计算机安全保密技术

关键词: 时代 信息时代 信息 网络

计算机安全保密技术(精选十篇)

计算机安全保密技术 篇1

关键词:计算机,网络安全,建设,安全技术

当前的计算机行业迅速崛起, 也给人们的生活带来了天翻地覆的变化。因此, 网络的开放性程度越高, 对网络信息管理的要求也越来越高, 不仅关系到网络信息服务系统的运行状况, 也与国家与整个社会的信息安全和经济发展切相关。只有采取适当的信息处理手段, 对信息服务于信息内容安全加以适度的维护, 才能够保障整个信息网络的正常运营和信息终端的正常使用, 从而推动整个信息化发展进程。

一个国家的综合国力的体现在计算机网络安全技术上也是可以实现的, 计算机网络安全已经渗透到各行业的生产管理、经营管理等多个领域, 但由于其自身的特点, 使得网络容易受到攻击, 给共享数据的安全造成了威胁, 所以, 计算机网络建设安全的建设迫在眉睫, 只有针对不同的威胁或攻击采取行之有效的安全技术策略, 才能确保网络信息的保密性、安全性和可靠性。

1 计算机网络安全的概念

信息网络技术的应用领域愈来愈广泛, 这体现在它以往的应用领域局限于传统的、小型业务系统, 而如今它的应用领域已被扩展到大型、关键业务系统, 其中主要包括党政部门信息系统、金融业务系统、企业商务系统等。随着计算机和网络技术在社会生活各方面应用的深入, 安全已逐渐成为影响网络效能的重要问题, 这些问题具体表现在以下一个方面:

第一, 网络的开放性特点, 致使网络技术的全开放, 这使得网络技术可能被任何一个人或者是团体拥有, 以至于网络可能面临多方面的破坏和攻击;第二, 网络的攻击可以从软件下手, 也可以从硬件下手;第三, 由于网络的国际性特点, 导致了网络的攻击从本地网络用户扩展到了Internet上的任何一个机器, 这就意味着网络安全所面临的挑战已经相国际化发展。

计算机网络的发展对政府机构以及企事业单位来说是革命性的改革和开放, 有助于办事效率以及市场反应能力的提高, 从而提高竞争力, 还有助于从异地取回数据, 同时计算机网络开放带来的数据安全的新挑战和新危险也是不可避免的。对政府机构、企事业单位而言, 如何防止机密信息受黑客和间谍的入侵, 已成为信息化健康发展面临的巨大挑战。

2 计算机网络安全建设面临的问题分析

2.1 病毒的入侵。

随着计算机技术的飞速发展, 计算机网络的应用日益广泛, 计算机病毒也在不断地发展, 病毒先是进入计算机系统, 然后它可能会通过软盘、移动磁盘、光盘或网络等途径来破坏其他的计算机系统。最有效的计算机病毒防治方法是以预防为主, 这是由于经过网络传播的计算机病毒可以在极短的时间内迫使整个计算机网络陷入瘫痪状态, 会使计算机网络蒙受巨大的损失。相对于病毒入侵后再去检测和清除来说, 防止病毒入侵更重要, 因此应该把防止病毒的重点放在预防上。

防治病毒入侵的有效方法主要有三种:一是消灭传染源;二是保护易感部分;三是堵塞传染途径。计算机病毒有一定的相同之处, 它们有着大致相同的传播途径, 尽管它们的种类很多, 要想防止病毒的入侵, 只要把好关口就行了。

2.2 来自于人的威胁。

有一种网络用户被成为黑客, 由于这种用户本来就是水平很高的程序员, 所以他们得以通过用不正当的手段窃取计算机网络系统的口令和密码, 来达到非法进入计算机网络的目的, 通过入侵计算机网络来进行各类破坏行为。但也不排除这几种情况:一是没有意识到系统维护引起的隐患;二是由于网络配置不当引起的非法授权访问;三是擅自离开工作岗位或者没有进行定期检查。

2.3 设备老化和系统漏洞。

黑客可以通过远程监控硬件设备来攻击电脑, 这是由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等造成了设备的缺陷, 而这些缺陷给了黑客可乘之机。没有哪个操作系统或网络软件是毫无瑕疵的, 它们都存在安全漏洞, 而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。

3 计算机网络安全技术问题

3.1 采用访问控制的策略。

访问控制策略是网络安全防范和保护所采取的主要策略, 它可以防止网络资源被非法访问或使用, 它可以说是保证网络安全最关键的策略之一。访问控制策略主要包括以下三种:

第一, 属性安全控制。属性安全控制可以进一步地保证用户的安全, 它可以和网络设备、计算机网络服务器的文件与目录以及制定的属性联系起来。

第二, 防火墙控制。它被称作控制进出口两个方向通信的门槛, 它的目的是保护计算机网络安全, 它的主要任务是对访问计算机网络安全的黑客进行阻止。现在的防火墙以过滤防火墙、代理防火墙以及双穴主机防火墙这三种为主。

第三, 入网访问控制。入网访问控制可以有效地抑制非法访问, 它是计算机网络访问的第一层访问控制。它控制能够登录到服务器且获取相应网络资源的用户、入网的时间、哪台工作站被允许入网。

3.2 采用安全隔离技术。

有一种全新安全防护理念叫做“安全隔离技术”, 它有保护高安全度网络环境的作用, 它是随着网络攻击手段的不断翻新和高安全网络的特殊要求而出现的, 它的目标是完成网络间信息的安全交换。

3.3 采用物理安全防护措施。

物理安全的作用主要表现为这几点点:一是明确用户的使用权限和身份, 从而防止一些非法用户进行越权操作;二是将一个合适的电磁兼容工作环境提供给计算机网络;三是制定完善的安全管理制度, 以防止各种偷盗及破坏活动在计算机系统里发生。它的目的是防止计算机硬件设备遭遇破坏、攻击或自然灾害。防止并抑制电磁泄漏是当前物理安全策略急需解决的一个问题, 对传导发射的防护和对辐射的防护是防止和抑制电磁泄漏的关键防护措施。

网络是开放式的, 这使它更容易被攻击, 因此网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和发布的安全, 有效地管理用户权限控制, 防止非法使用和攻击, 安全检测及其恢复等。

目前, 网络信息管理和使用过程中最为棘手的就是信息安全问题。因此, 网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题, 也格外的凸现出来, 成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患, 但我们可以通过安全管理来实现最大限度上的遏制, 降低网络风险的发生几率, 提高网络信息系统抵御不良攻击的能力。

3.4 网络系统的保密性和安全性

计算机安全保密技术 篇2

一、高新技术产品应用中的泄密隐患

(一)无线移动技术的泄密隐患随着无线互联的迅驰技术强力推出,笔记本电脑进入了无线时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术存在的泄密隐患也不容忽视。

1.隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他装

入方式实行无线联通,其中存储的涉密信息就可能被非法获取。

2.隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时,会被其他无线设备进行无线联通,从而获取该笔记本电脑的使用权限,造成整个网络内涉密信息的泄露。

(二)打印、复印、传真一体机的泄密隐患多功能一体机在涉密单位的应用较多,通常会与涉密计算机连接用于涉密文件打印,同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中,形成泄密隐患。

1.隐患1 根据有关部门的检测发现,有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下,如果此种多功能一体机既连接涉密计算机又连接市话网,或是既用于涉密计算机打印又用于非涉密计算机打印,就可能造成存储在内存中的涉密信息在打印时被非法获取。

