时监控、自动清扫和自动升级功能,还能够对一些被损坏的数据进行恢复。
2.4提高数据库的安全性
数据库的安全性也是一个值得深思的问题,数据库具有非常庞大的数据量,而且能够为用户随时读取。为了保障数据库的安全,可以使用分类归档存储、网络备份、高可用性系统和数据加密存储等方式。
3结语
在二十一世纪,社会生活和经济发展的每个方面都离不开计算机,计算机信息系统的安全性不容忽视。我们要看到计算机信息系统还存在着一些安全问题,必须采取有效的措施不断提高计算机信息系统安全性,从而保障重要信息的安全,维护网络的稳定,避免计算机信息系统的安全问题造成的重大损失。
最近几年,我国的科技发展水平得到了十分显著的提升,同时计算机在社会发展过程中的诸多领域都发挥着不容忽视的积极作用,但是随着信息技术的发展,人们的一些重要信息也面临着被盗用和篡改的风险,在这样的情况下就很有可能会对一些企业和个人造成非常不利的影响,所以,我们必须要对数据的安全性予以高度的重视,在这一过程中还要积极的应用加密技术。
1计算机信息数据安全
1.1影响计算机信息数据安全的因素
当前的时代是信息化时代,计算机已经进入到了寻常百姓家,同时在社会发展中,很多领域已经离不开计算机网络技术,而在其应用的过程中,数据的安全一直都是人们非常重视的一个要素,影响计算机数据安全的因素主要有两个:一个是人为因素,一个是非人为因素。在计算机数据信息安全问题当中,人为因素是非常重要的一个因素,例如木马或者是黑客的侵扰等,这也是影响计算机数据安全的一个十分重要的因素。而非人为因素当中主要有计算机自身出现了硬件故障,或者是设备受到了电磁波抑或是自然灾害的不利影响。而两个因素在计算机运行的过程中都会使得信息数据的安全受到一定的不利影响。因此,我们在使用计算机的过程中一定要采取有效的措施对其予以防范和处理,尤其是要做好计算机信息数据的加密保护,这样才能更好的避免计算机运行的过程中受到一些安全因素的影响,这样也就在很大程度上降低了安全威胁对企业和个人的不利影响。
1.2计算机信息数据安全的外部条件
在维护计算机信息数据安全的过程中,一定要从两个方面入手:一个是计算机自身的安全性,一个是通信的安全性。首先就是计算机的安全性,用户将重要的信息数据都放在了计算机上,加强对信息数据的有效管理必须要首先做好计算机自身的防护工作,计算机安全防护工作也应该从两个方面着手:一个是计算机硬件,一个是计算机软件。从硬件的角度上来说一定要在使用的过程中定期的对计算机的硬件进行全面的检查,同时还应该在这一过程中做好维护工作,如果出现了异常现象,一定要及时的对计算机进行维修处理,只有这样,才能更好的保证计算机处于良好的运行状态。而如果站在软件的角度来说,计算机在运行的过程中必须要安装一些杀毒软件。总体上来说,计算机的安全对数据信息的安全起到了非常重要的作用。其次就是通信安全。在计算机应用的时候,通信是信息数据传输的基本条件,所以如果计算机的通信出现了比较严重的安全隐患,信息数据的安全性也会受到一定的影响,当前我国的科技水平在不断的提升,但是从整体上来说还是需要在这一过程中采取一些有效的措施对其予以严格的控制,只有这样,才能更好的保证计算机数据自身的安全性和完整性。
2计算机信息数据安全中的加密技术
在这样一个全新的时代,计算机信息数据安全问题在不断增多,问题的类型也朝着多样化的方向发展,所以在这一过程中,为了可以更好的保证信息数据自身的安全性,我们需要在计算机上安装一些效果比较好的杀毒软件,同时还要在这一过程中使用加密技术,只有这样,才能更好的保证信息数据的安全性。
2.1计算机信息数据的存储加密技术和传输加密技术
在计算机信息数据安全中,存储加密技术和传输加密技术是信息加密技术中的一个重要组成部分。下面,我们就对计算机信息数据的存储加密技术和传输加密技术分别进行介绍。第一,存储加密技术。顾名思义,存储加密技术主要是用来预防计算机信息数据在存储过程中的安全。根据实现方式的不同,存储加密技术又可以分为密文存储和存取控制两种类型。其中,密文存储是通过加密模块或者加密算法转换等方法来实现,而存取控制是通过辨别用户的合法性以及限制用户权限等来实现。不论是那种实现方式,存储加密技术都可以有效地防治信息数据在存储过程中的泄露或窃取。第二,传输加密技术。所谓传输加密技术,就是通过对需要传输的信息数据进行加密处理,从而确保信息数据在传输过程中的安全。一般来说,传输加密技术也分包括线路加密和端-端加密两种类型。其中,线路加密技术是指对传输线路进行不同的加密密钥,从而保证计算机信息数据传输的安全,而端-端加密是指在信息数据在发送的时候就由发送用户进行加密处理,通过信息数据包,以不可识别或者不可阅读的信息数据形式传输,当这些传输的信息数据达到目的地之后,再对这些信息数据进行解码变成可读的信息数据,然后再被接受的用户使用。
2.2计算机信息数据的密钥管理加密技术与确认加密技术
在计算机信息数据安全管理工作中,密钥管理加密技术与确认加密技术是另外一种确保信息数据安全的加密技术。具体来讲,第一,密钥管理加密技术。在计算机信息数据安全问题中,密钥是一个不得不提的组成部分。一般来说,密钥的媒体有半导体存储器、磁卡或者磁盘等,而密钥的管理主要会涉及到密钥的产生、保存以及销毁等环节。我们通过密钥管理进行加密,从而确保密钥产生、保存以及销毁等环节的安全,从而在更大程度上保障计算机信息数据的安全。第二,确认加密技术。在计算机信息安全管理中,确认加密技术就是指通过限制计算机信息数据的共享范围,从而保证信息数据的安全,防治他人篡改或者伪造等。这种信息数据加密技术一方面可以使信息的发出者无法抵赖自己所发出的信息,使合法的信息接收者能够辨别自己接收信息是否真实可靠;另一方面,它可以防治他人伪造或者假冒信息数据。在确认加密技术中,根据不同的目的,信息数据的确认系统主要有身份确认、消息确认和数字签字等几种形式。
3结论
当前,计算机网络技术在不断发展,它给人们的生产和生活带来了诸多的便利,但是信息窃取等安全问题也越来越严重,这给社会生活的正常运行也产生了非常不利的影响,而计算机病毒越来越复杂,所以我们一定要在这样的情况下合理的应用加密技术,这样才能更好的保证信息数据的安全性和可靠性。
浏览量:3
下载量:0
时间:
计算机信息技术已经渗透在生活的每一部分,教育作为社会的一部分,也正因为计算机和网络的存在而发生着变革。下面是读文网小编为大家整理的计算机信息技术论文,供大家参考。
1计算机信息安全技术的概况
计算机信息安全技术的基本概念是通过相关的技术手段对计算机网络中的数据进行有效的保护,从而制止木马与病毒的入侵,利用计算机中的应用来实现计算机信息安全的技术。随着计算机性能的不断加强,互联网在生活及生产领域中逐渐深入的情况下,计算机信息安全已经形成一种更加安全的保护体系,这便需要相关的技术人员掌握全面的计算机信息安全技术,并通过对细节以及重点技术进行合理的应用从而保证计算机信息的安全。
2计算机信息安全技术
2.1操作系统的安全技术
操作系统的安全主要是指用户计算机中安装的操作系统这个层面的安全保障。最为常见的操作系统有:苹果操作系统、Unix/Linux操作系统、Windows操作系统等。
2.1.1登陆权限设置Windows操作系统的安全技术应用的最为广泛,该系统设置了相关的用户访问权限,能够同时设定多个用户不同的使用权限,通常情况下,验证一个计算机是否安全,主要是指这个操作系统能否控制外部对内部信息的访问,也就是只有授权用户或者是通过安全进程才可以访问计算机的内部信息。
