读文网>知识>知识百科>安全知识

关于计算机的安全知识资料

一、如何保障信息系统的安全

计算机系统的出现,是人类历史上相当重要的一次信息革命。它从1946年诞生至今,经历了科学计算、过程控制、数据加工、信息处理等应用发展过程,功能逐步完善,现已进入普及应用的阶段。网络技术的应用,使得在空间、时间上原先分散,独立的信息,形成为庞大的信息资源系统。网络资源的共享,无可估量地提高了信息系统中信息的有效使用价值。

计算机信息系统安全包括实体安全、运行安全、信息安全和人员安全等几个部分。

1、实体安全(或称物理安全)

在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的“实体” 。“实体安全”是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、火灾、水灾、雷电、噪声、外界电磁干扰、电磁信息泄漏、有害气体和其他环境事故(如电磁污染等)破坏措施、过程。实体安全包括环境安全、设备安全和媒体安全三个方面。

对计算机信息系统实体的威胁和攻击,不仅会造成国家财产的重大损失,而且会使信息系统的机密信息严重泄漏和破坏。因此,对计算机信息系统实体的保护是防止对信息威胁和攻击的首要一步,也是防止信威胁和攻击的屏障。

2、运行安全

计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。系统的运行安全是计算机信息系统安全的重要环节,是为保障系统功能的安全实体,其目标是保证系统能连续、正常地运行。

3、信息安全

所谓计算机信息系统的信息安全是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或信息被非法辨识、控制、确保信息的保密性、完整性、可用性、可控性。针对计算机信息系统中信息存在形式和运行特点,则信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别七个方面。

4、人员安全

人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。所以计算机管理和操作人员必须要经过专业技术培训,熟练掌握计算机安全操作技能,熟知计算机安全相关的法律知识。以确保计算机信息系统的正常运行。

二、计算机网络安全及防范

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。因此,网络安全的重要性是不言而喻的。

由于TCP/IP协议是公开发布的,数据包在网络上通常是明码传送,容易被窃听和欺骗;网络协议本身也存在安全缺陷;网络结构上存在安全缺陷,如以太网的窃听;攻破广域网上的路由器来窃听;网络服务的漏洞,如WWW服务、MAIL服务等部有漏洞,网络的复杂性会出现很多难以想像的漏洞。网络的复杂性表现在主机系统配置、信任网络关系。网络进出难以控制等。网络攻击者正是利用这些不安全因素来攻击网络的。计算机信息网络系统的安全威胁同时来自内、外两个方面,这里我们只介绍外部威胁。

1、自然灾害

计算机信息系统仅仅是一个智能的机器,易受火灾、水灾、风暴、地震等破坏以及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统疏于周到考虑、抵御自然灾害和意外事故的能力较差,日常工作中因断电使设备损坏、数据丢失的现象时有发生。

2、黑客的威胁和攻击

所谓“黑客”就是一些计算机系统、计算机应用软件和网络网际的专业程序和网络专家,他们是善于思考、喜欢自由探索的计算机高手。在2000年3月,世界各国的300多名“黑客”参加了在以色列首次举行的全球“黑客”大会。他们把自己定性为“设法使各种电脑程序更完善的人,他们不是专门侵入电脑系统的人”。然而随着电脑网络日益深入我们的生活,“黑客”被越来越多的人所熟知,也越来越被人们厌恶。许多国家都在打击“黑客” 的违法犯罪。#p#副标题#e#

“黑客”的种类很多,他们有着不同的心理。一般的“黑客”都是追求网络的自由,追求高超的技术。狂热地探索计算机系统奥妙,以解除密码为乐趣,非法侵入计算机禁区,任意浏览,窥探秘密,但一般不进行大规模的破坏活动,而是公布这一事实,让人们注意技术漏洞。但是这样的“黑客”数量不多,大多数“黑客”都是利用自己高超熟练的技术对网络及计算机进行破坏。给很多计算机和网络都造成了不小的麻烦。如2000年2月7日~9日,美国雅虎、亚马逊等八大电子商务网站遭受大规模电脑“黑客”侵袭,“黑客”使用了“分布式拒绝服务”的进攻手段,造成12亿美元的损失。有人称之为网络时代的“珍珠港事件”。随后,欧洲、南美洲的一些重要网站以及中国最大的新闻网站新浪网也分别宣布遭到“黑客”的袭击。

3、垃圾邮件和黄毒泛滥

一些人利用电子邮箱地址的“公开性”和系统的“可广播性”进行商业,宗教、政治等活动,把自己的电子邮件强行“推入”别人的邮箱,甚至塞满人家的电子邮箱,强迫人家接受他们的垃圾邮件。如近年来很多网络用户都会收到自己发给自己的EMAIL,其内容是的宣传单。这就是分子通过网络来进行非法宣传。这也是我们政府重点打击和防范的对象之一。