2.隐患2 检测发现,对于具有通过连接的电话线或网络向其维修

做一些技术改造,就可以通过市话网对其内存中的信息实现远程获取。

(三)数字复印机的泄密隐患数字复印机的一个特点是含有大容量存储硬盘,凡复印过的文件都记录在内。数字复印机一旦发生故障,通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高,现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析,如果该复印机处理过涉密信息,那么就存在着泄密隐患。

1.隐患1 如对维修人员的监督不够,别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制,从而造成泄密。

2.隐患2 如果数字复印机故障较严重,一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理,带离前没有将其硬盘进行拆除,那么就会造成涉密载体失控的局面。

(四)高性能网络交换机的泄密隐患

目前,一些网络交换机设备商生产的高端产品具有无线联网功能,能够以无线方式自动识别其周围的网络设备和计

可达几百米,同样存在着泄密隐患。

1.隐患1 根据目前的保密技术要求,泄密信息系统与其他网络均应实行物理隔离,同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现,一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机,即使距离1米以上,但由于放置在同一房间内,2个交换机就能够实现自动通信,造成涉密信息系统与非涉密信息系统的互联,带来极大的泄密隐患。

2.隐患2 有的涉密单位外网使用了此类具有无线联网功能的交换机,会出现自动连接有效范围内无线终端的现象,具有无线功能的涉密计算机因此会被捕捉并连通,从而造成涉密信息外泄。

(五)计算机操作系统漏洞造成的泄密隐患

目前,大部分计算机使用的都是美国微软公司Windows操作系统,该操作系统存在许多漏洞,极易被利用,安全隐患突出。

1.隐患1 通常认为只要笔记本电脑不处理涉密信息,与互联网连

Win-dows操作系统共享会出现漏洞,通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权,进而将其麦克风打开,变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。

2.隐患2 通过网络植入某些病毒,可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃取后,也具有威胁性。

(六)移动存储介质的泄密隐患移动存储介质,包括U盘、移动硬盘等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时存在着很多安全隐患。在缺乏有效技术保障的情况下,应通过管理手段加以解决。

1.隐患1 虽然对于存储涉密信息的介质有较严格的保密管理要求,外出携带需要严格控制并审批,但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失,就会造成秘密信息的外泄。当前急需采取严格的管理措施,规范存储介质的使用。

2.隐患2

一些涉密网在日常工作中经常需要从外网或互联网上复制数据,通常使用的是移动存储介质。检查发现,互联网上存在的一些病毒,如repoer病毒,可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时,病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。

二、做好计算机信息安全保密工作的建议

对于涉密单位来讲,安全考虑应该放在第一位,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患,危害国家秘密的安全。目前,国家有关部门对高新技术产品在涉密部门的应用已经提出了一些具体的要求,保密要害部门部位应遵照执行。应用于涉密信息系统的设备,按照规定必须经过国家有关主管部门检测,未经检测的设备不能使用。另外,涉密单位还要针对高新技术产品的特点和本部门的实际情况,加强管理。国家有关部门也要加强对涉密计算机信息系统的安全保密管理和涉密产品的认证认可工作,积极开展针对高新技术应用的保密技术研究,解决高新技术产品使用中的保密难题。作为基层单位还

(一)围绕责任,认真落实保密、密码工作责任制加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。进一步健全保密和密码工作领导责任制,把领导干部履行责任制的情况纳入领导干部民主生活会和领导干部绩效考核内容。根据人员调整情况,及时调整保密委员会,加强保密工作目标责任管理,将业务工作和保密工作同布置、同安排、同要求,确保各项保密工作任务的落实,严防泄密事件发生。

(二)围绕规范,切实加强保密基础工作,严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。

(三)围绕创新,不断深化保密宣传教育坚持贴近形势、贴近工作、贴近涉密人员,深入开展保密宣传教育工作。在对象上,坚持把领导干部、涉密人员、新参加工作人员和行

育、保密形势教育和保密知识教育,认真抓好《中共中央关于加强新形式下密码工作的决定》精神的学习、宣传和贯彻落实工作,把保密工作重要法规文件、制度纳入党委(党组)学习内容,发挥领导干部的带头示范作用;在形式上,充分利用内联网、宣传栏、保密工作简报、播放警示片等形式宣传相关保密法规、保密知识,编印《保密知识手册》,不断增强保密宣传教育的生动性和直观性,将保密宣传教育融入到“五五”普法、社会治安综合治理等工作中,使全体工作人员进一步了解和熟悉,充分认识到保密工作的重要意义,树立“为维护国家的安全和利益而保密”的神圣感、责任感和使命感,增强保密意识,提高法制观念。同时,加强调查研究,及时总结反馈工作动态和创新做法,不断推动保密宣传教育的深入开展。

(四)围绕安全,完善技防手段,努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网,严格做到内外网分离;及时安装系统补丁,修补计算机漏洞;及时升级防病毒软件病毒代码库,定期对计算机进行全面扫描,清除病毒、木马;严格落实《移动存储设备管理办法》,利用新技术手段加强对移动存储设备的使用实时监控和管理,对内网上使用的移动存储设备进行注

(即非内网使用的移动设备在内网计算机上不能用),内网使用的移动存储设备“拿不走”,内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了”(即内网上使用的移动设备进行了加密管理,在外网计算机上不能识别或信息无法读取),切实解决移动存储介质在内外网之间交叉使用的问题;完善涉密计算机、移动磁介质、涉密笔记本电脑、多功能一体机等办公设备的购置、领取、使用、清退、维修、销毁等环节的保密管理要求,抓好全过程安全保密职责的监督和落实;加强对重要涉密信息的保密管理,规范涉密文件传阅,严密跟踪公文流转,严格控制传阅范围,做到及时登记、专人专夹保管;加强对各种涉密载体的管理,对密件、密品的制作、传阅、销毁等各环节进行全过程监管,确保每一个环节不出差错。

(五)围绕落实,扎实开展密码保密、信息安全工作检查认真按照密码、保密和信息安全管理制度以及工作人员保守国家秘密各项禁令的要求,定期开展密码保密和计算机安全工作检查,全面排查工作中存在的问题和隐患,从源头上堵塞漏洞。重点抓好计算机信息系统、移动办公设备和绝密级文件资料等方面的检查,进一步明确工作标准、内容和程序,对发现的问题要迅速整改,切实做到“四个不放过”(一,规范建立整改台账,确保各项规章制度真正落到实处;及时修订并完善密码、保密及信息安全工作规章制度,制定保密、密码和信息安全应急预案,进一步细化工作流程,强化责任追究,不断提高信息安全、密码、保密工作规范化水平。

怎样认识现阶段我国保密知识教育普及的意义?举证浅谈如何有效进行新形势下的保密法制宣传教育?

现阶段主要的泄密途径包括哪些?举证浅谈作为大学生,如何去理解认识及防范这些泄密途径?

结合各类新时期泄密案例,预测未来科技发展趋势及保密管理工作的防范中心。

这两年,“网游大盗”、“熊猫烧香”、“德芙”、“QQ木马”、“灰鸽子”、“僵尸木马”等入侵用户电脑,盗取密码帐号、个人隐私、商业秘密、网络财产甚至国家机密等,就是典型的例子。这次出现的黑客利用“微软黑屏正版验证”传播变种灰鸽子新病毒,让用户电脑成为被远程控制的“肉鸡”,就是最新的佐证。严峻的现实是,一个以获利为核心的黑客培训、病毒制作、病毒加工、病毒贩卖、信息窃取等构成的灰色产业链,正严重侵害着用户的安全。如果不对这些木马、间谍病毒加以防范,就容易造成用户在不知不觉中被动泄密信息。

传统杀毒软件对付当前病毒新威胁勉为其难

记者:几乎所有的计算机都配置了杀毒软件,但用户为什么屡遭攻击甚至发生被动信息泄密,您如何看待?