2.1.2密码设置Windows还提供了密码安全策略,通过设置屏幕锁定密码来保证计算机信息的安全,定期的更换密码可以有效保证计算机信息的安全。
2.1.3软件防火墙技术Windows软件防火墙技术可以不断的升级和进化,最早的防火墙技术仅仅可以分析到端口号和病毒的来源情况,而现在随着计算机软件防火墙技术的不断发展与进步,Windows防火墙技术可以有效的对恶意IP、木马病毒进行拦截,同时还具有实时监控、预防计算机感染病毒的功能。
2.1.4硬件防火墙技术硬件防火墙技术主要是指把防火墙的相关程序,放到芯片内部,通过芯片中的程序来对网络安全以及硬件设备进行一定的监控动作。硬件防火墙技术主要依靠植入到防火墙中芯片的程序具有过滤信息包的功能,脚本过滤、特洛伊木马过滤等,从而可以有效的防止计算机手段木马与病毒的攻击,保证计算机网络的安全。硬件防火墙具有体积小,安装简单、使用便捷、价格低等特点。
2.1.5浏览器安全级别技术因为浏览器能够直接对网上的信息进行访问,所以大多数病毒都是通过浏览器来进行传播的,Windows操作系统上的IE浏览器便设置了安全级别的限制,通过对网络信息设置不同的级别,从而有效限制了网页中的威胁。Windows操作系统的安全防护措施还有许多种,例如共享安全机制、备份恢复还原机制等。
3完善计算机信息安全的建议
建立较为完善的信息管理与防护制度,对数据库进行加密、建立公钥密码体制等技术对计算机信息进行安全管理,可以有效的保护计算机信息安全。
3.1加强用户的安全意识
正确的意识可以促进客观事物的正确发展,而错误的思想意识则有可能阻碍客观事物的发展,所以,在计算机信息安全的维护过程当中,应当树立一种正确的思想意识,并克服错误的思想意识,从而有效的促进计算机网络技术蓬勃且迅速的发展。
3.2加强身份认证技术
身份认证指的是,当用户进入到计算机中,进行身份识别的行为并可以知道用户自身是否有权限可以访问该数据的过程。在有身份认证防护功能的计算机系统中,身份认证是至关重要的一道计算机信息安全的防线。因为一旦用户通过了身份认证,那么就证明该用户可以访问这些信息与数据。如果这些认证信息被不法人员盗用,那么被访问的数据信息将有可能面临着被破坏、销毁、盗用等不利现象的发生。在某些计算机系统中通过相关软件来对身份的准确性进行确认,以这种方法来保证企业用户的相关信息被安全使用。使用身份认证的方法对信息进行保护的重要一点是该方法仅限本人使用,只有本人自己才有权利访问这些数据,因此,身份认证是计算机安全防护措施中的最为重要的保护信息的方法。进行身份认证的方法主要有三种,分别是通过口令进行身份认证、生理特征进行身份认证、外部条件进行身份认证。现在应用最为广泛的身份认证技术有静态密码与动态密码认证技术以及指纹识别技术等,而最为复杂的认证技术是生理特征的认证。
3.3提高防火墙技术
每一台计算机都需要接受防火墙技术的保护,在防火墙的保护之下,计算机才能够进行最为基本的操作。防火墙技术作为基本的计算机安全防护措施,是计算机内部设置的保护程序,防火墙技术同时也是对用户之间交换信息的程度进行控制的一种有效措施,询问是否允许用户访问数据。通过防火墙技术可以有效保护不明身份的用户访问计算机中的隐私,保证计算机中的信息不被破坏、销毁或是盗用。
3.3.1应用网关应用网关能够使用的较为特别的网络服务协议之中,并使得数据包对程序进行分析。应用网关可以通过对网络通信进行严密的控制,其是由一道较为严格的控制体系所形成的。
3.3.2数据包过滤数据包过滤技术主要是指在计算机网络信息在进行传递的过程当中,通过对数据进行一定的选择,并根据计算机事先设定好的过滤条件,再其对数据进行逐一对比之后,来分析数据是否可以通过访问。
3.3.3代理服务代理服务技术是一种应用在计算机防火墙中的代码,代理服务有多种功能,所以该技术可以根据不同的要求,变换不同的动作来保护计算机不受病毒与木马的攻击与威胁。
3.4加强物理保护措施
物理防护措施的主要目的是保护计算机网络中数据链路层的安全,使得计算机网络免受人为因素与自然因素的破坏。物理安全防护措施的实行能够验明用户的身份和该用户的使用权限,所以,通过实施有效的物理安全防护措施可以加强对网络数据链路层进行安全的管理,确保计算机网络的安全。
3.5加强密保措施
加强密保措施不但可以确保全球EC的正常发展,其同时也是针对网络可以安全运行的有效技术。加密技术能够保证计算机网络信息在加密过程中的正确性与安全性。计算机加密保护措施主要有两种方法,非对称加密法与对称加密法。通过实行安全加密措施,可以以最小的代价而获得最大的安全保障措施。
4总结
随着计算机网络技术的快速发展,其对人们的日常生活起到了越来越巨大的影响。计算机信息安全技术的完善程度逐渐得到人们的关注。计算机的信息安全技术能够通过计算机操作系统的相关密码技术、安全技术、数据库安全技术以及系统安全技术等作为有效保证,最为重要的一点是在使用计算机网络的过程中一定要保持强烈的安全意识,并且对病毒、木马有一定的敏感度,从根本上杜绝网络病毒的出现。
1计算机信息系统安全技术及应用
为了避免上述问题出现,在计算机信息系统的正常运行过程中,其安全技术及应用主要有如下几个方面:
1.1IP技术及其应用
目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。
1.2密钥技术及其应用
根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。
1.3防火墙技术及其应用
目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。
1.4技术及其应用
目前,技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。
2结语
总的来说,在计算机系统的正常运行中,会受到各种不正常行为的攻击,也有可能被软件病毒袭击,使得计算机信息系统的运行出现各种问题,最终威胁计算机信息系统的整体安全。因此,应用过程中,计算机信息系统的运行安全性,必须选用合适的安全技术,才能表面黑客攻击、信息泄露和病毒等问题经常出现。
浏览量:4
下载量:0
时间:
当前,随着信息技术的发展,计算机信息的安全越来越多的受到人们的重视,同时计算机信息的安全也受到更多的挑战。下面是读文网小编为大家整理的关于计算机信息论文,供大家参考。
计算机技术的快速发展,不仅加快了社会发展,而且实现了资源共享。但其在发展的同时,安全问题也日渐凸显。保障计算机系统安全是指,对计算机软件及硬件方面进行保护,使其不遭到黑客的入侵及破坏,导致信息泄露等情况。因为计算机信息一旦泄露,会造成十分严重的后果,因此,必须要做好办公计算机在信息方面的安全措施。
1计算机存在的安全隐患
网络技术的不断发展,使计算机信息实现资源共享的同时,也容易在使用、储存及传输过程中遭到破坏或泄露。计算机的安全隐患主要表现在以下几方面。第一,黑客能使用非法手段盗取用户登录名及密码,然后利用这些信息对用户进行攻击,盗取用户重要信息,进而进行越权操作。第二,计算机信息遗失隐患。计算机信息系统在运作过程中,会产生电磁波和机械振动产生的声音,这些一旦被黑客获取,再经过处理后,可能会获取相关信息。第三,利用逻辑炸弹对计算机进行破坏。第四,采用计算机病毒来攻击用户,从而对用户造成损害。第五,选择具有攻击性的程序,对用户进行迫害,进而导致用户的系统无法正常工作。
2防治办公计算机安全的对策
确保计算机在信息方面的安全,对经济及社会发展具有重要意义。具体可从以下几点进行分析。
2.1加强法律建设,提高安全防护思想