4、经济和商业间谍

通过信息网络获取经济和商业情报和信息的威胁大大增加,大量的国家和社团组织上网丰富了网上内容的同时,也为外国情报收集者提供了捷径,通过访问公告牌、网页以及内部电子邮箱,利用信息网络的高速信息处理能力,进行信息相关分析获取情报。

5、电子商务和电子支付的安全隐患

计算机信息网络的电子商务和电子支付的应用,给我们展现了一幅美好的前景,但由于网上安全措施和手段的缺乏,阻碍了其快速的发展。一定要将“信息高速路”上的“运钞车”打造结实,将“电子银行”的“警卫”配备齐全,再开始运行。

6、信息战的严重威胁

计算机信息战,就是为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是打击敌方人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢似的指挥系统瘫痪。

信息技术从根本上改变了进行战争的方法,信息武器已经成为继原子武器、生物武器、化学武器之后的第四类战略武器。

在海湾战争中,信息武器首次进入实战。伊拉克的指挥系统吃尽了美国的大亏:仅仅是在购买的智能打印机中,被塞进一片带有病毒的集成电路芯片,加上其他的因素,最终导致系统崩溃,指挥失灵,几十万伊军被几万联合国维和部队俘虏。美国的维和部队还利用国际卫星组织的全球计算机网络,为其建立军事目的的全球数据电视系统服务。

所以,未来国与国之间的对抗首先是信息技术的较量。网络信息安全,应该成为国家的安全前提 。

要使网络能够正常的运行,就必须安装相应的防火墙、身份认证系统和网络管理系统。安装有效的防病毒软件,并且定期更新升级。这样才能有效地防止病毒、“黑客”程序侵入你的电脑。其次,经常变换自己的网络密码、收到邮件首先用杀毒软件进行查杀,然后再打开阅读、不轻易在网上发送自己的信用卡资料、不在不稳定的网站下载软件等等。这些都是有效保护自己计算机信息安全的可行办法

三、计算机病毒的防治和管理

1、计算机病毒是一种有害数据。所谓计算机病毒,是指编制或者在程序中插入的破坏计算 机功能或者毁坏数据,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒是从一个程序体传输到另一个程序体的过程,依靠的是病毒本身的传染功能机制。将有预期目的的程序、代码、或指令夹杂嵌套在正常的程序、文件中,不让其被发现,以自我复制的方式进行。我国近期相当一部分计算机病毒都是由因特网上传入,CIH病毒就是一例典型,它攻破了计算机病毒不破坏计算机硬件的说法。BO黑客程序,对计算机网络系统的攻击,使人们防不胜防。

3、目前全世界每月出现的新计算机病毒近300种。它具有广泛传播性、潜伏性、破坏性、可触发性、针对性和衍生性、传染速度快等特点。最终导致计算机信息系统和网络系统瘫痪,给人们造成各种损失。然而,对于广大的一般计算机用户而言,绝对不能一味地片面认为,自己没有制造计算机病毒,仅仅是病毒的受害者而居身事外。应当注意,如果对病毒没有及时予以清除或者有效隔离、而“听其自然”的话,以危害的客观效果判断,你将是新一轮病毒泛滥的传播源,是“一传十、十传百”的更大害人者。

4、防治计算机病毒要借鉴外国病毒源收集、研究确认、疫情发布、事故处置的经验,提高计算机用户对预防和计算机病毒的重要性和紧迫性的认识,增强计算机用户的法律意识和自我防护能力。在用户购买计算机后,应及时安装相应的有针对性的防病毒软件,这是最基本的防病毒手段。

5、为了加强对计算机病毒的预防和管理,保护计算机信息系统安全,保障计算机的应用和发展,公安部依据《中华人民共和国计算机信息系统安全保护条例》,制定了《计算机病毒防治管理办法》。其中有三条为禁止行为:

⑴任何单位和个人不得制作计算机病毒。

⑵任何单位和个人不得有下列故意输入计算机病毒的行为:

①在计算机中装载、传输计算机病毒;

②向计算机中故意转载、传输含有计算机病毒的文件;

③其他故意输入计算机病毒的行为。

⑶任何单位和个人不得有下列传播计算机病毒的行为:

①向他人提供含有计算机病毒的文件、软件、媒体;

②销售、出租、附赠含有计算机病毒的软件;

③其他传播计算机病毒的行为。

6、违法行为的依法查处。《中华人民共和国计算机信息系统安全保护条例》第二十三条指出,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,……由公安机关处以警告或者对个人处以5000元以下罚款,对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍罚款。这里所称故意可包含两种行为:一是直接故意行为,为了达到其目的,人为地制造、传播有害数据,给计算机信息系统造成危害的行为。

二是间接故意行为,明知有害数据的存在或有存在的可能性并了解其可能造成的危害而未采取必要的措施,任其输入、传播以及危害产生的行为。

相关热搜

相关文章

【安全知识】热点

【安全知识】最新