刘旭:传统杀毒软件在过去病毒数量不多、传播速度不快的背景下还是比较有效的工具,但在互联网广泛应用、全球病毒特征出现了颠覆性变化的今天,显然已经力不从心。

记者:什么原因?

刘旭:传统杀毒软件采用的是特征值扫描技术--“病毒出现--用户提交――厂商人工分析――软件升级”的思路,对病毒的防范始终是落后于病毒出现。换句话说,当前病毒都已经自动化产业化了,杀毒厂商还在采用落后的人工分析的思路,必然做不到对未知病毒和新病毒的防范,更谈不上有效防止用户被动泄密。实现反病毒技术由被动事后杀毒到主动防御的变革,不仅是全球反病毒产业的共同课题和新的竞争焦点,更是计算机用户的迫切需求。

四项具体措施实现对用户信息资产的保护

记者:您认为,作为一个用户,怎样才能保护好自己的信息资产?

刘旭:我认为首先应养成良好的上网习惯。良好的习惯,应该是不该上的网站,尽量别上,往往一些不健康的网站也是造成用户病毒感染的重要原因。

其次,应有自觉的信息安全意识。在一个单位,同事之间,应给注意存储信息的工具不能轻易共享。随意通过U盘把自己的文件拷给别人,或者到别人机器上拷文件,不仅是感染并传播病毒的途径,也是造成病毒攻击、黑客入侵而导致信息被动泄密的重要原因。我认为,在实际工作中,特别是对信息安全要求高的用户,应该杜绝用U盘在不同的用户间来回拷文件的做法,并且还应加强对用户自身邮件安全的保护,拒收不明邮件。同时,有条件应该做到专机专用。

第三,采用安全可靠的反病毒工具。传统杀毒软件在原理和技术根基上就难以对付未知病毒和新病毒,依赖杀毒软件难以很好的保障用户信息安全。越来越多的例子已经证明,杀毒软件自身也容易被攻击。所以,我认为不仅要慎用非正版软件,还要谨慎选用反病毒工具。采用具有主动防御技术的反病毒工具是比较可靠的选择。

记者:能否说具体点,现在的杀毒软件不都称具有主动防御功能?

刘旭:您说的没错,现在绝大多数杀毒软件都自称具有主动防御功能,但是主动防御作为基于程序行为自主分析判断的实时防护技术,必须具备对未知病毒和新病毒自主识别、明确报出并自动清除三大基本特征,这是区分真假主动防御的试金石,尤其“明确报出”未知病毒和新病毒,大多数杀毒软件根本做不到。

记者:我国主动防御技术的研究,在国际上处于什么样地位?

刘旭:几年前,我们就率先提出了尽快研制以程序行为自动监控、程序行为自动分析、程序行为自动诊断为主要功能的主动防御型产品全新思路,并研发成功了世界首套主动防御软件--微点主动防御软件。微点主动防御软件模拟反病毒专家及其病毒判定机制,实现了“动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息”等五项核心技术的突破。经过近百万种病毒的测试,微点主动防御软件防杀未知病毒和新病毒的有效率达99%以上,在摒弃传统杀毒软件技术、推动反病毒产业变革方面取得了重大跨越。

记者:我很想了解微点主动防御软件使用案例。

刘旭:北京奥运会开闭幕式运营中心自采用国家863项目--微点主动防御软件以来,成功阻止了黑客和各种新老病毒的攻击和入侵,运营中心网络信息系统从未发生过开闭幕式有关方案等信息泄密事件,这标志着我国反病毒技术成功经受了北京奥运会、残奥会的重大考验。北京奥组委为此向微点公司颁发了“突出贡献”纪念证书,开闭幕式运营中心也专门致信感谢,应该说这是我国反病毒技术的光荣和骄傲。

记者:您前面提到了良好的上网习惯、自觉的安全意识、可靠的反病毒工具,作为单位的网络,如何防止信息被动泄密?

浅谈计算机信息保密安全技术 篇3

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

计算机信息安全技术 篇4

本项目提出一种确保最小发送速率的TCP友好拥塞控制机制, 并构建相应原型系统。该系统在端点对UDP数据流采用基于公式的发送速率调整, 使之体现对TCP数据流的友好性;在结点对RED进行改造, 使其提供带优先级包标记的MRED算法, 保证对实时多媒体数据流的最小带宽要求。

此外, 本项目还提出了权重标记IP跟踪策略WMS。通过引入Hash函数, 将32*2位的IP地址压缩到11位, 减少跟踪路径的误报率。WMS将权重信息加入到各个后选攻击路径, 可更好地分析真正攻击源。该策略在降低误报率、发现真正的攻击源和算法复杂度等有较大的提高。

入侵检测

仿造生物免疫机制, 针对新入侵形式研究相关检测技术, 将入侵检测器 (肽链) 定义为操作系统中由特权进程执行的系统调用及参数短序列, 提出了基于相对Hamming距离的检测算法以提高检测精度 (平均检测率达75%) , 依据肽链的多样性和共享原理来提高网络整体免受入侵的能力。

网络故障诊断和性能检测

提出一种基于故障关联技术的物理层故障定位方法, 把物理层故障诊断分为两个阶段:故障定位和故障诊断。在故障定位阶段采用了故障关联算法, 在故障诊断阶段用的是基于事例推理的方法, 这样有利于提高故障诊断的效率。故障关联算法依据故障之间的关联关系, 运用图论和邻接矩阵的方法求出根故障集。根据故障之间的相关性由故障关联算法确定故障源, 有效地起到故障过滤和定位的功能。

提出一种基于粗糙集神经网络的网络链路故障诊断算法, 将知识系统技术应用于链路层故障诊断中, 针对故障诊断问题的需要, 构建一个故障诊断知识库;针对知识库中可能存在的知识规则冗余问题, 提出基于粗糙集理论的知识库规则约简方案, 降低知识规则的冗余度;由于诊断问题的实质是一种映射, 将神经网络模型引入故障诊断系统, 用一种前馈型网络来逼近这种映射关系, 神经网络的学习样本来自于知识库中的知识规则, 实现对网络故障的分类。

高强度加密算法研制平台

研究和实现复合触发元胞自动机 (CTCA) 密码系统。美国密码学专家Gutowitz近期研制出了基于一维元胞自动机的单触发CA加密系统, 并申请了专利。本课题组研究发现Gutowitz设计的加密系统密钥空间小, 必须通过增加元胞自动机的规则半径来达到较好的加密效果, 而这一措施又大大增加了运算量。

课题组基于元胞自动机特有的简单、规整、模块化、并行性物理结构以及复杂的动力学特性, 提出具有自主知识产权的复合触发元胞自动机密码系统, 实现在几乎不增加运算量及系统复杂度的同时, 大幅提高密钥空间。

加密路由设备

该设备具有以下特点:

高度安全性:具有自主版权的高强度信道加密算法。

高度的可用性:具有避免单点故障发生的能力。负载均衡功能实时检测节点或服务进程故障, 并能正确地重置系统。如果监测到问题结点, 新的服务请求就不会被调度到坏的结点, 把任务派发给良好的结点, 同时调度系统进行故障恢复。为系统提供了更高的可用性。