随着网络技术飞速发展,人们对网络安全问题的关注不断提高,我国很大一部分单位在计算机系统安全方面还存在较大风险,严重威胁着企业发展。企业的部分材料一旦泄露,将会对国家安全及社会稳定造成极大威胁。目前,我国计算机防治安全技术还不成熟,部分企业未对办公计算机采取安全方面的保护措施。很多员工对计算机安全认识较浅。因此,首先,企业要提高工作人员对计算机信息安全的重要意义的认识程度,不断宣传计算机安全方面的知识;其次,企业要加强对相关工作人员在计算机安全方面的培训;最后,应建设计算机安全管理制度,制定相关法律法规。
2.2快速发展安全技术
要加强研究信息系统在安全方面的技术,保证计算机信息安全。企业要利用科技手段研发出关键性技术,把这些技术充分应用到计算机安全防护上。
3各项安全技术措施
3.1身份验证
所谓的身份验证指的是判断对计算机信息进行访问的人与允许访问的人是否为同一个人,避免欺诈及假冒攻击现象的发生。对身份进行验证一般采用以下三种方式:第一,使用密码及密匙等方式进行验证;第二,利用某些特别物体进行验证,例如,护照、身份证等;第三,利用验证用户及行为特征等。例如,指纹、字迹等。
3.2管理并且控制计算机存取
由于在访问计算机信息资源时要针对用户身份对计算机信息资源访问条件的不同来设置,即对数据中访问的用户设置权限。
3.3加密处理
对信息中重要的部分进行加密处理,对数据处理有一定强化作用。所谓数据加密就是利用字符排列的顺序及规定的改变,进而使合法用户得到相应数据。在一般情况下,计算机信息加密分为信息表、信息记录及信息字段等加密方式。这些加密方式具有一定的选择性和灵活性,因此,得到广泛应用。
4结语
通过对办公计算机信息和安全隐患的防治方法进行具体阐述,了解加强信息安全的重要意义。要做好计算机安全防治措施,保证办公信息的安全,促进我国计算机技术的发展,为人们提供更多便利。
1计算机信息系统集成项目管理的具体应用
1.1质量管理
质量是项目的立身根本,计算机信息系统集成在很多情况下是为一个企业的基础设施提供服务,必须严格把好质量关。首先要建立适当的质量标准体系,根据实际需求既要保证其可行性又要保证其完整性;在项目实施过程中,应时刻谨记质量第一,认真落实质量标准,还要进行有效的质量监控,可采取项目阶段报告、项目里程碑会议的方式确保项目有效运作,同时可与项目相关人员进行不定期的交流沟通,在探讨中寻找更为有效的质量控制措施;随着项目推进,还要将产生的实际效果与理论设计进行对比分析,及时对出现的偏差进行修正。
1.2成本管理
成本管理也是项目管理的基础约束之一,在进行计算机信息系统集成设计时,需要对基础成本、利润率、潜在风险等进行综合分析,合理预算,并且在项目推进过程中,要根据技术变化、设备费用变化进行适当修改,以期在保证质量的前提下降低成本。
1.3进度管理
由于信息系统集成客户需求的特殊性,其时间管理也是比较严格的,需要对各种工作的优先顺序和工期进行科学化的规定,并且按照计划有条不紊的落实,避免因人力、物力不能合理配置导致的延误情形出现。这就需要信息系统集成企业科学运用管理软件,将工作任务进行合理分解。但应注意留出一定的机动性,因为信息系统集成自身具有不稳定性,加之技术人员层次的差异性,项目执行过程中可能会有诸多意外现象发生,项目进度很难完全按照计划标准进行。在这种情况下,提前预留的弹性空间便可为项目负责人实现项目进度调节提供缓冲。同时,应注意系统集成项目的多结构特性,协调好各个子项目之间的交叉联系,规划好子项目之间的实施顺序。信息系统集成是以用户需求为导向的,用户的评价是判断项目成功与否的重要依据,所以,在工作中必须通过与客户的反复沟通建立密切联系、深入了解客户需求。首先要充分了解用户对于项目的整体构想,为信息系统集成工作指明大方向;而后要了解客户需求中的重点和次重点,以需求重点为基础进行系统设计;对于达不到要求的次要工作点,应在实际动工前向客户说明,避免事后纠纷;此外,还应注意客户的培训工作,保证客户能够独立使用系统。
1.4技术和文档管理
在实际项目进行中,往往会出现来自各个方面的问题,技术问题是其中较为棘手的一种,可能是之前已出现但未能及时解决的,也可能是新出现的问题。这一方面要求技术人员不断学习、不断充实自己,通过专业知识和技能的提升解决问题;另一方面要求技术人员加强技术文档的记录和整理工作,对于项目中出现的种种问题,特别是一些非标准化的工作要及时、详细地记录,为后期项目回顾审查提供参考,有利于项目水平的进步和完善。
2计算机信息系统集成项目管理目前存在的问题
计算机信息系统集成行业在我国起步较晚,发展尚不成熟,目前还存在着若干显著问题,具体如下:
2.1项目计划不够周全
沟通是任何项目实现顺利运行的保障,在信息系统集成这种以客户需求为导向的行业中尤为明显。但在实际工作中,系统集成企业最容易忽视的就是沟通,由于前期调研不力导致设计方案出现偏差,项目推进出现严重阻碍致使整个项目毁损的现象时有发生。很多系统集成企业进行系统设计时并未深入实际调查,通常是采用以往的数据替代分析,甚至只是基于理想化的猜测,在这种情况下设计的方案可行性都难以保证,也难以提高客户满意度。
2.2项目范围控制不力
在项目执行过程中,有些系统集成企业可能会因为种种原因增加一些需求外的小工作,通常情况下可以提高客户满意度,实现双方的愉快交易,为下一次合作奠定基础。但当这些“额外工作”量超过一定范围时,就会对整个项目工期产生影响,因项目延误造成的损失绝不是这些范围外工作能弥补的。因此,对于这部分工作要进行合理控制,还要认真记录和确认。
2.3从业人员综合素质有待提高
由于系统集成工作的复杂性和多学科综合性,对于其从业人员的素质要求也比较高,不仅要求其具备电子技术、网络技术等专业技能,还需要其掌握一些先进的管理理念来实现对众多设施的合理配置。同时,系统集成从业人员更应具备良好的合作意识,通过优势互补,提高项目进展效率。然而,现阶段系统集成工作从业人员的素质普遍不高,专业技能、合作意识等方面达不到相关要求,这种情况往往制约了企业的发展。
2.4行业结构调整带来的一系列问题
由于国家政策的变化,许多行业诸如电力产业都向着统一化、标准化方向不断迈进,中小企业逐渐减少,实现大范围内的集中化,这就导致系统集成项目量大幅减少,但每个项目的工作量大幅增加,给系统集成企业特别是中小型企业带来了巨大挑战。
3项目管理应用于计算机信息系统集成的改进措施
3.1加强沟通力度
很多项目的流产,究其根源,都是由于与客户沟通不当,所以信息系统集成企业应提高沟通意识,通过与客户的不断磨合真正了解用户需求,对项目质量、项目范围做到明确认定,实现科学的成本管理和时间管理;此外,对于客户针对项目提出的建议要认真聆听,从中筛选出有利讯息和客户的真正需求,将相关信息加入到项目的执行过程中,为项目的展开和实施提供可靠的依据,从而提高客户满意度。
3.2增强风险意识
现代技术发展瞬息万变,这本身就给信息系统集成工作造成了潜在风险,企业应提高风险意识,主动运用风险管理手段实现科学预测并尽量规避。同时,还应注意客户对于一些规定的认知与信息系统集成企业的认知是否存在差异,例如设备的保修期、维护方式等等,避免纠纷。
3.3提高应变能力
这一行业固有的创造性、独一性、不稳定性等特点对企业的应变能力提出了更高的要求,信息系统集成企业可以跳出传统管理模式的桎梏,寻求新的组织结构,以期实现项目的顺利运行。随着客户需求的不断变化,不能拘泥于已有的设计套路,要不断学习,加快自身发展步伐来适应社会潮流,稳中求变,将项目管理的诸多有效手段灵活运用至信息系统集成项目中,从而实现企业的可持续发展。