易管理性:以单一系统映射的形式来面向最终用户、应用程序及网络, 同时, 也为管理员提供单一的控制点, 单一控制点可以是远程的。

网络负载均衡 (NLB) :该项功能可在多个节点的集群内均衡引入IP通信量。负载均衡功能增强了Web服务、数据库服务、多媒体服务和终端服务等各类服务器程序的可用性和可伸缩性。通过负载均衡基础结构上的管理界面提供控制信息, 负载均衡技术能够与现存的Web服务器区基础结构天衣无缝地统一起来。负载均衡技术还将充当一个理想的流量均衡分配体系, 根据监测情况, 计算各结点流量, 合理分配流量负荷, 对网络拥塞提供应用级QoS保证, 在分布式的Web环境下与各种应用服务器共同使用。

单位:南京理工大学

地址:南京市孝陵卫200号

计算机信息的安全保密技术论文 篇5

我国现阶段的信息化建设缺乏软件技术和硬件技术的支撑,在设计软件系统和硬件设施时,缺少专业的技术支持,而软件和硬件则是确保计算机信息安全的基本结构,例如当下国产计算机中应用的CPU大多数源自于美国。另外,国产计算机应用的运行系统基本源于其他国家,其中存在很多不符合中国互联网市场需求的部分,并且存在一定的安全漏洞,比较容易感染嵌入式病毒,进而降低了计算机保护信息安全的效果。核心技术缺乏带来的客观因素,严重影响了计算机和安全性,让计算机长期面临信息安全方面的干扰。

1.2计算机备份功能不完善

在用户应用计算机的过程中,由于多种多样的原因计算机中的信息可能会出现丢失和破损问题,例如操作不当、意外停电、断网、自然灾害、死机、程序无相应、计算机应用时间过长、硬盘突发故障等。另外病毒和骇客的入侵也会对计算机储存信息造成影响,信息和数据的缺失会给个人和企业带来一定的经济损失和麻烦,因此,保密技术要完善计算机的备份功能,为用户信息的安全提供保障。

2造成信息泄露的原因

2.1辐射泄露

计算机及其系统在运行过程中需要借助一些电子设施,应用电子设施一定会产生辐射,辐射则会出现相应的信号波,此时非法分子可以应用辐射信号波操控系统,进而盗取计算机中的信息,造成了信息泄露。另外,计算机系统在运行过程中将持续产生辐射,进而确保计算机的连续运行,同时,不法分子也能通过信号波连续控制计算机系统[1]。辐射泄露信息的方式如下:在传播过程中盗取信息,这样在信息再次传播时通过的就是电源线和导电体;在放射辐射阶段被截取信息,其窃取原理是计算机中的信息在经过特殊处理后,借助电子设备通过电磁波实现传输。

2.2网络泄露

计算机安全保密技术 篇6

关键词:计算机 网络安全 网络建设 安全技术

中图分类号:TP 文献标识码:A 文章编号:1008-925X(2012)O9-0136-01

随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。

一、威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

3.破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

4.拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

5.利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

二、网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

1.计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。

2.防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个“保护层”,网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。

3.入侵检测

攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。

4.安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在发布,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

5.数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

6.安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

7.黑客诱骗技术

黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。

8.网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

参考文献:

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11)

[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006(10)

[3]徐文,蒋廷波.浅议网络安全[J].苏州大学学报,2005(6)

浅谈计算机信息系统的安全保密技术 篇7

(一) 病毒防治技术。

目前, 处理计算机病毒的主要方法仍是:发现—分析—消灭。从技术层面来看, 必须在服务器上安装对应的防毒模块, 在软件定期防治的过程中, 对计算机进行定期检测;或者通过安装插件, 在网络接口安装对应的防毒芯片。

(二) 信道隐蔽技术。

信道隐蔽又称泄密路径与通道隐性。因为很多信息通过它可以泄露, 所以通常利用隐蔽带宽的方式, 也就是一秒内传输的信息量, 单位为比特每秒。而消除信道的主要方法, 是在计算机系统设计中尽量减少隐蔽性信道;在计算机测试中, 必须对信道进行测量, 从而让计算机内核拥有对应的审计功能。

(三) 媒体介质技术。

在计算机信息系统中, 泄密介质主要有光盘、磁盘、硬盘、软盘等。计算机存储介质不仅很容易遭到破坏、修改、窃取, 残留信息还能复现。因此, 在计算机信息系统管理中, 必须加强介质管理。介质管理的措施主要是分类标记, 根据密级、信息特征、重要性对其登记、分类, 并且在介质内外做上标记。在分类记录中, 必须根据重要程度与秘密等级将其放在容器内部, 并且分成备份与再用两个部分;对于移动性介质, 则根据密件程度进行对应的保存。

(四) 数据库技术。

计算机系统和数据库安全, 不管是在技术方法, 还是在安全要求中都很相近。为了保障计算机系统正常运行, 必须严格执行安全策略, 在技术应用中, 通过密钥口令、身份认证、信息传输、数据加密、防病毒传染等介质保护, 从根本上保障信息系统安全, 防止天灾或者预谋性窃密对整个系统造成的不利影响, 并且在数据库周边就有警卫系统、出入控制与报警警戒等。

二、计算机信息系统安全保密管理

从当前信息系统使用情况来看, 计算机对社会发展具有非常重要的作用, 如果没有信息安全保护系统, 不仅会影响正常工作, 还会造成一系列不可补救的损失。因此, 在实际工作中, 必须努力增强各项制度建设, 提高相关人员的保密意识。在认真学习保密法规的同时, 严禁涉密的计算机、收集、数码产品与存储载体的接触, 从源头上保障信息系统的安全可靠性。

根据网络信息以及国家秘密, 计算机信息系统可以分成涉密与公共信息网, 对于不同的情况, 必须采用对应的措施处理。在公共信息网中, 主要是公共信息网与公共信息网相连的内部网络, 内容公开;虽然很多都是内部网, 但是大部分都间接或者直接的和国际互联网连接, 所以成为公众信息交流的媒体与工具, 这种特点也决定了它不涉嫌涉密信息。对于公共网, 工作重点是怎样防止秘密信息上网, 进而对信息网进行审查。

涉密的信息网络, 一般是存储、采集。加工、传输、处理与使用国家秘密信息的信息网络, 它有独立的网络结构, 在物理层面, 和公共网络分开。而涉密的技术管理, 必须在计算机信息安全的基础上, 从媒体、信息、系统、场所等不同的方面进行防护, 使用的技术是根据保密要求, 进行对应的建设、规划。

结束语

为了保障计算机信息系统安全运行, 除了环境与硬件措施外, 还必须将工作重心放在保密技术与管理中, 根据技术特征以及已经出现的问题, 从各方面确保信息系统安全。

参考文献

[1]孟茜.浅析涉密计算机信息系统的安全监控[J].科技创新与应用, 2013 (14) :93.

计算机网络安全保密技术探讨 篇8

1 计算机网络安全概述

1.1 计算机网络安全

计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。系统的易被监视性、易欺骗性及认证环节漏洞等是计算机网络安全问题发生的重要原因。

1.2 计算机网络安全的基本目标

若要确保计算机网路环境安全, 需做好三方面工作:一是要加强信息保密, 重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整, 数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时, 数据信息应能保证正常使用;保证网络系统正常可用。三是采用确保计算机网络安全性及保密性的技术措施[1]。

确保计算机网络保密性及安全性的基本措施应包括: (1) 鉴别, 对用户信息进行初步证实; (2) 认证, 对用户信息进行诊断识别的过程; (3) 授权, 依据用户信息状况, 授予其相对应的网络和资源信息访问权限; (4) 访问控制, 按照用户信息状况, 限制其网络与信息资源的访问权限; (5) 记录, 准确可靠记录用户使用数据资源的网络地址、使用时间及用户信息等数据; (6) 审计, 储存网络地址、使用时间、用户信息及何时、何地被限制访问的原因; (7) 抗否认, 在操作制定命令时具有证实用户行为的能力; (8) 加密, 在数据信息接受处理时确保其保密性。

2 计算机内网安全保密技术

内网安全是指内部局域网的终端安全及信息防泄漏管理。

2.1 内网的常见泄密方式

大部分的安全问题通常不是因外部攻击造成的, 而是由内部原因引发的。内网的常见泄密方式包括:通过局域网内的某台主机, 利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码, 非法潜入单位重要应用及业务服务器内窃取重要数据;对于仅允许在局域网内部应用的数据, 工作人员利用打印、复制或拨号外联等方式将其泄露到局域网外部[2]。

2.2 内网安全保密技术

2.2.1 安全审计技术

安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统, 其利用对部分重要事件的记录过程定位系统故障错误, 并进行攻击原因分析。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录, 辅助技术人员进行系统入侵及漏洞诊断, 以促进系统重点部位的加强及改进;整理关键事件日志, 安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据, 以查询存在违反安全方案事件的位置, 且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

2.2.2 安全评估技术

目前网络安全的复杂性不断增加, 常伴随在网络信息系统的全生命周期内, 若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题, 且可依据诊断状况寻找解决关键问题的重要途径。

安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源, 同时还可将残余风险调控到可接受范围内[3]。

2.2.3 网络安全管理技术

当前网络安全管理中存在的问题主要有:网络设备数量增多, 配置管理过程异常复杂;管理人员未能有效了解系统运行状况, 管理系统更新受到限制;系统故障诊断及查询缓慢, 故障处理不及时;网络应用规模不断增加, 管理工作量更为繁重。加强网络安全管理, 促进网络性能优化是当前内网管理的重要途径。具体措施应包含:加强网络监控及防泄漏管理, 重点做好对邮件泄密、文件数据失窃、打印泄密等方面的管理;提高正常合法使用计算机的意识, 加强用户集中管理、接入控制、用户身份认证和服务器资源授权管理;对服务器等关键站点实施重要防护监管控制, 尽量对网络区域进行隔离, 采用分级分域管理方式。

3 计算机外网安全保密技术

3.1 入侵预防技术

3.1.1 技术原理

入侵预防系统内部含有大量的过滤器, 可有效防止各类攻击。在发现新型攻击手段后, 系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路, 可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时, 系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包, 系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类, 不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进, 包含病毒或恶意内容的数据包则会被丢弃, 而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则, 为确保检查的准确度, 此类规则的定义范围通常较广。在对传输内容实施分类时, 过滤引擎还会参数数据包的信息参数, 并将其解析到一个有效域中进行上下文分析, 由此改善过滤准确性。

3.1.2 入侵预防技术特点

(1) 高效处理性能。入侵预防技术具备快速、精准处理数据包的能力, 可将网络性能影响控制在最低水平。 (2) 深层次控制与分析。入侵预防技术具备深入分析能力, 可定义哪些恶意流量已被拦截, 并依据攻击策略及类型定义哪些流量该被拦截。 (3) 嵌入式运行。只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护, 进而用于实时阻挡全部可疑数据包, 并对数据流的残余部分进行拦截。 (4) 入侵特征库。高质量的入侵特征库是入侵预防系统高效工作的基本保障, 系统还应定期实施入侵特征库升级, 且将其应用至每个传感器。

3.2 防火墙技术

TCP/IP协议是在可信条件下为网络互联制定的开放性协议, 在其制定时并未考虑使用安全措施, 而防火墙技术便是用于对内部用户网络进行保护, 以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击。防火墙本质上是一种用于加强网络之间的访问限制, 以免外部网络用户通过非法手段进入到内部网络进行资源访问, 从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点, 防火墙可准确记录所有经过它的访问, 并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

防火墙的体系结构包含以下三种。

3.2.1 屏蔽主机体系结构

也就是主机过滤结构, 其采用一个独立的路由器进行内部网络主机间的服务。在此种体系结构中, 数据包过滤系统提供基本的安全机制。相比双重宿主主体体系结构, 此种结构可允许数据包由Internet深入到内部网络, 所以其需要路由器具备更高性能配置[4]。

3.2.2 双重宿主主体体系结构

它是依据具备双重宿主功能的主机进行构建的, 是防火墙的基本结构类型。其将主机作为路由器使用, 路由器是内外网络的主要接口, 可将IP数据包从一个网络发送至另一个网络。此种类型的防火墙对主机的依赖性比较高, 所以主机的负载会比较大, 易成为网络瓶颈。若计算机仅要求对IP层进行过滤, 在两块网卡间的转发模块上安置对IP包的ACL控制即可。若要代理控制应用层, 则其代理应设置在双宿主主机上, 所有应用均要同主机进行连接。

3.2.3 屏蔽子网体系结构

它是在屏蔽主机体系结构基础上增加附带的安全层, 并利用添加周边网络将内部网络与Internet隔离。此种结构需使用两个路由器, 一个放置在内部网络与周边网络之间, 另一个放置在外部网络与周边网络之间, 如此即使黑客潜入到主机中, 也无法进入内部网络。

3.3 数据加密技术

3.3.1 杂凑技术

杂凑技术是利用杂凑函数单向不可逆性完成的。杂凑函数, 也就是Hash函数, 是将不同长度的输入消息串转换为固定长的输出串的一种函数, 输出串即称为该消息的杂凑值。杂凑过程就是将一个key与一个索引函数相互对应的过程, 一个可能的杂凑函数为h (x) =key%100 (%表示传回key除以100的余数) , 此函数仅将key的末两位数传回。

3.3.2 密码体制

即表示实现加密及解密的算法。一般情况下, 数据的加密与解密是利用密码体制+密钥进行控制的。密码体制应保证使用方便, 尤其是应能适用于微型计算机, 密码体制的安全性取决于密钥的安全性能, 现代密码学的基本任务便是不断追求加密算法的完备。

密码体制通常分为单钥体制和双钥体制。单钥体制设计与实现的基本课题是如何形成符合保密标准的密钥, 其典型算法有IDEA和DES等;在双钥体制内, 其解密密钥与加密密钥是相互分开的, 且能公开加密密钥, 只需要对解密密钥进行保密, 因此该体制不存在密钥管理问题, 其典型算法主要有ELGAMAL、RSA、RABIN等。

3.3.3 身份认证技术

采用Diffie-Hellman密钥交换协议是实现网络安全保密的重要手段。其协议内容如下: (1) Bob与Alice双方设定n和g两个大整数, 并要求1<g<n, 此两个整数不需要保密。 (2) 执行下列程序:Alice任意选择一个大整数x进行保密, 且计算X=gx mod n;Bob任意选择一个大整数y进行保密, 且计算Y=gy mod n;Alice将X传输给Bob, Bob将Y传输给Alice;Alice计算K=Yx mod n;Bob计算K=Xy mod n。