4结束语
综上所述,计算机信息系统集成是一项跨学科的综合性工作,要求工作人员精通计算机及其它多门学科知识,也需要对商品运营与发展有所涉猎,将项目管理的诸多有效手段灵活运用至信息系统集成项目中,可切实提升项目实施效率,从而实现企业的可持续发展。
浏览量:3
下载量:0
时间:
随着经济不断发展,计算机信息技术在各行业中的应用变得越来越广泛,大大提高各生产领域的工作效率,给企业发展带来更多机遇。下面是读文网小编为大家整理的计算机信息系统集成论文,供大家参考。
0引言
随着我国经济的发展,计算机得到了广泛的应用,在很大程度上促进社会经济不断发展。但是,在不断发展的同时,安全问题不断地发生,这在很大程度上影响了计算机的普及和应用。这些问题产生的原因是多种多样的,同时,这些问题本身更是千奇百怪。因此认真研究信息系统安全技术,为计算机安全运行、提供技术支持势在必行。
1计算机信息系统安全概述
当今社会,计算机信息系统的安全保护具有重大意义。计算机在生活中正常发挥其功能,都必须要做到计算机信息系统的安全保护,这样才能保证运行网络环境及信息数据的安全。计算机信息系统安全,表现在很多方面,正是因为如此,也使得计算机信息系统安全带来了更多的不确定性,相应的在很大程度上影响着计算机信息系统技术的应用和发展。如今是网络化与信息化同步的社会,隐私问题是受到各界强烈关注的问题。保护个人隐私和社会、国家正常发展,计算机信息系统的安全技术得到广泛应用是至关重要的。但是由于计算机信息系统中存在着许多用户信息和资料,倘若网络环境的安全性极差或者是得不到保障,这样一来,系统里面的信息安全将会面临威胁,甚至是整个信息系统都会受到不同程度的破坏。近年来,信息系统里面的信息泄露事件不断发生,使人们感受到网络安全的重要性。因此,计算机技术人员也开始研究如何才能做到网络信息的安全保障。但是,依据目前的现状来看,安全技术研究工作还未得到快速的实施。计算机信息技术发展迅猛,技术人员想要对其准确的把握,还需要对大量的、有针对性的网络安全技术进行实践,总的来说,计算机信息系统安全技术的研究及应用还是人们所迫切需要的。计算机信息系统安全就是说,要把安全作为整个计算机信息系统研发中的首要开发目标。在系统开发的各个环节上,都必须把安全放在首位,做到把控各层次的系统安全技术。一方面,不仅要保证安全性,另一方面,也要做到它的效益和效率等各方面的问题。假如系统的安全性难以与系统的其他技术性能相互融合的时候,那么就可以运用其他一些特殊手段来完善某些技术上的不足。
2计算机信息系统安全技术研究
2.1数据加密技术
(1)EFS技术原理:该加密技术的主要加密依据就是公钥策略。在信息系统中,有需要加密的信息时,系统中的加密钥匙就会自动出现,对那些需要加密的信息进行加密。这样一来,那些信息就会被储存到硬盘,之前的原有信息就会被删除,而且,系统会自动将加密文件放到加密文件夹,想要查看文件信息,就必须要访问密码才能将系统解锁,从而查看加密信息。
(2)加密技术的功能:数据加密技术,也称EFS加密技术,计算机中的信息系统在文件传输的过程中,加密技术就会自动对其加密并且创建单独的一个文件夹。信息加密技术在现实中的应用过程,并不需要很多的配置管理,当有信息需要加密时,信息加密技术立即会对其处理;信息加密技术还可以实现高度独立的信息加密,使得找出信息更加方便。
2.2防火墙技术
(1)防火墙技术的定义:防火墙技术是系统内部与系统外部之间的屏障,可以将那些定义为恶意因素或者可能威胁系统安全的软件或者信息拦截在外,很好地保护了网络安全。
(2)技术的功能:对于保护的网络内部数据信息进行严格的控制,以防内部信息的外露;只允许通过了认证的人才能访问受保护的网络;当内部受保护的信息发现有危险储存信息时,会及时发出警告或者会系统自动处理;内外部之间的信息交流都受到防火墙的保护,会对进进出出的信息进行过滤。
(3)技术的缺陷:该技术难以应对拨号访问之类的特殊入侵;防火墙也不能应对内部侵犯等之类的危险攻击;不能挡住携带病毒的文件数据的传输,导致信息系统受侵;还有就是难以抵挡住利用防火墙自身缺陷发动系统攻击;难以抵挡在网络安全标准外的攻击,这也会对系统造成威胁;更为致命的就是抵挡不了人为的病毒攻击,这一点也成为了防火墙技术致命的缺陷。
2.3技术
通过公共网络中的私有网络的建立与应用,技术可以对计算机信息系统进行有效的安全保障。这种技术主要在大型企业内部得到应用,这也就意味着一般的计算机应用客户的信息系统难以得到有效的保障。但是私人也可以在公共网络中引入经过加密处理的通讯协议并与Internet网络中的重要节点准确连接,建立起专业的私有网络,除了能够方便的将高危险因素阻挡在网络系统之外,还能够省去很多硬件设备的购买与安装的费用。这种技术是现在最主要的信息系统安全保障技术之一,得到了社会各界的信赖与运用。
3信息技术安全的应用
3.1访问控制策略
访问控制策略在保障网路安全方面是最为关键、最有效的手段之一,主要被应用在防止非法访问和网络资源这部分。一般而言,采取的措施有:防火墙控制,这主要是对内部网络和外部网络之间特殊的硬件设备的防范,使得内外部之间的连接都要经过防火墙,这样一来就可以得到相应的控制。防火墙技术对内外部之间的连接防范主要表现在服务器访问政策、验证工具、包过滤,这样就可以很好得将不健康的信息和网络以及过敏的信息挡在计算机外面,确保了计算机的安全。还有就是在入侵防御系统的基础上,可以最大限度的控制非法访问,比较有效的保证信息的安全。
3.2信息加密技术
信息加密技术,这是一个普通的不能再普通的安全保护技术了,主要通过网络上传输的信息进行加密,来保证其安全性。原始数据通过被加密设备和密匙加密后,就会产生密文,只有通过密文的解锁才能查看信息。数据加密有三种类型,分别是根本不考虑解密问题、私用密钥加密、公开密钥加密。
3.3数据备份
数据备份在本质上也是一种保障数据安全的一种技术方法,可以将数据备份若干份分开保存来达到对数据进行安全保护的目的。但是在使用备份技术的过程中,大部分的个人或者是公司都认为任何一部分的数据都那么的重要,就会使用普遍的方式备份,这样不仅造成工作量庞大,而且信息也得不到应有的保护。在我看来,数据备份应该做到全方位、有层次感,这样不仅可以突出重点,还能很好地保护信息安全。对于一个公司或者企业来说,应该有一个完善的信息备份计划,不仅可以保证在时间上做到不定期处理,提供统一的备份格式,也保证了所有的数据都能是统一的格式,而且可以保障数据备份的永久性,以防丢失。全备份、增量备份、按需备份、差分备份等都是现在常用的信息备份方式。
3.4漏洞扫描策略
所谓漏洞扫描技术,就是能自动检测计算机主机的安全漏洞的技术。倘若检测到了当前系统出现漏洞,必须对其进行修复,不然的话,计算机就会轻易地受到攻击,造成不应该的损失。漏洞扫描技术在我们现实生活中也应用的非常多,它是保护计算机网络安全必不可少的一项技术,定期要对计算机进行扫描,发现漏洞就立马修复。有的是自动会修复,但是有的就必须要手动修复。总之,这项技术对于计算机的安全至关重要,应该不断完善并加以应用。
4结语
计算机的普及,在方便生活的同时,也在威胁着生活的安全性。计算机信息系统被侵犯的事件时有不断的发生,这也使得人们在一定程度上加大了对使用计算机的担心。因此,加强计算机信息系统的安全保护对于现实生活是至关重要的一个环节。加大对计算机安全技术研发的投入,这是在很大程度上保证了日后更为完善的信息系统安全保护方案,保证计算机的安全使用。只要社会在发展,人类在进步、在发展,计算机就会一直存在于生活中,而且会得到越来越广泛的应用,所以,计算机安全技术的研究必定会长期的存在并发展下去。