3.3.4 数字签名技术

在网络条件下可能出现此类争端问题, 接收方伪造一份报文, 并称其来自于发送方;发送方不承认自己传输过某一报文;接收方对收到的信息进行篡改等。利用数字签名技术可有效克服此类争端。数字签名的过程包括利用私有密钥进行签名、利用接收方公开密钥或验证方公开密钥进行验证两方面。从技术角度来说, 数字签名实质上是利用一个单向函数对要传输的报文实施处理以形成其他用户无法识别的一段数字串, 此数字串可用于证明报文的来源和审核报文的变化状况。在数字签名中, 私有密钥是使用用户已知的秘密值, 与其相对应的唯一公开密钥则存储在公共数据库或数字证书中, 使用签名人拥有的秘密值进行文件签署, 可用相应的数字证书对信息进行验证。

4 结语

网络安全保密的技术水平直接关系着计算机网络运行的安全性和可靠性。因此, 相关技术与研究人员应加强对有关计算机网络安全保密技术的研究, 总结网络安全问题的影响因素及重要技术处理措施, 以逐步改善计算机网络安全质量。

参考文献

[1]张晓东.浅议计算机网络安全[J].科技资讯, 2012, 12 (29) :62-63.

[2]杨润生, 刘贵阳.计算机网络的安全性[J].计算技术与自动化, 2012, 13 (14) :74-75.

[3]林筑英, 苟朝品.计算机网络安全面临的问题及防范[J].贵州大学学报 (自然科学版) , 2012, 06 (10) :61-62.

谈计算机信息安全技术 篇9

引言

基于全面的扫描检测, 计算机信息安全管理工作者可以直观的了解系统内的安全配置和运行的应用服务, 及时发现安全漏洞, 客观评估网站风险等级。此外, 由于计算机信息安全系统问题是综合性、多元化的问题, 包括系统安全、数据安全等。全方位解决网站漏洞问题, 需要完善的管理机制与技术保障。

计算机系统安全漏洞概述

计算机系统安全漏洞指计算机系统存在可以利用的一个缺陷或者一个弱点, 它能破坏计算机信息安全系统, 威胁系统正常运营。

据统计, 有超过80%的计算机信息安全系统存在网站安全漏洞, 严重威胁计算机信息系统内部重要信息的保密。计算机系统安全检测是一项为了防止计算机信息安全系统被非法入侵, 对Web网站进行的授权漏洞检测和安全防御工作。通过对系统内部的各种漏洞进行有效检测, 将很大程度上确保网站的安全运行。

计算机信息系统安全工作重要性

计算机在日趋进步的现代化生活中, 愈来愈占据着日常生活和工作中不可或缺的地位。计算机系统内部的数据也显得尤为重要。加强计算机系统安全工作这一内容不可忽视。除了外部网络环境中各类病毒、黑客等不安全因素可以对计算机系统内部做出干扰和破坏, 内部维护和使用人员在工作中的操作不当和不规范使用, 同样可以导致计算机系统内部数据的混乱和丢失。诸如这类或那样的问题, 计算机系统不能正常运行会严重影响人们的生活和工作, 为人们带来不便。反之, 加强对计算机信息系统安全的保护工作可以更好的方便人们的工作和生活, 将人们生活和工作质量提上更高的一层。

计算机网络信息安全的主要问题

1.技术缺陷

计算机网络的结构呈现树状, 这种树状结构极其细化, 网上的主机处于一个局域网中。一般情况下, 以太网卡在收到发往别人的消息时会自动丢弃消息, 而不向上层传递消息。但以太网卡的接收模式可以设置成混合型, 导致以太网可以被窃听, 另外FDDI、令牌网也存在这样的问题。很多基于TCP/IP的应用服务都不同程度地存在着安全问题, 很容易被一些熟悉TCP/IP的人所利用。

2.安全威胁

虽然人为因素和非人为因素都可以对信息安全构成威胁, 但精心设计的人为攻击威胁最大。攻击可分为主动攻击和被动攻击。主动攻击主要威胁信息的完整性、可用性和真实性, 意在篡改系统中所含信息, 或者改变系统的状态和操作。而被动攻击主要威胁信息的保密性, 不会导致对系统中所含信息的任何改动, 系统的操作和状态也不会被改变。

防护策略

1.强化信息系统管理, 明确安全管理范围和任务, 确保信息持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性;

2.全面落实上级公司下发的各项方案要求, 实行信息内外网完全隔离, 杜绝一机两用, 确保内外网出口安全;

3.建立信息安全管理职责和管理措施, 加强信息系统运行全过程管理, 提高全员信息系统安全意识;

4.设置防止非法进入及越权访问的安全机制, 防止网络黑客利用网络设备和协议的安全漏洞进行网络攻击和信息窃取;

5.对公司内部重要和敏感信息实行加密传输和存储, 对门户网站页面建立防护机制和措施, 确保信息系统安全管理。

6.进一步统一思想、提高认识、狠抓落实, 全面推进现场标准化作业, 夯实安全生产管理基础;

7.是认真开展定期和不定期网络安全检查工作, 加强安全生产管理, 做到责任落实、措施有力、监督到位;

8.加强电网运行监控, 对重载、重要设备和老旧设备设施、重点部位进行红外线测温工作, 及时消除隐患缺陷, 确保电网安全稳定运行。

9.建立安全管理制度体系。制定《网络管理制度》、《网络与信息安全管理制度》、《计算机内外网管理规定》等一整套计算机管理制度和规定, 工作中严格执行, 形成了计算机网络安全的制度保障;

10.抽调公司业务骨干, 组建网络与安全工作小组, 负责公司所有计算机的管理, 明确各部门负责人是网络安全管理第一责任人, 并对重要的或涉密的岗位签定《保密工作责任书》。

11.对公司每台计算机都安装了包括防火墙、入侵检测、漏洞扫描、杀毒软件等防病毒系统, 软件及时升级, 要求公司干部增强病毒防范意识, 定期检测和杀毒;

12.对能上外网的部室上互联网的计算机只设一个独立IP, 与内网进行绝对物理隔离;

13.实行数据本地备份机制和异地容灾备份, 确保各类数据安全。

计算器信息系统安全工作其他建议

1.强化计算机信息系统安全意识:由专业技术人员进行安全维护

由于部分计算机系统是交予外包开发, 而计算机系统程序的开发人员不具备丰富的安全编程经验, 极易造成漏洞产生。同时, 一些计算机系统使用的程序版本过于陈旧, 服务器操作系统长时间不更新补丁, 导致存在大量漏洞, 极易被黑入侵, 成为傀儡主机。

2.定期进行计算机信息系统安全检测

计算机信息系统安全性低下根本原因在于, 传统的网络安全设备难以抵御应用层的攻击。用户使用计算机信息系统安全检测平台提供的集“漏洞检测”、“挂马检测”和“篡改检测”于一体的一站式免费服务, 通过国内最全的计算机系统漏洞检测库, 强大的蜜罐集群检测系统, 第一时间为高危漏洞提供修复建议以及完整的解决方案。