1计算机信息系统安全技术的研究
维护计算机信息系统的安全就是要达到计算机系统信息不容易被窃取,即使窃取了也不能够进行识读,及时被识读也不会被篡改,通过多层的拦截最后达到保护用户系统信息安全的目的,现阶段有效达到此目的的技术主要有密码技术和防火墙技术两种。
1.1密码技术
密码技术是密码设计,密码分析,密钥管理和密码验证的统称,其主要原理就是对计算机系统中的信息进行加密算法改造,使之以密文的形式进入通信信道,在用户接收到密文后通过之前设定的密钥将密文重新进行解密计算,使原来的数据正常读取、操作。由于对数据进行加密和解密的密钥并不一定要完全一致,所以可以将密码技术分为对称密钥加密技术和非对称密钥加密技术两种。对称密钥加密技术是指在对系统信息加密的过程中采用加密和解密设置同样密钥的方式,在这种情况下,知道密钥就可以随意的操作数据,所以这种密钥一定要得到用户的保密,不能随意的向外界透露,不然数据的安全性就直接受到威胁,这种方式比较具有代表性的就是DES算法,它是采用以56位密钥对64块数据模板进行加密的方法,在对数据进行加密操作之前,先自动将需要保护完整的系统信息进行分块,得到64个独立的数据模块体,再对64位模块进行16轮反复无规则顺序排列以形成关于64为模块的密文数据,针对用户设定的密钥和密文之间的对应关系将密文进行新的排列,从而使原数据无法直接被读取,在DES的基础上现阶段又提出了三重DES技术,就是通过将密钥延长的方式,使对其进行破译的难度加大。非对称性密钥加密技术是指进行数据加密和解密需要两个不同的密钥,单独获取一种密钥并不能够实现对数据进行随意操作的目的,通常情况下此种技术中的加密密钥是公之于众的,因为它并不能够实现对数据的读取。此种加密技术相对于上一种而言解决了密钥分发过程中的取舍问题,例如对于企业内需要对文件进行加密的人并不都具有识读其他文件信息的权利,这就不适合应用第一种加密技术,但是此种加密的算法相对复杂,速率相对于第一种要明显下降。
1.2防火墙技术
防火墙技术是保护局域子网安全的一种有效手段,它通过加强内部整体的安全性,对外来访问权限进行严格的控制,从而实现内部系统信息数据不会轻易的被外界窃取和篡改,防火墙就是处于局域内部与外部之间的有效通道安检,对于符合设定要求或拥有访问权限的予以通过,反之则将其隔离在局域外,但是如果防火墙系统被破坏或有新的路径可以绕过防火墙,防火墙就失去了保护局域信息安全的作用。防火墙技术需要有专门的技术人员进行设定,在保护局域内信息安全方面有明显的作用,但是它自身仍存在一定的缺点,例如它对于病毒就没有系统的识别能力,而且对于知情者的恶意操作也不可能有效识别。现阶段防火墙技术主要由包过滤、代理、状态监视三种技术组成,包过滤就是对来访的IP数据包进行权限识别,代理技术就是在局域网连接终端设置关卡,既满足两个局域网之间的交流,又阻断两个局域内信息的直接交流,使之能够对信息进行二次保护;状态监视技术是在系统内设定一个合法数据包后,通过此项技术对来访的数据包进行比对,相似的数据包可以通过,反之则被阻止。三重阻断、分别对于局域内计算机信息安全起到保护作用。
2计算机信息系统安全技术的应用
2.1计算机信息系统安全管理
实现对计算机信息安全的有效管理,不仅需要有信息技术作保证,而且需要制定对应的安全管理策略,首先应制定全面、可行的安全目标,有针对性的进行安全防范,另外要做好应急计划,使突发的威胁能够得到有效的控制,避免信息安全出现问题后发生严重的次生灾害,并根据风险的程度进行科学的分析,明确不同的威胁因素的风险等级,这些工作可以为新的维护计算机信息系统安全技术的出现提供数据基础。保护网络信息安全不仅要依靠技术性的防范措施,而且要国家的法律手段和其他一些物理手段来作支撑,这样才能够使对网络安全构成威胁的行为减少,这是维护计算机系统安全的长久出路。
2.2计算机信息系统安全风险分析与评估
计算机信息系统安全风险分析能够使技术人员对于计算机系统内部的潜在威胁有更加全面的了解,并能够对现阶段的系统安全做出等级判断,并做好进行抵制威胁的准备。威胁系统安全的因素一般都具有不确定性、可变性、多样性、可预测性的特点,所以针对计算机系统信息安全的维护并不能等到系统真正的表现出异常之后,这样有可能导致信息系统的被破坏程度增加,也可能在信息被窃取篡改后才被发现,造成不可估量的损失,所以要通过有效的模型设计对于显现出的威胁进行纠正,对于潜在威胁认知并修正,对于有可能发生的威胁进行防范。不论是加密技术还是防火墙技术都是通过对权限进行限制而实现对威胁因素的防范,这虽然能够有效的识别访问,但是并不能够真正全面的遏制影响系统信息安全的因素威胁,所以技术人员应该在信息科技发展的过程中,根据威胁因素的变化对安全技术进行及时的调整,这样才能够避免新型威胁因素出现,而造成系统瘫痪。
3结束语
通过技术手段可以对威胁计算机信息系统安全的因素进行有效的抵制,但是随着信息科技的发展,威胁因素越来越强大,需要设计安全技术的部门根据实际情况对技术进行升级和创新,以达到切实保障计算机用户信息安全的目的。
浏览量:3
下载量:0
时间:
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,在医学、教育、工程等很多领域都有涉及,计算机信息管理系统在通信工程领域已经得到了很大的普及和发展。下面是读文网小编为大家整理的计算机信息管理论文,供大家参考。
[摘要]
随着信息技术的不断发展和推广,计算机信息技术管理已经逐渐成为了企业日常工作中的重要内容,对于企业的建设和发展都有极大的影响。现代化企业的发展过程中,计算机信息技术具有显著的价值,不仅能够提高管理的效率,还能促使管理技术的升级和发展。
[关键词]计算机信息管理技术;企业;应用
计算机信息管理技术是一项综合性的技术,其中包含了信息收集、信息存储、数据分析等多项功能,能够帮助管理人员更便捷高效的获取需要的信息资源,并实现多个技术领域的综合应用,实现信息管理网络的建立和完善。与传统的信息管理技术相比,计算机信息管理技术具有更高的灵活性和实用性,能够满足现代化企业管理的各项要求,提高管理信息的准确性、真实性和实效性,极大的节省信息的存储空间,提高远距离信息管理的质量,为企业决策的制定提供更有效的依据,因此在企业管理的过程中得到了广泛的应用。
1计算机信息管理技术的应用概述
计算机技术是21世纪发展最快的一个领域,而企业正是看到了计算机技术巨大的潜力和完善的功能,从而纷纷将计算机技术应用的企业的建设和管理中来,以此在激烈的市场竞争中获取更大的优势。一个完善的计算机信息管理网络是以高效的服务器和完善的网络平台为基础的。只有这样才能满足信息高效处理、复杂图形转换、数据传输等功能的发挥。这就需要企业不断的对计算机技术进行更新和升级,这无疑会增加企业的生产和管理成本。所以,企业在计算机信息管理技术的发展过程中,不能一味强调设备和平台的高端化,而应当结合日常的管理,充分发挥现有技术的功能。正确的发展方式是,企业将相对高端的设备用于处理复杂的数据,保留原有的简单设备建立低端服务器,用于处理相对简单的数据信息。这样不仅可以保证信息处理的效率和质量,还能有效的控制企业管理的成本。
2计算机信息管理技术的重要性