3.实时监控计算机信息系统安全状况

目前越来越多的黑客利用计算机系统自身存在的安全漏洞进入站点进行挂码等操作, 甚至破坏、篡改、删除站内文件。对计算机系统, 特别是盈利企业的正常运营带来了极大的影响。在此推荐运用计算机信息系统安全漏洞检测工具, 利用它们, 我们可以提前发现计算机系统存在的安全漏洞, 并进行针对性操作以避免由此带来的计算机信息系统安全隐患。对于进行过计算机系统优化操作的站点来讲, 计算机系统挂马有可能影响计算机系统打开速度、内容以及功能结构。这些都是影响计算机系统排名的重要因素, 计算机系统因此被K也不无可能。

结束语

计算机安全系统一旦被挂马, 将会在各种搜索引擎的结果中被拦截, 客户桌面客户端的杀毒软件会阻断用户访问并报警, 将会导致网站访问量急剧下滑及用户数据被窃取的后果。网站设计者在设计网站时, 一般将大多数精力都花在考虑满足用户应用, 如何实现业务等方面, 而很少考虑网站开发过程中所存在的安全漏洞, 这些漏洞在不关注计算机系统安全的用户眼里几乎不可见, 在正常的网站访问过程中, 这些漏洞也不会被察觉。但对于别有用心的攻击者而言, 这些漏洞很可能会对计算机系统带来致使的伤害。

计算机安全保密技术 篇10

1.1 计算机网络安全的基本含义

目前,随着信息技术的不断发展,人们在生活中对于互联网的应用越来越广泛,并且对于计算机网络安全的重视程度越来越高,在日常的使用过程中,都不同程度地注重对自己个人安全信息的保护。同样,在商业经济领域,计算机网络安全也是尤为重要,特别是对于企业而言,企业的计算机网络是否安全,将直接影响着企业的财务安全,核心技术安全等企业的根本利益,是企业正常经营的关键。因此,对计算机网络安全加以研究十分必要。本文所研究的计算机网络安全,指的是对多种技术加以综合运用,并采取相应的管理方法,在实际应用中实现对计算机网络系统的保护,避免数据信息受到恶意攻击而遭受破坏与泄露。站在不同的角度来看,现阶段针对计算机网络安全的界定并不统一。

1.2 计算机网络安全基本特征

计算机网络安全自身具有的特征十分明显,具体包括可用性、保密性、可控性以及完整性。在这几个特征中,就可控性而言,其主要指的是人们运用计算机网络来控制信息传播内容、范围以及途径的能力;完整性代表的是在没有授权的情况下,计算机的数据不能进行更改,从而确保信息数据在传输与存储的过程中,其完整性和准确性得到保障;保密性则指的是对于其他用户在没有得到授权的情况下,不能够访问计算机系统的数据信息,保密性的内容主要涉及网络传输与数据存储两个方面;计算机网络安全的可用性则是基于授权实现对存储数据信息的访问与存储。

2 我国计算机网络安全现状分析

现阶段,我国在计算机网络安全建设方面存在不同程度的问题,具体涉及安全软件、操作系统、网络设备等多方面内容。计算机网络安全仍有待提升。首先,随着互联网时代的到来,信息技术不断发展,时间与空间不再对网络信息产生限制,而网络病毒则可以通过丰富的途径广泛传播于互联网的每个角落,很多企业与事业单位由于缺乏有效的防御措施,而遭受重大的损失。其次,随着网络技术的不断发展,网络黑客的攻击手段不断趋于多样化,网络犯罪率不断上升。针对这些问题,将会从以下几个方面进行阐述。

2.1 计算机网络硬件存在缺陷

计算机的运行是基于硬件得以实现的,硬件在计算机网络安全中占据着十分重要的地位,一旦出现硬件的安全问题,那么网络信息泄露的可能性将会大大增加,其中电子辐射泄露是最为常见也是最容易出现的安全隐患。简单来讲,这种泄露主要是由于互联网中出现的电磁信号对计算机网络造成干扰,进而导致信息被盗,长期以来,网络安全研究人员对这一问题感到非常困扰,也为此展开了深入的研究。此外,信息资源的通信部分也是安全隐患的一大高发区,就现阶段的技术水平而言,计算机数据传输与交互主要依靠四个途径,即专线、光缆、微波以及电话线,网络攻击者为了窃取信息,可以从不同的途径实现,这就大大增加了网络安全风险。

2.2 缺乏完善的操作系统安全内核技术

网络系统、操作系统在很大程度上影响着本地计算机的安全,在上层软件、计算机硬件设备以及用户连接的构建中,操作系统发挥着十分重要的作用。随着网络环境趋于复杂化,由于缺乏安全内核技术的不完善,因此大大提高了网络安全漏洞出现在运行与指挥中的概率。因此,网络安全相关工作人员必须对系统漏洞与操作系统的后门予以重点保护。

2.3 没有严格把控计算机软件

相关研究表明,在网络安全问题的实例中,由于网络安全隐患所导致安全问题所占的比重比较大,其中计算机自身软件存在的设计缺陷是比较突出的表现和原因之一。在实际中,由于缺乏安全责任意识,软件研发人员在进行软件研发的过程中出现不同程度的漏洞,一方面是由于软件开发人员自身的能力和技术水平导致,另一方面就是自身的意识没有到位。同时,再加上目前市场上软件产品质量参差不齐,很多软件在没有修补漏洞的情况下就流入市场并在用户的计算机中安装使用,这就导致软件中存在的安全隐患产生的影响不断扩大。因此,软件研发与测试人员必须严格把握软件的研发,加强测试,使软件在安装使用后给用户造成的困扰得以有效避免。

3 计算机网络安全影响因素

3.1 人为因素

随着社会经济与科学技术的不断发展,计算机在人们的生活与工作中得到了越来越广泛的应用,越来越多的人也投入到了网络技能的学习与应用之中,进而大量的专业人员也得到了培养与发展的机会,具有较高的技术水平,在计算机网络发展过程中发挥着越来越重要的作用。然而与此同时,有的专业人员尽管具有非常高的专业技术水平,但是他们的职业道德却有所缺失,为了谋取个人利益,往往会对网络系统设置的口令与密码进行窃取,并非法盗取私密信息,对网络进行破坏,对计算机网络的安全构成了严重的威胁,这类人员就是我们俗称的黑客。此外,网络安全不仅受到这些黑客的非法入侵,还有其他人为因素也会严重威胁到网络的安全性,具体有:网络检查工作人员没有严格按照要求对网络进行定期、详细的检查;缺乏合理的网络配置,未经授权的非法访问时有发生;在维护系统的过程中,由于缺乏积极的保护措施,导致安全隐患的出现;网络监督人员没有恪守岗位,在出现网络安全问题时难以及时发现。

3.2 病毒威胁

在计算机网络技术不断发展与普及的今天,在社会各个领域中都广泛应用到了计算机网络,伴随而来的也有诸多计算机病毒。所谓的计算机病毒,就是指通过计算机系统这一个载体,利用网络、软盘、光盘以及移动硬盘等媒介,实现破坏其他系统的目的。众所周知,计算机病毒有着非常大的危害,能够快速造成网络系统的整体瘫痪,进而严重损坏计算机网络。因此,必须对计算机病毒的预防工作予以高度重视,使计算机病毒威胁得到根本性的解决。目前,计算机病毒的防治主要采取以下几种方法:消灭传染源;将传染途径切断;对易感对象加以保护。尽管计算机病毒的种类十分丰富,然而它们都有着十分相似的传播过程中,因此,只需要严格把控关口,就可以实现对计算机病毒的有效防治。