当前,我国正在大力推进现代化企业的建设,在企业管理技术的更新上投入了大量的资金。计算机技术作为一种能够实现信息一致化的现代科学技术,对于提高企业信息管理的水平具有极大的左右。计算机技术的应用首先能够显著提高信息处理的速度,从而提升企业的管理效率。此外,计算机技术还能在企业内部构建覆盖面广的信息网络,提高企业各部门之间管理信息的共享。信息在一个企业的经营和管理过程中是必不可少的资源,是企业制定生产投资策略的主要依据,并且在企业建设规模、发展方针的调整中起到了重要的参考作用。因此,对于企业而言,信息是一种无形的资源财富。采用计算机技术对企业信息进行管理,能够充分发挥信息的价值。
3计算机信息管理技术功能的分析
3.1综合信息查询功能
现代化的计算机信息管理技术中,包含了各种信息查询工具和软件,例如PowerBuilder。这一款软件主要应用于数据窗口中,具有反应快、图形直观、功能完善等优点。从根本上来说,这是一款以用户为基础的交互性软件,具有强大的信息查询功能。它包含内部查询程序,可以将数据窗口作为中介,实现综合信息查询。它的主要功能包括两个方面,分别是查询条件输入和查询结果输出。在这两种基础功能下,这一软件能够实现查询方式的自由组合,从而更好的满足用户的查询要求。
3.2动态查询功能
在多数情况下,用户在进行计算机信息管理系统的开发前并不明确查询的要求,因此就需要查询软件能够在使用的过程中对数据进行调整,以此来满足用户的需求。这就需要软件中具有动态查询的功能。这一功能同样可以通过powerbuilder来实现。Powerbuilder可以通过编程的方式创建新的数据窗口,并在创建窗口的过程中动态的构造语句。与此同时,在数据窗口创建的过程中,用户通过选项的方式将查询的内容输入到计算机系统中,计算机中的处理器会将文字转换成计算机语言,并通过筛选查询条件得出最终的查询结果。
4计算机信息管理技术在企业中的应用现状
4.1专业人才较少,素质相对较低
计算机技术是一门先进的现代化技术,对操作人员的专业素质及水平要求较高。在企业的计算机信息管理中,必须引进专业的计算机人才进行管理,并且要做好对人员的培训,只有这样才能保证企业计算机信息管理的质量和水平。但当前我国大多数的企业中缺乏具有专业计算机信息管理能力的人才,并且随着计算机技术的不断发展和更新,前期培养的一批计算机专业人才也逐渐无法满足企业信息管理的要求。
4.2应用范围相对较小
二十一世纪最显著的一项进步就是计算机技术的发展。当前,计算机技术已经在全球各个国家、各个领域内得到了普及。但我国计算机的普及水平与国际上其他国家相比仍相对落后,尤其是计算机信息管理技术的发展现状不容乐观。与发达国家相比,我国在计算机信息管理技术的应用范围上十分狭窄,通常局限在一些发达城市的大型企业中,而二三线城市的企业则仍然采用传统的信息管理方式,落后的农村地区甚至连计算机的普及都未完成,计算机数量稀缺,导致农村企业的信息管理效率十分低下。
4.3技术水平有待提高
与西方发达国家相比,我国在计算机技术的起步上就已经相对较晚,在发展过程中又落后于其他国家,导致我国计算机信息管理技术的整体水平明显低于世界上的其他国家。;另外,由于我国计算机研究领域的工作人员对计算机信息技术的研究仍停留在表面内容上,进一步限制了我国计算机信息管理技术的提高。从企业计算机信息管理人员上来看,我国相关行业的工作人员专业素质普遍偏低,影响了计算机技术在企业管理过程中功能的发挥。加强计算机信息管理专业人才的培养成为了我国企业亟需解决的一个问题。
4.4ERP技术在企业中的应用不高
EPR技术是以计算机信息技术为基础,通过整体性的管理理念,并针对企业生产运行过程中产生的信息进行数据分析的一种技术。这种技术在企业的管理者和员工之间建立起一个良好的沟通平台,是现代化企业提高管理质量的有效途径。但当前,这种技术只在大型企业中获得了应用,中小型企业受到传统发展观念的限制,仍将企业管理的重点放在了财务管理、生产规模的扩大等方面,在信息管理工具上仍采用了小型的计算机软件,没有及时提高企业信息管理的质量,导致ERP技术没有在企业的管理中进行有效的应用。
5当前企业对计算机信息管理技术的需求
企业在进行计算机信息管理技术的应用时,首先考虑的往往是成本问题。在传统的企业信息管理中,通常是采用人工管理的方式。随着企业规模的不断扩大,企业经营范围的延生,采用人力管理的方式来处理海量的数据显然无法满足要求。效率低下的信息管理将导致企业的管理信息更新滞后,使得管理者在制定决策时没有可靠的依据,最终造成严重的经济损失。其次考虑到的是计算机平台的完善性和稳定性。只有高效稳定的网络平台才能有效的应对市场中快速变化的各种动态信息,从而为企业的信息管理提供参考。最后,企业的基础管理制度执行有赖于计算机系统的支持。企业的基础管理内容包括生产资料的分配、人力资源的分配、生产过程的安排等。这些过程都会产生大量的数据信息,若没有计算机信息管理技术的支持,将会造成财务信息更新的延迟,市场信息动态性失衡等问题,给企业的正常经营造成阻碍。
6应对计算机信息管理技术应用现状的有效措施
6.1高素质人才的培养
在二十一世纪中,人才在产业发展过程中的作用越来越凸显出来。作为产业发生的第一生产力,人才在企业的信息管理过程中起到了不可替代的关键作用。企业要想提高计算机信息管理的水平,首要的就是提高管理人员的专业素质。为此,企业管理者要充分认识到计算机信息管理的重要性,将这项工作作为日常管理的重点来完成,并投入充足的资金、人力等,尽可能的为人才的培养创造良好的环境和平台。此外,企业可以与高校建立联系,通过高校对计算机人才的培养为企业的计算机信息管理输送充足的人才。计算机信息管理行业内部也应当加强相互的交流与学习,为计算机信息管理技术专业人才的培养创造条件。
6.2扩大应用范围
企业应当在更广泛的范围内应用计算机信息管理技术,通过互联网、局域网等信息共享平台在企业内部创建信息网络,提高信息交互、处理和传输的效率,最终促进企业经济效益的提高。例如,在企业的营销管理中,可以利用计算机信息管理技术实现不同部门之间的直接沟通与合作。计算机信息管理技术在质检部、财务部、销售部等多个部门之间建立信息平台,由计算机直接完成信息的传输,从而确保信息的真实性、准确性和完整性,并提高了工作的效率。
6.3强化技术研究
为了确保计算机信息管理技术的先进性和可靠性,企业应当不断加强对计算机信息管理技术的研究深度,并充分利用国家政策中的优惠措施,在计算机信息管理技术的发展上获取更多的资金和支持,为研究人员设立一定的创新奖项,从而激发研究人员的研究积极性。与此同时,企业也可以从自身的运作资金中拨出一部分专门用于计算机信息管理技术的研究和创新工作,为研究人员提供更好的工作环境和条件。研究人员应当加强内部的交流与沟通,并到拥有先进计算机信息管理技术的国家和企业中进行定期的学习与交流,为先进计算机信息管理技术的推广奠定基础。企业应当加大对管理信息的筛选,对决策制定及实施过程中计算机信息管理技术的应用。
6.4推广使用ERP信息管理系统
ERP系统的使用能够将计算机技术有效的应用到企业其他管理工作中,是提高企业整体管理水平的有效方式。企业要想扩大规模,获得进一步的发展,应用ERP系统是必不可少的过程。在现代化企业的发展中,管理方式的不断升级使得ERP系统的应用获得了更广泛的空间。发达国家在ERP软件的研究方面已经取得了显著的成效,研制出了金蝶、用友等性能优越的ERP软件。
7结语
综上所述,计算机信息管理技术在企业中的应用和推广是一个必然的趋势,但在应用的过程中应当循序渐进,不能对发达国家的发展方式进行照搬照抄,而是应当结合我国企业的实际发展状况,通过专业人才的培养,相关软件的研发等,找到适合我国企业的应用方式。
[参考文献]
[1]霍钰.浅探计算机信息管理技术及其安全[J].计算机光盘软件与应用,2012.
[2]李静.计算机信息管理系统促进现代企业管理探析[J].科技风,2010.
[3]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
[4]马健伟.计算机信息管理技术在电信业务管理创新中的应用[D].南京邮电大学,2013.
[5]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
[6]夏国英.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作,2013.
一、计算机信息管理专业人才培养过程中的问题
随着信息化程度的不断增强,信息化建设步伐的加快,计算机信息管理专业面临着前所未有的机遇与挑战,一方面信息管理专业需要紧跟时代发展需要,积极创新教学模式,提高学生对于学习与就业的认知,另一方面也需要以市场为导向,为企业提供高素质、高水平的复合型人才。在此过程中,信息管理专业建设面临的问题突出表现在以下几个方面。
(一)专业内涵定位不清晰。
目前,市场与学生对于信息管理专业的认识存在一定的疑惑,而高职院校对于计算机信息管理专业的内涵定位也存在一定的偏差,造成多方认识的差异,严重影响信息管理专业的建设。目前毕业的信息管理专业的学生,普遍感觉到几年学习经历在职业核心能力方面很难同其他专业的学生进行高效的竞争,致使学生学习和毕业后的迷茫。这些突出问题的存在对高职院校对于信息管理专业的内涵定位必须清晰。而如何准确定位计算机信息管理专业的内涵,如何提高学生对于自身专业的认知,如何培养市场需求的兼具信息技术和经济管理知识的复合型人才,成为高职院校在建设计算机信息管理专业过程中必须解决的问题。
(二)师资力量有待加强。
为培养兼具信息技术与经济管理知识的复合型人才,高职院校的计算机信息管理专业的教师显然需要提高自身的综合素质,对经济管理知识、会计知识、信息技术等需要有全面的掌握。但目前而言,部分高职院校的计算机信息管理专业的教师缺乏复合知识背景,部分教师信息技术知识扎实,水平突出,但对于管理流程、会计知识知之甚少,无法将财务知识、管理思想与信息技术有效结合,无法为学生的学习提供全方位、全角度的深入教学。如何提高教师专业技能水平,提高教师对信息管理专业的认知,提高教师综合素养等成为制约和影响计算机信息管理专业建设的关键性因素。
(三)课程体系建设不健全。
目前,高职院校计算机信息管理专业的课程建设存在一种普遍的现象,也即是参考或者照搬本科信息管理与信息系统专业的课程体系,或者是计算机专业相关课程的简单叠加。如此一来,高职院校计算机信息管理专业课程体系的建设缺乏针对性和科学性,致使学生无法将信息技术与经济管理知识融会贯通,导致学生职业教学教育的低效率。由此可见,在培养计算机信息管理专业人才方面,需要解决信息技术课程、经济管理课程等多种课程在教学中的比重,需要提高信息管理专业课程的专业性和完善性。
(四)实践教学缺乏。
实践教学的宗旨在于提高学生将理论知识转化为实践能力的素质。实践在教学环节中占有重要的比重,能够帮助学生将信息技术、经济管理知识有效融合,提高自身的综合素养。但目前,高职院校在信息管理专业建设中缺乏实践教学,几乎不存在与企业管理相关的实践环节。致使学生对于企业经营流程、业务流程、组织架构、企业信息流通、供应链运行等认识不足,甚至出现认知误区。由此可见,提高实践教学内容将是信息管理专业建设中必须重视的环节。
二、计算机信息管理专业教学改革路径
高职院校不能奢求企业降低用人标准,而在信息化时代,企业只会寻求兼具信息管理技术和经济管理知识的复合型人才。为此,高职院校在信息管理专业的教学改革过程中,必须坚持以就业市场为导向,以企业需求为指引,科学制定人才培养模式,制定灵活的教学模式,提高产-学-研相融合的教学水平,努力培养复合型的信息管理专业学生。本文认为计算机信息管理教学改革可以从以下几个方面着手。
(一)提高核心课程体系建设,加深学生认知水平。
学生是学习的主体,同时是被培养的对象。对于信息管理专业而言,由于专业的抽象性和专业内涵的模糊性,导致学生对于计算机信息管理专业认知出现偏差,甚至迷茫。针对信息管理专业涉猎面广、与企业密切联系的特点,高职院校应在课程体系建设过程中突出核心课程体系建设和教学,教师在核心课程体系教学过程中,加深学生对于信息管理专业的内涵、思想、特长、定位等方面的了解,培养学生学习的兴趣,鼓励学生以复合型人才为发展目标。
(二)以市场需求为导向,强化专业知识结构建设。
对于信息管理专业而言,市场就业需求量大,但同时对于人才要求较高,企业多青睐于复合型人才,也即是兼具信息技术与经济管理知识的人才。而信息管理专业的知识构成包括主干课程、特色课程、专业基本理论知识与技能等多方面。为此,在以市场需求与就业为导向过程中,计算机信息管理专业应突出专业技能知识的教学和培养,同时重点培养学生对于经济管理知识的理解和掌握,从计算机信息技术与数据到经济管理领域的信息形成,构建完整的信息管理教学知识链。在信息管理教学各环节中,突出教学实践课程设计,与时俱进,提高学生和教师理论知识与实践相互融合的能力。也即是在提高学生理论知识学习的同时,加强学生对于知识应用方法、实践能力的培养。提高学生的团队协作能力、沟通能力和创新能力。构建以理论结合实践、知识服务应用的全新教学模式,以解决问题为宗旨,以提高学生创新能力为目的的教学实践设计。
(三)丰富教学方法,提高师资队伍建设。
在信息管理专业教学过程中,应坚持与时俱进的教学理念,大胆创新教学方法,以启发为目的,以讨论、讲练、研究为手段,以案例为形式丰富教学方法,在教学过程中,引入多媒体教学、实践教学等模式,提高和强化学生沟通、参与、协作等多方面的能力。与此同时,重视师资队伍建设。为适应信息技术的革新,高职院校应定期对教师进行专业知识技能的培训,紧跟市场发展变化,提高教师对于新技术、新理念等方面的了解和掌握,同时强化教师在经济管理专业方面的知识储备。培养教师自我更新、自我学习的意识,提高教师教学理念的与时俱进。
三、结语
总而言之,计算机信息管理专业的改革需要以市场需求为导向,与时俱进,在教学模式、教学方法、课程体系设计、教师队伍建设、学生认知等多方面着手,以培养兼具信息管理技术和经济管理知识为核心的复合型人才为目的,提高信息管理专业的针对性、专业性和竞争力。
浏览量:2
下载量:0
时间:
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现。下面是读文网小编为大家整理的计算机病毒与系统安全的论文,供大家参考。
当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。
1电脑病毒的大概情况
伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。
1.1新特点
目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。
1.2新功能
电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。
1.3新渠道
电脑病毒的传播渠道有着繁杂性以及多元化的特点,作者在上文提及的互联网系统与E-mail都能够作为病毒的载体存在,而且病毒的传播渠道也在演变———尤其是病毒对系统中的两个抑或若干个系统漏洞、软件漏洞等的攻击更是疯狂,进而提升了病毒的破坏力。当前,电脑病毒的种类包含:木马、蠕虫、脚本以及黑客攻击等等。