3.3 漏洞与自然威胁

在使用计算机网络的过程中,受到客观存在的各方面因素的影响,不可避免的会出现网络与系统漏洞,进而对计算机网络安全构成威胁。例如在网络信息的传输中,由于外界环境对网络环境的干扰,就会导致信息的传输受到严重的影响。此外,随着使用时间的不断正常,可能会出现线路等设备的老化问题,进而加大的网络的安全隐患。

4 计算机网络安全建设方法与技术

在同行业中,网络用户是一个非常庞大的群体,并且他们的访问方式又不断趋于多样化。因此,针对网络安全问题,为了做到有效防范,就必须制定并实施一系列的对策与方法,为计算机网络系统的正常运行提供强有力的保障。从某种程度上来讲,偶然性是网络攻击的一大特点,在网络使用的过程中,随时都有遭受攻击与破坏的可能,因此,必须对网络安全的防范予以高度重视,并采取有效的措施。具体阐述如下。

4.1 计算机病毒防治

在设置计算机配套软件的过程中,杀毒软件是不可或缺的一个重要部分,计算机杀毒软件的主要作用就是实现对病毒攻击的有效抵御。然而与此同时,在使用过程中必须及时维护并更新杀毒软件,如此才能够使其功效得到充分的发挥。当计算机病毒入侵到计算机系统中时,杀毒软件将会将病毒、可疑程序、可疑代码等及时拦截,并发出警报,并将病毒的来源渠道找出,以此实现对病毒的有效抵御。针对部分软件、程序以及邮件,计算机用户往往难以了解到它们的具体来源,此时就要谨慎操作,不应轻易打开或者执行。一旦病毒将计算机系统感染,那么就必须及时修补系统漏洞,并且还要快速查杀并清除掉这些病毒,否则将会对计算机系统造成严重的破坏。

4.2 防火墙技术

网络防火墙存在于内网网络的连接处,防火墙技术的应用具有十分重要的价值,也受到了广大计算机用户的高度认可。网络防火墙的作用在于拦截内网与外网相互访问过程中的外来入侵。在连接内外网的过程中,防火墙会将一些非授权的通信信息过滤并拦截,并允许通过经过授权的合法信息。除了可以使外界网络对内部网络资源的非法访问得以有效阻止,同时防火前还可以对内部网络对外界一些特殊站点的访问加以控制,为内外网之间的信息通道的流畅性与安全性提供强有力的保护,对于网络安全而言是一道非常关键的保护屏障。然而,防火墙也并非万能,又是它也难以对有些无法发现的问题进行检测。例如隐藏于正常数据下的通道程序。为了实现防火墙配置的合理性,应注意以下几点问题:尽量减少端口;采用的Web程序能够进行严格的过滤;加强对内部网络用户的管理;做好系统的定期升级与更新。如此才能够实现对网络安全问题的有效防范,使防火墙的作用得到充分的发挥。

4.3 入侵检测

在计算机网络不断进步的今天,在网络安全研究中,入侵检测技术已经得到了广泛的关注与重视,该项技术在网络安全防护中是一种具有积极性与主动性的措施,能够有效实现对计算机内部与外部入侵以及操作失误的实时保护。网络攻击者能够有效实施网络攻击,就说明计算机网络的漏洞依然存在,在某些方面需要予以改进,具体有操作系统、网络服务、TCP/IP协议、网络设备以及应用程序等等。一旦网络系统缺乏完善的预警防护机制,那么网络系统遭受的打击将会是非常严重且致命的,计算机网络系统受到非法入侵的可能性也会大大提升。通过对入侵检测系统的应用,可以有效监控网络,对网络外界因素的攻击加以防范,为网络信息安全基础结构的完整性提供强有力的保障。入侵检测系统可以有效识别网络中传输信息,一旦遇到非法未授权的活动,就会向管理控制台发出警报,并且还能够对其他系统加以控制,使传输进程终端。入侵检测系统的功能与防火墙相似,在网络正常运行的情况下,其可以有效监控网络环境,针对网络的内外攻击与操作失误能够起到有效的保护作用。

4.4 数据加密技术

现阶段网络安全技术中,数据加密技术的应用十分广泛。该项技术的应用能够为数据存储与传输的保密性提供可靠的保障。通过数据加密技术的应用,可以利用变换与置换的形式,将受保护信息向密文转换,然后在进行存储与传输。在这一过程中,非授权人员即使截获到了加密信息,也没有实际意义,这是由于对于未经授权的人员而言,加密信息是不予认可的,这就是保护信息的作用得到发挥。而保密性程度主要与密码算法与密匙长度有关。

4.5 黑客诱骗技术

随着计算机的不断发展,越来越多的黑客出现在网络中,严重干扰了网络运行的正常秩序。为了有效防治黑客入侵计算机网络系统的行为,就可以对黑客诱骗技术加以运用。该项技术是通过网络专家进行精心的设置,利用特殊的系统对黑客入侵者加以引诱,并有效跟踪并记录黑客的行为。黑客诱骗系统主要是为了引诱并追踪入侵的黑客,并实现对其的监控,使黑客在不知情的情况下,进入了专家预先设置的目标系统,并处于监控状态。为了确保系统能够有效引诱黑客进入,会故意留下漏洞或者制造一些黑客需要的信息,当然这些信息属于虚假信息,不会对计算机用户构成威胁。一旦引诱成功,黑客将会受到实时监控,专家通过对黑客的监控,可以实现对黑客采用的攻击方式与目的的分析与了解,以此实现对黑客攻击的有效防范。

5 网络安全管理防范措施

我国网络安全现状并不理想,具体表现在缺乏网络安全技术人才;缺乏有效的信息与网络安全防护能力;全社会缺乏信息安全意识。就安全领域而言,为了有效解决网络安全存在的问题,实现对网络攻击的有效防范,就要不断丰富网络安全技术,采用多样化的网络安全方法,并对网络安全工作予以高度重视。为了实现这一目标,具体应从以下几个方面入手:对网络安全策略进行科学合理的规划;对网络安全工作的目标与对象予以明确;加强对用户访问权限的监控;不断完善书面与口头规定;明确并强化网络管理人员的职责;提高网络安全管理水平;建立健全网络安全规章制度。只有做好这几个方面的工作,才能够有效保障计算机网络的安全,使网络安全措施的作用得到充分的发挥。在网络运行过程中,还应积极主动的应对存在的安全问题,并尽力营造一个绿色、良好的环境,为计算机网络系统的安全提供强有力的保障,使其作用得到充分发挥。

6 结束语

综上所述,随着社会经济与科学技术的不断进步,在人类社会中计算机网络的应用越来越广泛,并且发挥着十分重要的作用,计算机网络安全也逐渐受到了人们的关注与重视。然而,就目前计算机网络安全建设情况而言,在很多方面仍然存在不同程度的问题,这些问题对计算机网络安全构成了严重的威胁,打乱了互联网的正常秩序,并对国家与人民的利益造成了严重的损害。因此,我们必须对计算机网络安全建设予以高度重视,针对此展开深入的研究,提出有效的对策,实现对网络安全的有效保护,使计算机网络的作用与价值得到有效发挥。

摘要:该文对计算机网络安全进行详细介绍,分析了我国计算机网络安全现状,提出其中存在的问题,阐述了计算机网络安全影响因素,并据此提出计算机网络安全建设方法及安全技术,希望能够为我国网络安全建设提供一点理论支持。

关键词:计算机,网络安全,建设,安全技术

参考文献

[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(8):137-137.

[2]赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件与应用,2013(11):141-142.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:社区农村基层组织建设工作总结 下一篇:生产安全技术