2电脑反病毒技术的具体情况
在电脑病毒的日益猖獗的情况下,为让电脑能够稳定运转,电脑反病毒技术开始涌现。而且,对相异的病毒,反病毒技术也在提升其“打击”病毒的针对性。电脑病毒预防与治理理念在上世纪80年代中叶出现,这类办法可以甄别病毒,而且可以降低病毒的攻击频率,能够规避病毒的拷贝以及散播,进而减少电脑系统的瘫痪次数。反病毒技术的演变,分成四个阶段:传统特征码扫描技术、含掩码字节特征的扫描技术、查杀结合技术与当代其它的前卫技术。在相异的反病毒技术里,以下几类极为关键。
2.1特征码技术
这种技术在商用杀毒软件中极为普及,关键是因为其本钱低廉、速度快速、失误率低、方便简易等特点。然而,这种技术存在着先天的劣势———那就是无法甄别新式病毒。
2.2行为监测技术
这项技术被用于主动防御,关键是对程序运转的行为实施预判,进而对程序中的安全隐患实施预警处置,其也可以对相异的不明病毒实施检查。然而这项技术亦有瑕疵———无法显示病毒的名字。
2.3启发式代码扫描技术
该项技术需要专业能力较强的人操作,病毒解析人员在工作之余,运用该项技术能够让病毒检测更为高效;本项技术以统计启发理论为参考,进而能够对不明病毒实施监测。其最显著的优势是提升了病毒的检测率,能够精准预判病毒;其劣势在于错报次数较多。
2.4沙盒技术
本项技术隶属最为前卫的反病毒技术,其能够对虚拟技术以及策略限制等方略进行综合应用,进而检测病毒。本项技术最大的功用就是隔离病毒,所以,并不能查杀病毒。然而,对电脑系统来说,却是极好的保护伞。电脑病毒更新换代极快,上述新特点,对电脑的稳定运转以及互联网的安全带去一定的困扰。尽管电脑反病毒技术亦在飞速进步,然而,反病毒技术往往只是事后处理,很少有反病毒技术能够未雨绸缪的。为了高效处置电脑病毒,就需要反病毒技术推陈出新,让其兼具创造性以及前卫性。在此前提下,才可以保障电脑的稳定运转。
3电脑病毒检测技术的研究与实现
3.1特征代码扫描法
电脑病毒的扫描软件大致上能够分为两类:即扫描程序以及病毒代码库。扫描程序关键是运用病毒代码库系统实施扫描,并依照代码库中相异数目与类别的病毒,进而甄别电脑中的病毒;病毒代码库则是运用电脑选择病毒进而构建而成的。扫描程序对病毒数目的甄别,关键是依靠病毒库中的代码类别以及数目。所以,对病毒代码串的挑选极为重要,对其挑选应注意下面的内容:
(1)依照病毒代码的长度,病毒代码在长度上不尽相同,长代码能够高达10K字节;短代码则只有100字节而已。假如病毒特征代码串只是运用了病毒中的任意一条代码,这时的病毒代码将毫无价值;而且,当病毒在相异的环境中的时候,病毒代码的长度也不尽相同。所以,无法使用任意特征代码串对对应的病毒实施检测。
(2)检测病毒代码的数据区,病毒所处的数据区瞬息万变。所以,病毒代码串不能一直位于该数据区域中。
(3)参考病毒代码的唯一性,病毒代码串要保持病毒的该项特性。所以,对时空的开销要实施构建,进而让特征代码的长度维持在极小值。
(4)参考病毒代码的表率性,为保障代码串的表率性应对程序实施全方位分析,在保障其表率性的前提下,区别病毒。
3.2特征字扫描法
特征字扫描法的基础是特征串扫描法,是透过对其的改善以及换代而研发的,这种模式最为明显的特点就是快速,并且错报几率大减。该模式的特征字库由关键特征字构成,因为字节不多,所以让甄别变得更为快速。本模式和生物病毒的生物活性检测类似。所以,特征字扫描法的误报频率会降低。
3.3启发式代码扫描技术
启发式代码扫描技术对病毒的甄别关键是利用杀毒软件的记忆特性,进而明确和储存了病毒种类。与此同时,只要电脑程序中出现相似特征的病毒的时候,就能够第一时间处置,而且透过预警来警告用户。启发式技术对不明病毒的搜索与检测,需要电脑安全运转,这项技术的查杀过程是:对电脑的全部程序实施扫描,并查杀与解析程序中的病毒,并对用户报警,让病毒“无所遁形”。然而这项技术有着先天的缺陷,这是由于其错误报告的几率增加,并且有时与真实情况不符,这是因为病毒程序模棱两可。因此,这项技术的解析有着一定的瑕疵。
3.4参数加密
为了维护私密数据,经常使用到的方式是加密;数据加密关键是安全维护以及被破译维护,假如数据被黑客拦截,透过加密能够让数据暂时不致外泄。而且,加密亦能够从容应对窃听行为,其关键性模式是对完备的信息实施了加密处理,此类模式的应用要设置特定的管理员以及密钥交换。管理预案或密钥交换关键是感应节点能否与资源稀缺性特点相吻合。在这样的前提下,对数据实施加密处置,保障调配的便利性以及布局的缜密性。而且,互联网的有效运转也能够成为现实。伴随科技的日新月异,加密技术也获得了长足的进步。所以,应对加密模式等实施解析,进而迎合电脑的加密要求,保障该管理预案能够被无条件执行,同时这也是对电脑数据的一种保护。
3.5完整性检测技术
完整性检测技术对电脑里的不明病毒或常见病毒实施全方位的、完备的监测,这项技术可以对电脑染上的病毒实施修复。其具象化的流程是:理解并把握电脑的文档以及它的内容,对被调改的文档实施搜索。而寻获后运用以往的信息将它覆盖,进而对病毒调改的文档实施修复。本项技术可以及时清理病毒,而与病毒的种类、大小、数目以及代码都无关。
3.6以行为为基础的病毒检测技术
在编程技术发达、成熟的当今时代,电脑病毒也展现出繁杂、隐秘的一面。而且在变形技术的使用下,病毒可以在极为短暂的时间中,演变成变异的新型病毒。这时,病毒在数目、种类以及大小等层面都有着差别。并且其传播快速。这时,病毒的检测和处置难度大增,这是因为病毒的特征码和信息缺乏完备性。所以,反病毒技术也开始推陈出新,研发出以行为为基础的病毒检测技术。本项技术对繁杂、数目庞大的病毒程序难题都可以有效处置,进而对顽固病毒实施查杀。其也可以对异变病毒、不明病毒或常规病毒实施处置与检测,而且没有完备的信息参数也没有太大的关系。所以,降低了统筹专家的统筹强度,对储蓄空间与电脑资源等实施了有效应用,进而管控了检测成本,强化了检测效果。
3.7智能光谱扫描技术
本项技术是为了避免杀毒软件的查杀,透过对非持续性和异变几率不小的病毒的全部字节实施解析,并实施规整的一类变异频率过高的病毒检测技术,其被叫做智能光谱扫描技术。本项技术是根据当前病毒的种类和出现模式的瞬息万变的状况开发的。因为以往的病毒在已有的一部分杀毒软件中都不缺少对应的信息,检测技术的使用不是那么困难,并且为了使用杀毒软件搜索病毒,需要改善电脑病毒检测技术。智能光谱扫描技术可以对病毒的任何字节实施解析,在找出程序代码里的雷同或类似字节的两条病毒编码就能够基本上明确其为病毒。本项技术的优势是精准度高、搜索病毒快速等等。然而要处理海量的信息,对新型病毒的查杀只能做到事后弥补,缺少病毒查杀的前瞻性以及预见性。智能光谱扫描技术是电脑病毒检测技术发展到一定阶段的产物,虽然还有很大不确定性以及很多问题,但是检测技术发展步伐的加快,能够对其持续改善。总之,伴随电脑的普及程度提升,电脑病毒能够对系统造成破坏。而且,病毒在持续进化,对电脑用户来说是一个不小的冲击。所以,电脑反病毒检测技术就显得极为关键。电脑病毒检测技术的研究与实现,是有着时代烙印的,不能逃避,只能面对。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:3
下载量:0
时间: