前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機安全研究論文(7篇)范文,希望能給你帶來靈感和參考,敬請閱讀。
【摘要】信息安全保密管理工作的重點和計算機終端檢查的難點,促進了計算機安全檢查技術的發展。本文回顧了終端檢查技術經歷的三個階段,并指出在實踐中遇到的亟待解決的難題,由此提出基于云計算構建統一安全保密管理平臺,實現高效的數據采集,報告統計分析功能。
【關鍵字】計算機安全檢查;檢查技術;云計算
前言
為滿足單位信息安全保密管理要求,落實終端計算機信息設備安全使用和管理策略,終端計算機檢查成了信息安全保密建設工作的重要環節,計算機信息系統使用和管理是信息安全保密管理工作的重點。隨著信息化程度的提升,企事業單位各項科研、項目工作中產生、存儲、處理和傳輸的海量數據,給計算機終端安全檢查工作帶來了很大的難度。另外,電子數據具有易刪除、易篡改,數據量大,結構復雜等特點,使得終端數據的采集獲取工作,成了計算機信息檢查的難點。保密管理工作的重點和計算機信息檢查的難點,促進了計算機終端安全檢查技術的發展[1,2]。
一、終端檢查技術概述
終端計算機檢查是計算機取證技術在信息安全保密工作中的具體應用,終端檢查獲取的數據更加具體,涉及的檢查項目更加有針對性,檢查結果能直接指導保密管理工作,是軍工保密單位迎檢采用的主要檢查方法[3,4]。終端計算機取證過程分為以下幾個步驟:1主機數據的獲取2統計分析與匯總3違規事件的確認4整改與復查5違規問題的關閉。但計算機信息數據的易篡改、易偽裝,使得取證檢查并非一勞永逸,為保證檢測效率和效果,另需制定循環檢查機制,逐漸杜絕泄密違規事件,同時不斷改進終端安全檢查技術以適應新的檢查需求。
二、終端檢查技術沿革
一般而言,終端安全檢查技術經歷了以下幾個主要的階段。第一階段,硬盤鏡像拷貝階段。對要進行檢查的終端計算機的磁盤進行物理拆除,并通過技術手段把整盤數據鏡像到另外磁盤中,然后掛載到另外的計算機系統上,再利用常用的查看工具軟件檢查操作系統緩存文件、注冊表、系統日志等操作記錄,并人工分析出違規操作事件。該階段的主要缺點是硬盤鏡像速率低,檢查工具的集成化低,嚴重影響檢查效率。第二階段,外接存儲式檢查階段。以計算機常用接口(USB、SATA)為突破口,外接大容量存儲設備、光盤驅動器等設備,啟動WindowsPE(WindowsPreInstallEnvironment)系統,并集成更為成熟的工具軟件,將檢查結果形成檢查報告,導入到可存儲移動介質完成檢查取證步驟。該階段同時集成了文件信息恢復技術,可以搜索已經刪除或者格式化后的數據痕跡,對違反保密管理規定的行為起到威懾作用。第三階段,基于網絡的終端檢查階段[5]。在信息化進程中,各單位根據工作需要建設了內部非密網絡和涉密網絡,隨之而來的網絡終端設備也越來越多,需要檢查的項目內容也越來越復雜。仍采用前兩種單機終端檢查方案,不僅需要投入大量人力、時間,后期的數據統計和報告量化也是難題。如今基于網絡的終端檢查方案應運而生,采用星型拓撲結構,對接入網絡的終端計算機并行地下發檢查指令。同時,在網內設置保密管理員、系統管理員、安全審計員,實現終端檢查、系統參數設置、審計策略的權限分割,達到安全保密要求。該階段的終端檢查系統高度集成,能完成多種信息數據的獲取,優勢有:1并發檢查,服務器并發下發檢查指令,各客戶端獨立運行;2靜默檢查,檢查客戶端可以在后臺進行,不影響計算機的正常使用;3增加統計分析功能,待檢查結果可對檢查組內結果進行簡單統一匯總。
三、亟待解決的技術問題
依靠目前技術手段和管理政策,在終端計算機檢查實踐中,仍遇到了不少亟待解決的問題,這些問題按性質可歸為技術問題和管理問題兩大類。其中技術層面上有:1數據恢復和信息搜索技術,根據敏感關鍵字可以實現文件信息的常規檢索,也能通過磁盤扇區掃描進行非常規文件信息檢索。但這種通過扇區內ASCII碼進行信息識別的技術,在掃描過程中會出現大量的亂碼等不可識別信息,系統識別到的僅僅是文件碎片中的個別敏感關鍵字,沒有根據掃描結果的前后關系進行信息過濾的功能。2多數檢查工具統計分析功能太弱,目前終端計算機檢查技術重點在于取證,而疏于統計分析。3移動介質檢查分析技術,因移動介質種類繁多,有U盤、打印機、掃描儀、讀卡器、光盤驅動器、USBKEY等設備,只憑“序列號”已不能唯一確定一個移動介質,因此會造成誤判。4客戶端程序不支持斷點續傳,因客戶端在終端機上運行時占用一定的本地CPU、內存資源,導致系統卡頓甚至死機、藍屏現象發生,這種非人為原因的重啟計算機,會造成客戶端程序無法繼續執行。
四、云服務-下一代終端安全檢查解決方案
保密管理職責的加強,人員保密意識的增強,不能單方面提高整個終端檢查的質量,仍需要關鍵技術的突破和方案的演進。筆者認為,云計算可以為下一階段終端計算機安全檢查技術方案提供強有力的支撐。云計算服務是指基于互聯網的新型交付模式,這種模式提供可用的、便捷的、按需的訪問。特點是規模巨大、虛擬化、高可靠性、高可擴展性、按需服務,根據應用范疇可分為私有云和公共云。企業可以根據自身規模和需求,搭建用于企業內部服務的私有云,并數據中心和計算中心一起,組成強有力的、智能信息檢索和統計分析平臺,在全民保密意識提高的同時,能夠主動、按需進行終端計算機的接入和檢查,并獲取可信的統計分析報告。基于云服務的終端計算機安全檢查技術體系架構原理為,使用大量高性能服務器組成服務器集群,通過虛擬化服務構建共享式基礎設施,部署分布式操作系統、非結構化數據庫系統,應用高端的數據處理模型,搭建統一服務平臺,終端計算機客戶端只要接入云即可按需享用計算與處理資源,相對于目前單服務器運行,這種檢查方案的優勢主要在于:1分布式存儲與計算的可靠性高,服務器集群報告解析能力強,智能化高。在集群內可部署智能分析工具,如神經網絡算法,進行多方面的統計分析和報表生成。2服務器端和客戶端同時保存檢查進度,支持隨時接入隨時檢查,并支持斷點續傳。
五、總結
如今,國家和社會各界對信息安全保密問題的高度重視,促進了終端計算機安全檢查技術的不斷提升和改進,終端檢查技術的變革同樣督促著保密管理體系的完善,要有效杜絕泄密違規事件的發生,必須以管理為前提,以技術為手段。采用云計算服務這一IT領域先進的技術和理念,定能為做好軍工科研生產單位的迎檢工作提供強有力的幫助,最大限度的避免信息安全事件帶來的經濟財產上的損失。
參考文獻
[1]劉丹,杜秀群.關于建立健全保密檢查長效機制的思考[J].保密科學技術.2014(5):60-62
[2]顏培玉,張冰,顧香玉.高校保密檢查工作問題現狀及對策分析[J].信息系統工程,2013(12):154-156
[3]劉凌.淺談計算機靜態取證與計算機動態取證[J].計算機安全.2009.08
[4]陳龍,王國胤.計算機取證技術綜述[J].重慶郵電學院學報.2005(12):736-741
[5]王雷,冷靜.基于網絡的安全保密檢查[J].保密科學技術.2011(1):11-12
作者:張超 單位:中國原子能科學研究院
第二篇:云計算背景下計算機安全問題分析
【摘要】隨著科學技術的不斷發展,計算機的運用也越來越被人們所重視,為企業的各項發展提供了重要的技術保障。并且作為云計算背景下的計算機,更是被廣大用戶所喜愛。但是由于云計算是以互聯網作為其運行基點,在其方便、快捷的同時,也為用戶在信息數據安全方面帶來了許多的問題。
【關鍵詞】云計算;計算機安全;對策方法
引言
近年來,計算機在發展過程中已經逐漸成為人們日常生活中必不可少的一種工具。云計算可以讓計算機在電腦硬件和軟件的限制下完成計算。人們對于計算機的使用也不再局限于郵件的收發,信息的搜索、傳達等,在云計算背景下,已經實現了良好的資源共享功能。云計算在運用過程中雖然給用戶帶來了較大的便利,但也隨之帶來一定的信息安全隱患。因此,云計算機背景下,對于計算機安全問題的防范尤為重要。
1云計算背景下計算機的安全問題
(1)云計算背景下計算機的數據存儲和數據傳輸都存在嚴重的安全隱患,計算機網絡技術的迅速發展加快了云計算的發展,通過網絡平臺傳輸的信息數據也呈爆炸式增加,其中不乏隱藏著一些具有安全隱患的信息,嚴重威脅用戶計算機數據信息的安全。云計算下的計算數據的共享儲存的方式很容易以公共分享的方式引發數據泄密問題,利用虛擬儲存信息的方式也可能會有信息獲取權限的安全問題出現。此外,在數據傳輸過程中容易發生遭到黑客攻擊、惡意軟件病毒侵襲,修改或攔截傳遞過程中的數據,從而嚴重威脅信息數據的安全。
(2)由于云程序訪問權的設置,很多用戶在下載數據時往往需要繳納費用或注冊賬號才能下載資源,這一過程給黑客提供了極大的空間,很多黑客會利用這些程序漏洞,從中盜取用戶的支付寶、銀行卡密碼或個人信息等,并對原始程序數據進行修改,在信息傳輸過程中惡意攻擊,將病毒植入到被篡改的信息中,從而破壞原始數據。
(3)很多計算機用戶的安全意識和法律觀念都非常薄弱,使得網絡犯罪行為更加猖狂。由于互聯網的開放性、虛擬性等特點,導致用戶容易受到網絡取證問題的困擾。很多不法分子利用網絡中用戶信息的保密性,對于其所造成的信息安全問題存在僥幸心理,破壞網絡安全,公安部分由于取證的困難無法獲得相關證據對其進行依法處理。
2云計算背景下解決計算機安全的對策方法
(1)云計算的提供商要從數據的加密與隔離、第三方提供商的實名認證、安全備份及安全清除等多方面進行綜合考慮,解決云背景下的儲存安全問題。采用標準加密IDEAPrettyGoodPrivacy系統對文件進行加密,這樣使得用戶就必須使用密碼才能讀取其文件。同時使用虛擬機的基礎設施,對運行中的虛擬網絡進行安全監控,制定相應虛擬機的安全策略,加強針對非法以及惡意的虛擬機進行流量監視。
(2)加強云計算的用戶權限及訪問控制管理,避免給不法分子留下任何可乘之機。加強云背景下的系統安全,采取有效訪問控制策略予以防范,防止其竊取用戶的資料及破壞其所存儲的數據信息,包括其中的各種數據。相關法律部門應盡快從云計算的發展進程和業務模式入手,制定出云數據保護法等相應的網絡安全法律法規,對一些快捷、廉價的網站,進行技術監控。
(3)對使用云計算服務的用戶,加強用戶權限及訪問控制的監管力度,對云背景下的計算機系統安全進行強化,采取一系列的有效訪問控制策略,防止不法分子竊取用戶的數據資料,或者破壞用戶存儲的數據信息。在計算機網絡取證方面,用戶與提供云計算的服務商之間必須對雙方所要承擔的責任與義務達成共識,其中包括保留法律訴訟的權利、證詞的真實性等。云計算的提供商必須提供真實可靠的數據,保證用戶的信息安全。
3結語
綜上所述,云計算的普及和發展已經是網絡計算機技術發展的必然趨勢,擁有良好的市場潛力,同時由于它的虛擬性、開放性等特點,使其在實際應用中也存在較大的安全隱患。用戶的信息資源很容易被黑客等不法分子破壞和攻擊,造成信息數據的泄露和丟失。對此,云計算網絡技術人員應該加強分析現存的安全問題,及時更新不漏。相關法律部分也要不斷完善信息安全犯罪條例,嚴懲信息安全違法犯罪者,促進云計算機背景下網絡完全的和諧發展。
參考文獻
[1]鄧維,劉方明,金海,李丹.云計算數據中心的新能源應用:研究現狀與趨勢[J].計算機學報,2013,3(27):66~68.
[2]李強,郝沁汾,肖利民,李舟軍.云計算中虛擬機放置的自適應管理與多目標優化[J].計算機學報,2011,12(5):97.
[3]孫天明.解決云計算安全問題的思考[J].中國教育網絡,2011,12(19):78.
[4]楊健,汪海航,王劍,俞定國.云計算安全問題研究綜述[J].小型微型計算機系統,2012,33(3):472~479.
[5]錢葵東,常歌.云計算技術在信息系統中的應用[J].指揮信息系統與技術,2013,4(5):46~50.
作者:文建宇 單位:江西省鄱陽湖水文局
第三篇:計算機安全問題及應對策略
摘要:在信息化社會的今天,計算機已被廣泛應用于各行各業。在為人們生活、學習、工作帶來諸多便利的同時,其安全問題也日漸凸顯。本文對目前計算機安全面臨的主要問題進行了深入剖析,并由此提出詳細的應對策略。
關鍵詞:計算機安全;數據丟失;篡改;應對策略
0引言
計算機安全是指為數據處理系統采取的技術和管理的安全保護,保護計算機硬件、軟件、數據不因偶然或惡意的原因而遭到破壞、更改、顯露。其主要問題包括硬件損壞、病毒入侵、黑客攻擊以及越權存取等等,這些問題不僅會對計算機本身運行、存儲能力造成影響,同時會導致系統內信息的真實性、完整性、私密性遭到破壞,從而泄露用戶隱私,影響賬戶安全。因此,我們提出應對策略來保護計算機系統的正常使用。
1計算機安全存在的主要問題
1.1硬件損壞
硬件威脅可能來自于自然災害、惡劣的工作環境或者設備的老化。除此之外,人為的操作不當也可能導致硬件的損壞,比如長期不關閉電腦,不清理灰塵均會加速硬件的老化。硬件一旦遭到損壞,會導致計算機存儲的信息無法讀寫,造成數據丟失。
1.2有害程序
(1)計算機病毒
計算機病毒是指植入在計算機程序中,能夠影響破壞計算機功能的一組可自我復制的程序指令或代碼,是影響電腦正常工作的主要原因。它不僅能夠通過U盤,硬盤傳播,還可由電子郵件、瀏覽網頁、下載文件等方式傳播。目前為止,全世界已知的計算機病毒種類有上萬種,并且仍以每天數十種的速度不斷遞增。常見的病毒有蠕蟲病毒、熊貓燒香和宏病毒等等,具有潛伏性、隱蔽性、破壞性、傳播性、繁殖性等特點。病毒一旦進入計算機,就會進行各種破壞活動,最終導致數據丟失,甚至電腦癱瘓。
(2)木馬和后門
木馬,又稱為特洛伊木馬,其名字來源于古希臘傳說,是一種基于遠程控制對計算機信息進行竊取、破壞的黑客程序。它與一般的計算機病毒不同,它不會進行自我復制,也不會“刻意”感染其他文件,通常暗含于用戶感興趣的軟件或文檔中。木馬不會自動運行,只有用戶打開含有木馬程序的軟件時,木馬程序才會被運行。一個完整的特洛伊木馬通常包括兩個部分:服務端和客戶端,服務端是指運行木馬程序的電腦,客戶端是指黑客使用的電腦。當木馬程序運行時,服務端電腦會有一個或多個端口被暗中打開,向客戶端發送數據,黑客甚至可以通過這些端口進入電腦,享有其大部分操作權限。而后門是一種可以繞過已有安全設置,登陸系統的方法。程序員通常會在軟件開發階段創建后門,便于修改程序設計中的缺陷。但如果這些后門在前沒有被刪除,并且被其他人知道,就成了安全隱患,容易被黑客當成漏洞進行攻擊。
1.3非法訪問
非法訪問是指在未經同意的情況下,有意避開系統訪問控制機制,或擅自擴大訪問權限,越權訪問使用計算機或網絡信息的行為[4]。主要包括:偽裝、身份攻擊、非法用戶在系統中的違規操作以及合法用戶的未授權方式操作等等。非法訪問現象普遍存在于計算機系統的各個層級——操作系統層、網絡協議層、數據庫層以及網絡應用層,是目前計算機安全面臨的巨大威脅之一。尤其隨著大數據時代的到來,用戶的訪問權限變得更加難以控制。
1.4信息截獲
(1)電磁泄露
計算機在正常工作時,其部件如:顯示器、CPU、聲卡、鍵盤等,均會向外釋放強烈的電磁脈沖,其強度不亞于一個小型電臺。雖然人們不能通過肉眼進行觀察,但竊聽者卻可以通過特殊設備接收電磁波,進而復原、獲取相應的數據,導致信息泄露。
(2)搭線竊聽
除無線的方式外,電磁信號還可以通過電源線進行傳播,竊聽者只需要在電源線上搭載截取設備,便可以將信號截取下來,還原獲取數據。同樣,竊聽者也可以在計算機間的通信線路上(如網線)大做文章,利用特殊設備,截獲計算機間傳輸的信息。
(3)網絡監聽
網絡監聽最初是為了系統管理員管理網絡、監視網絡狀態和數據流動設計的,但由于其截獲網絡數據的功能,所以也成為了黑客的常用手段之一。當網絡中信息進行傳播的時候,黑客利用工具將網絡接口設定成監聽模式,從而截獲網絡上所傳輸的信息。只要取得一臺主機的權限,很容易將戰火擴大到整個局域網。網絡監聽在網絡中的任何一個位置模式下都可實施進行,通常被黑客用于獲取口令,即用戶密碼。
2計算機安全的應對策略
2.1硬件加固
加固技術可以有效地減少由硬件損壞導致的數據丟失,大幅度提高計算機硬件的安全性。常見的加固技術有:防輻射加固、密封加固以及防震加固等等。其中,防震加固可以減少計算機由于磕碰、從高處掉落導致的計算機損壞;防腐蝕加固能夠延長硬件的使用壽命,尤其是在高溫、高濕度等環境下,防腐蝕加固更是必不可少;而防輻射加固是指從芯片、硬盤到外設,全部進行信號屏蔽處理,阻止電磁信號的泄露,也可在房間中添加信號干擾器或信號屏蔽器來有效防止竊取者獲取電磁信息。
2.2數據加密
加密技術是保證數據安全傳輸和存儲的一種重要技術手段,按其密鑰的對稱性與否,主要可將加密算法分為兩類:對稱加密和非對稱加密。對稱加密是指使用同一密鑰對明文/密文進行加密/解密處理的加密算法。其具體描述如下:消息發送方M在本地生成密鑰并對明文進行加密,產生密文,然后將密文和密鑰發送給接收方N,接收方N使用密鑰解密密文,得到傳輸數據。其優點是算法公開、計算量小、加密速度快、效率高,但對密鑰的保護不夠,導致加密安全性較低,適用于大量數據的加密工作,常見的對稱加密算法有DES,AES等。非對稱加密是指在加密和解密過程中使用兩個不同的密鑰,我們稱其為公開密鑰和私有密鑰,它們必須配對使用,否則不能打開加密文件。其具體描述如下:消息發送方M在本地生成一對公鑰和私鑰;消息發送方M先將公鑰發送給消息接收方N,這樣當N向M發送數據時,使用公鑰進行加密,M接收到數據后可直接使用私鑰解密,完成通信;反之,M向N發送數據時,使用私鑰加密數據,N接收到數據后通過公鑰進行解密。非對稱加密與對稱性加密相比,加強了對密鑰的保護,其安全性更好,但缺點是加密和解密時間較長,只適用于少量數據的加密。常見的非對稱加密算法有RSA,ECC等。目前,我們常采用兩者結合的方式完成數據加密。首先,使用對稱加密算法得到密鑰和密文,再通過非對稱加密算法對密鑰進行二次加密,有效提高了對密鑰的保護,并且由于密鑰相對于明文來說很短,大幅減少了非對稱加密需要處理的數據量和時間。
2.3認證技術
認證的目的有三個:一是消息完整性認證,即驗證信息在傳輸過程中是否遭到篡改;二是身份認證,即證明消息的發送者和接收者身份,拒絕非法訪問;三是消息時間性認證,防止消息重放或延遲等攻擊[3]。認證體制中通常存在一個可信的第三方機構,用于仲裁頒發證書或者管理某些機密信息。常見的認證技術有:數字簽名技術、數字水印技術、消息認證技術和身份認證技術。其中,消息認證技術和數字簽名技術主要用于驗證信息的來源以及完整性,身份認證技術通過身份標識符來驗證接收者的合法身份信息,而數字水印技術更多用來證明原創者對產品的所有權。
2.4防火墻技術及相關軟件防護
防火墻是一種保護計算機網絡安全的技術性措施,它位于計算機和它所連接的網絡之間,通過在網絡邊界上建立網絡通信監控系統,過濾掉部分網絡攻擊,達到保護計算機的目的。防火墻還可以關閉不使用的端口,避免重要信息從特定端口流出[2]。此外,它還可以禁止來自不安全站點的訪問,防止惡意攻擊者的所有通信。防火墻具有簡單實用的特點,并且透明度高。但其不能防止病毒破壞電腦,所以我們需要在計算機上安裝殺毒軟件,使其在病毒入侵后能迅速作出應答,進行病毒查殺,同時恢復系統數據。
3結束語
計算機技術的不斷發展,勢必會產生新的安全問題。只有不斷提高公民計算機安全意識,重視防范網絡安全漏洞,健全法規,完善技術,才能為用戶營造一個健康、安全的網絡環境,進而保證計算機行業的可持續性發展。
參考文獻:
[1]何紹勇,蔣元,許眉楊.關于計算機網絡安全防范措施的研究[J].電子技術與軟件工程,2015.
[2]張小惠.計算機軟件中的安全漏洞及防御對策[J].信息技術與信息化,2014.
[3]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防御對策探討[J].計算機與網絡,2012.
[4]袁劍鋒.計算機網絡安全問題及防范措施[J].中國科技信息,2015.
作者:王世奇 單位:東北師范大學信息與軟件工程學院
第四篇:計算機安全危害分析
【摘要】本文首先對計算機安全危害的兩種形式進行了簡單介紹,然后對計算機危害的高技術性、強隱蔽性以及大破壞性等三個特點進行了探討,最后分析了計算機安全危害行為的有效防范措施,希望可以為同類的實踐提供借鑒。
【關鍵詞】計算機;安全危害;特點;對策
1前言
計算機已經和我們的日常工作、生活更加緊密的聯系在了一起,但是計算機使用過程中的一些安全危害行為也經常會給我們的計算機正常使用帶來一定的威脅,甚至會造成較大的經濟損失,基于此,對計算機安全危害的特點及對策進行探討具有非常重要的現實意義。因此,本文對相關的內容進行了探討。
2計算機安全危害的主要形式及特點
2.1計算機安全危害的主要形式
在當前情況下,所謂計算機安全危害主要包括如下的兩種類別,第一種類別為將計算機中存儲的重要數據或者在傳輸過程中的信息數據作為主要的危害目標,對其進行篡改、破壞和偷竊等等,也稱該種計算安全危害的行為為狹義的危害行為;第二種類別也被稱為廣義的計算機安全危害行為,這種計算機安全危害只要是指利用計算機作為工具進行偽造、貪污以及偷竊等行為。在當前的形勢下,無論哪種危害,都有著較大的破壞性,需要我們采取有效的措施進行應對。
2.2計算機安全危害的主要特點
計算機安全危害主要具有如下突出的特征:(1)計算機安全危害的技術性更高。伴隨著計算機網絡的快速發展,肩負著計算機安全危害防范的人員往往會由于自身的水平限制,很難發覺計算機安全危害中的高技術性行為,從而給計算機的使用帶來了一定的威脅;(2)計算機安全危害的隱蔽性更強。當前的計算機安全危害行為也突出了隱蔽性的特征,雖然對計算機采取了相應的安全防范措施,但是卻很難發現其中的隱秘危害行為,尤其在計算機出現了安全漏洞等額情況下,為這些危害行為更是創造了良好的入侵環境,也對計算機的安全帶來了很大的威脅;(3)計算機安全危害的破壞性更大。雖然計算機在使用過程中都會做一些相應的安全防護措施,以避免在使用過程中由于惡意破壞而影響到使用的安全,但是在嚴密的保護措施之下,仍然會有一些危害行為在發生。比如對于計算機內部的一些重要信息數據進行篡改、刪除以及破壞等攻擊行為,具有很多的破壞性,從而帶來了嚴重的后果。
3計算機安全危害的主要防范對策
3.1加密認證與防火墻技術的應用
加密認證技術是計算機安全危害中常用的技術,也是一種基本的防護手段,對稱加密認證技術與非對稱加密技術是其兩種主要的方式,基于該技術能夠對用戶的身份進行有效的認證。而基于當前的計算機應用過程中,數字簽名與數字證書是兩種主要的技術。通過該種技術的有效的應用,非法用戶想要獲取敏感信息就變的異常困難。同時,安裝防火墻也是計算機安全危害防護中經常采用的手段,其通過有效的監控策略、訪問控制策略等,可以達到非法數據的過濾以及非法用戶身份的阻擋的目的。這兩種手段作為計算機安全危害的基礎防護手段,相關人員應該加強對其的深入研究,使其不斷發揮出更大的作用。
3.2完善當前的計算機安全管理技術
基于上文的分析可知,當前很多計算機安全危害行為都具備了較高的技術性,將很難對這些危害行為進行阻止和消除,而針對這種現狀,采取科學完善的計算機安全管理技術也顯得非常重要。通常情況下,可以采取如下幾個方面的措施:①擴大計算機安全技術的應用范圍,而且相關人員還應該提起足夠的重視,積極將計算機安全技術應用到計算機的日常應用過程之中;②加大對計算機相關人員的技術和安全培訓工作,使其能夠對計算機進行正確的應用,不斷提升他們運用和操作計算機的水平;③應該在政府、企業等的引領下,加大對計算機安全技術的研發力度,并將其成果化,使其可以在計算機的實踐應用中發揮出巨大的作用。
3.3確保計算機網絡環境的安全性
本文基于對很多計算機安全危害行為進行調研之后發現,伴隨著網絡的快速發展,儼然已經成為了其主要的載體。非法人員通過網絡技術能夠對計算機中的敏感數據進行竊取和破壞。在這種情況下,我們就應該對計算機網絡環境引起足夠的關注,從而為用戶營造一個綠色的計算機使用環境。因此,對于相關人員來說:①保證計算機能夠在安全的狀態下運行,最好能夠有專人進行維護和操作,及時研判計算機運行過程中存在的安全威脅并將其排除,以避免破壞范圍的擴大;②要保證計算機硬件的安全,這是計算機技術正常安全運行的基礎所在。只有這樣,才能夠有效保證計算機運行在安全的環境之下。
4結束語
總之,伴隨著計算機網絡技術的快速發展,計算機安全危害行為也時有發生,從而給計算機的安全運行帶來了較大的影響,因此,希望通過本文對計算機安全危害的特點以及對策的研究,提升相關部門對計算機安全危害預防工作的重視程度,從而為用戶提供一個良好的應用氛圍。
參考文獻
[1]羅朝暉.計算機犯罪偵查取證技術———計算機證據研究[D].北京工業大學,2003.
[2]張曉東.危害計算機信息系統安全罪若干問題探討[D].蘇州大學,2003.
[3]周健.淺談計算機安全及防危害措施[J].華南金融電腦,2006,07:65~66.
[4]賈文海.計算機網絡安全危害因素與防范研究[J].網絡安全技術與應用,2014,06:159+161.
[5]畢超群,仇尚媛,李天翔,劉菲.計算機網絡安全的危害及防范技術[J].電子技術與軟件工程,2014,22:232.
作者:馮燕茹 閆婷 單位:甘肅醫學院
第五篇:計算機安全與防火墻技術分析
【摘要】計算機的快速發展和廣泛應用極大的方便了公眾生活和社會生產,這一點不容置疑,但與此同時,其也存在一定的安全風險,若不加以控制和防范,勢必會為計算機使用者帶來損失和不良影響。對此,筆者就計算機安全與防火墻技術作了深入研究,希望對保障計算機安全有所啟示。
【關鍵詞】計算機;網絡安全;防火墻技術
隨著信息化和數字化時代的不斷推進,網絡環境日益復雜,使得計算機安全問題受到的關注越來越多,故計算機網絡安全技術應運而生而且逐漸完善,其中防火墻技術更是在抵御外部入侵防止內部泄密方面發揮了重要作用,本文筆者就計算機安全與防火墻技術進行著重分析。
1計算機安全概述
所謂的計算機安全主要是指在計算機使用期間,用戶的個人信息、聊天記錄、商業信息以及商業機密等一系列隱私在傳輸過程中不被監聽、竊取、泄露、抄襲、篡改或偽造的安全程度,但其安全不僅僅體現在硬件方面,還與軟件的保密性和安全性有關,或者說兩者的配合統一度越高,計算機越安全[1]。然而在現實中,人為性侵入、病毒性破壞以及受網絡環境的影響,計算機安全面臨的挑戰日益嚴峻,如攻擊者利用網絡節點火速局破壞或窺探數據,或者植入病毒干擾計算機正常運行,或者添加特定的攻擊鏈接,誤導用戶點擊網站、啟動病毒、攻擊計算機,或者利用軟件漏洞非法獲取用戶信息等等,顯然非常不利于計算機安全的保障,更易對計算機用戶乃至國家安全和社會穩定構成威脅。故運用先進有效的安全技術措施,提高計算機安全水平勢在必行。
2防火墻技術優勢分析
伴隨著計算機安全問題的衍生,相應的安全防護體制和技術也得到了快速發展,其中防火墻技術作為一種隔離技術,可將內部網絡和外部網絡劃分開來進行分別防御且效果良好,已在計算機網絡技術中得到了廣泛應用。防火墻技術主要是通過對硬件和軟件設備的綜合利用,在公共網與專用網之間的界面建立保護屏障,用于防止外界病毒和非法用戶的入侵以及內部信息的泄露,進而提高用戶信息的安全程度。具體可分為以下幾種功能:①可以通過掃描經過防火墻的信息攔截和阻止攻擊性和身份不明的入侵者并及時報警,以保護網絡免受攻擊;②通過記錄和統計訪問信息檢測可疑通信或信息并適當報警,同時基于對信息的分析解讀全面認識并改善網絡需求和威脅,即能夠對網絡訪問和存取加以監控;③合理劃分內部網絡可有效保護內部網絡中的敏感節點和重要節點,進而防止信息泄露;④因具備密碼、口令、身份驗證、審計等諸多安全軟件可實現對共享文件的集中安全管理,即經濟又有效[2]。
3防火墻技術在計算機安全管理中的應用
3.1防火墻技術的應用價值分析
①過濾技術,即防火墻通過對特定位置的分析進行選擇過濾,如針對TCP位置,防火墻若在檢查其接收的數據包安全性的過程中發現攻擊行為或威脅因素,可對其傳輸予以立即阻斷,將其過濾在外網內,即其良好的預防作用,可有效控制風險傳輸進入內網,保證TCP區域運行安全,故過濾技術除了可在計算機安全控制中發揮效用外,還可將其應用于路由器中。②協議技術,主要針對的是Dos攻擊,即通過對計算機內網的保護提供不同的網關服務,促使服務器的運行環境更為安全,以防止外網攻擊,如在外網訪問內網時防火墻可借助SYN設置相應的訪問上限,用于減少攻擊壓力完成檢測數據包。③技術,其應用價值主要體現為在計算機外網和內網之間發揮中轉作用,只接受內網請求,直接拒絕外網請求,從而避免內外網絡訪問發生混淆。④檢測技術,即基于狀態機制,以外網數據包為整體,對其狀態內容加以準確分析并予以匯總,然后分為狀態和規則后進行數據對比和識別。當下通過在各層網絡之間應用該技術獲取網絡狀態信息,既拓寬了計算機安全防護范圍,也提高了信息運行效率。
3.2防火墻技術的具體應用研究
(1)在計算機安全防護中占有主體地位的訪問策略中的應用,或者可以說是防火墻技術在計算機安全中的應用核心。其從計算機網絡運行的實際情況出發,對訪問策略加以科學規劃,以營造并提高網絡環境的安全性能。具體說來,防火墻技術首先劃分計算機運行信息為不同的單位,并對其內外防護進行規劃,用于保證安全的流通訪問,然后利用訪問策略對端口地址、目的地址等網絡運行地址及其特點進行主動了解,以選擇合適的保護方式,在此基礎上結合計算機安全和訪問實際需求確定最佳的保護方式,同時在執行期間形成相應的策略表,并借助一定的自主調節嚴格執行和約束保護行為,提高安全保護效率,且在完成策略執行后排除漏洞優化防火墻配置,以便更進一步的保障計算機運行和信息安全。(2)作為技術重點在安全服務配置中的應用,所謂的安全配置就是劃分計算機安全系統為不同的模塊,并將其中需要獨立進行防護的模塊視為重點加以隔離。雖然由此形成的隔離區屬于一個單獨局域網,但其在保護服務器信息和計算機安全運行方面的影響卻是不可比擬的。不過在實際應用中,防火墻對安全配置有著高而嚴格的要求,而且有著不用于一般計算機安全防護的工作方式,即防火墻通過對隔離區流通信息的自動監控,在地址轉換協議的幫助下使得由內網向外網流經的信息IP變為公共IP,以防止非法攻擊者解析和追蹤IP,如此一來,真實信息便難以被跟蹤,內網遭受攻擊的風險也大大降低,故可在很大程度上保障內網運行的安全性和穩定性。(3)在計算機安全防護日志監控中的應用,不過這里提及的對網絡日志的監控不是花費大量精力進行全面操作、收集每個日志信息,而是通過合理分析找出關鍵信息并加以記錄和報警即可,畢竟防火墻技術下的信息量龐大,逐一檢查顯然并不可行,所以需要劃分類別,降低采集難度,既要避免忽視關鍵信息,也要保證關鍵信息的價值所在,同時注意實時記錄防火墻中的報警信息,以便不斷優化日志監控加之和效率,進而切實加強防火墻技術的安全防護能力。
3.3防火墻技術的發展要點探討
雖然防火墻技術在計算機安全保護中的應用發揮了良好的效果,可以準確識別網絡攻擊,高效保護網絡安全,改善了計算機的運行環境和質量,但僅僅依靠這一技術是遠遠不夠的,畢竟計算機網絡的危險和入侵手段在不斷發展,病毒種類日益豐富,殺傷力和破壞力也在升級,所以一方面我們可在充分發揮防火墻技術優勢的前提下結合使用其他先進有效的安全防護技術手段,以期在整體上提高防護能力和水平,另一方面則要繼續改進和創新防火墻技術,增強病毒防范和隱患排查意識,在信息層面進行人為干擾防范,如可以研究人為的入侵檢測技術,通過全面搜集相關信息進行智能化安全防護,盡量有效結合計算機安全防范技術措施和非技術測試,以便更好的應對計算機安全問題,提高防火墻安全防護能力。
4結束語
總之,在復雜多變的網絡環境下,計算機難免會遭到惡意侵入,這無疑對其安全性構成了威脅,因此為規避或減少此類事件的發生,就必須做好安全防范工作。這就要求我們一方面充分發揮防火墻的技術優勢,結合其他安全技術共同保障計算機安全,另一方面則要繼續創新和完善防火墻技術,進一步提高其防護效果,更好的服務于計算機網絡安全保障工作。
參考文獻
[1]張瀚文.有關計算機安全與防火墻技術的分析[J].信息產業,2015,11:142~143.
[2]馮立文.計算機安全與防火墻技術[J].應用技術,2015,09:210~211.
作者:高麗娜 單位:國網甘肅省電力公司電力科學研究院
第六篇:網絡環境下計算機安全問題分析
摘要:計算機網絡安全是計算機中重要研究問題,現在很多學者都在研究計算機網絡安全,人們現在生活與工作離不開網絡,因此人們越來越關注網絡安全問題,如何提高計算機安全,這是廣大計算機工作者,尤其網絡安全工作者需要解決問題,計算機安全是一項重要領域,計算機安全技術在不斷完善,但計算機安全問題需要逐步完善。主要從在網絡環境下計算機安全的概論、網絡環境下的計算機存在的不安全因素及網絡計算機安全策略三方面進行闡述計算機安全問題在網絡環境下的研究,希望能為研究計算機安全問題的學者提供理論參考依據。
關鍵詞:計算機安全;網絡環境;研究
最近幾年,計算機網絡技術快速發展,并且應用領域比較廣泛,其取得一定成績。網絡是不分國界的,應用比較簡單,快捷,方便了人們生活與工作。在網絡上,經常受到病毒、黑客的攻擊,人們對網絡安全很擔心,現在我們經常利用一些網絡軟件進行防御,比如防火墻技術、密鑰技術、數字驗證技術等。這些對網絡安全防御起到一定作用,但網絡安全出現問題在一定程度上人為因素比較大,網絡安全必須加強人的培訓,起到安全防御作用,減少網絡安全問題發生。
1在網絡環境下計算機安全的概論
計算機安全是一項重要問題,研究計算機安全學者比較多,計算機安全關系到計算機的應用,網絡環境下計算機安全更具有一定的研究價值,體現出網絡安全的重要性。網絡環境下的計算機安全指的是在網絡環境下采用網絡管理技術與控制手段,來確保在網絡環境下運行的計算機的邏輯安全,也就是信息數據的完整性、保密性及可用性。其需要保障的安全有2個方面:(1)邏輯安全:在網絡環境下需要保證計算機數據的完整性、可用性、保密性。(2)物理安全:保證計算機系統的各種設備和數據相關設施的物理安全,這些設備元件是不能被破壞或丟失的。物理安全主要指計算機硬件安全方面領域,計算機硬件是實體,在計算機發展方面起到重要作用,符合實際的應用意義。
2網絡環境下的計算機存在的不安全因素
2.1計算機網絡的特性
2.1.1開放性
計算機網絡全球化,全球都在一個舞臺上,體現出開發性。互聯網技術是一項開放性的技術,通過該技術,每一臺連接到互聯網上的計算機都可以訪問任意一臺除自己之外的計算機,這就導致所有的計算機都是暴露在互聯網上的公共資源,可能受到任意計算機的攻擊,從而導致數據損壞或數據泄漏。計算機網絡的開發性,促使計算機安全成為人們關注問題,需要利用先進技術提高計算機的安全性能。
2.1.2共享性
資源共享是網絡的基本特征之一,計算機網絡資源廣泛,方便了人們的學習與工作。資源共享網絡信息越來越多,個人信息容易泄露,對計算機網絡安全提供了考驗。計算機網絡應用比較廣泛,尤其Internet網絡的廣泛應用,資源共享更加重要,資源共享分硬件共享與軟件共享,未來的計算機發展空間,在云計算的應用,人們在網絡上購買計算能力,不需要購買計算機體現計算機功能,符合社會發展的需要,軟件共享應用比較普通,對提高計算機性能有一定幫助。
2.2計算機系統的安全隱患
2.2.1計算機操作系統漏洞
計算機有計算機硬件和計算機軟件組成,計算機軟件有系統軟件和應用軟件組成。計算機操作系統屬于底層軟件,但只要是軟件就會存在一定的漏洞,計算機操作系統漏洞會直接導致計算機安全性嚴重下降。軟件有漏洞是存在,但操作系統存在漏洞以后,對整個計算機安全不能起到保護作用,計算機容易癱瘓,不能使用。
2.2.2遠程調用漏洞
遠程調用是借助于計算機網絡技術,尤其借助于因特網。計算機遠程調用是為了方便計算機數據的共享及計算機系統的維護,但遠程調用用戶都是具有一定操作權限的,一旦該用戶的信息被第三方知道,或在遠程調用中被其他人竊取了用戶信息,則會造成計算機數據安全問題。遠程調用容易被黑客攻擊,破壞數據傳輸,竊取密碼,改變數據,讓用戶受到損失。
2.2.3病毒木馬安全
病毒是計算機中常見的事情,尤其木馬病毒的危害性比較大,必須及時防御。隨著信息技術的發展,越來越多的黑客把目光放在病毒和木馬的研究上,病毒和木馬對當計算機網絡造成的損失越來越嚴重。
3網絡計算機安全策略
3.1政策管理制度
網絡安全已經是國家安全的一部分,政府應該建立法律制度來約束限制利用網絡犯罪的犯罪分子,畢竟法律是束縛的最好手段之一。目前國家興旺發達其相關的法律法規也慢慢健全起來,一般有了法律的約束,人們也不會輕易去觸犯,這樣網絡犯罪事件也會慢慢減少。我們不但要建立健全的法律法規,而且也要加強計算機管理人員的專業技能水平與思想道德水平的提高。
3.2技術方面
3.2.1防病毒技術
計算機病毒隨著網絡計算機技術的發展越來越智能化,其對網絡計算機系統威脅是比較大的,我們通常都是使用網絡殺毒軟件來預防病毒的侵襲,如果有病毒侵入感染網絡與計算機,網絡防病毒軟件就會馬上發現并刪除危險。
3.2.2防火墻技術
防火墻技術也稱為隔離技術,因為當2個或者是2個以上網絡間通信的時候,防火墻的作用就是控制訪問的權限,只有授權用戶才能進入你的網絡,非授權用戶是不能夠進入的這樣可以阻擋網絡黑客訪問計算機,網絡計算機系統的數據信息也得到了安全保障。防火墻技術是計算機安全中常用的技術,防火墻技術只能對其起到防御作用,防御作用起到一定的保護作用,只能起到淺層次作用。
3.2.3加密技術
加密技術是計算機安全中常用的技術,數據在傳輸過程中,進行數據加密,有時候可能進行多次加密,確保數據在傳輸過程中,不被破壞。加密技術是在網絡安全中經常常用技術,符合現代網絡技術發展要求。
參考文獻
[1]李宗山.關于網絡安全視角下的計算機安全軟件開發研究[J].企業技術開發,2016(8).
[2]王立兵.淺析計算機安全方面的存在問題及應對措施[J].計算機光盤軟件與應用,2012(20).
[3]楊晨.第26次全國計算機安全學術交流會成功召開[J].信息網絡安全,2011(10).
[4]劉帆.基層央行計算機安全工作重在管理和防范[J].華南金融電腦,2010(4).
[5]賈春福.計算機安全:原理與實踐[J].計算機教育,2009(1).
作者:王大萌 王希忠 黃俊強 單位:黑龍江省電子信息產品監督檢驗院
第七篇:計算機安全危害思考
【摘要】計算機在各行各業的大量使用,極大地提高了社會的運行效率。由于受到主觀客觀因素的影響,加上計算機系統本身的脆弱性和計算機危害的隱蔽性,計算機危害很容易給計算機使用者帶來很大的損失。對計算機安全危害進行研究,根據計算機安全危害的特點,提出計算機安全危害的對策。
【關鍵詞】計算機安全;危害;特點;對策
計算機有兩類安全危害形式,危害計算機本身和以計算機為操作工具進行危害。計算機為目標時,主要以損害數據信息處理設備為主,進行竊取、損害計算機數據,是純粹的計算機危害;以計算機為工具進行危害時,使用計算機進行盜竊、偽造、變更數據,是傳統的犯罪行為,是廣義的計算機安全危害。
1計算機安全概念
計算機安全是指為數據處理系統和采取的技術和管理的保護,使計算機軟、硬件、數據避免遭到破壞、修改、暴露。公安計算機管理監察司對計算機安全定義為計算機資產安全,計算機系統和計算機信息資源不受到有害因素的損害。
2產生計算機安全危害行為的原因
計算機容易受到很多方面的危害,從主觀和客觀方面來看主要有以下原因。
2.1客觀方面客觀方面的原因讓計算機破壞者有機可乘,主要有以下幾個方面。(1)計算機信息有著比較高的共享性,進行共享時比較容易,計算機系統存在缺陷,造成作案者作案的機會。(2)計算機作案后,可以通過特殊的計算機手段隱藏或者消滅作案痕跡,隱蔽的作案手段使得計算機危害發現不及時,隱蔽性高,發現難度大,案件偵破困難。(3)計算機破壞收益性高,常常能夠在很短的時間內獲得比較高的收益,并且實施危害時與普通計算機程序十分相似,難以被察覺,因此計算機安全危害風險低收益高。(4)計算機技術的進步和計算機安全防范技術的脫節,計算機安全管理技術沒有跟上,法律上建設不到位。
2.2主觀方面
(1)計算機作案者缺乏底線,經不起金錢的誘惑,對計算機作案高收益趨之若鶩。(2)部分作案者惡意制造破壞,純屬報復社會,發心中不滿,對人和事盡心蓄意報復。(3)一些計算機破壞者為了展現自己的高超技能,以破壞計算機安全為代價展示自己,以破壞計算機安全證明自己能力。(4)計算機系統本身存在的客觀缺陷和個人因素,使得計算機危害行為愈演愈烈,給人們生活和生產帶來了很大威脅。
3當前計算機安全危害行為的特點
3.1計算機安全危害行為的作案者技術性強
計算機本身有著比較完備的安全防護功能,計算機進行過一些必要的安全系統設置,因此計算機安全作案者一般都是有著比較高的計算機技術技能,而非專業人士常常對著些技能非常缺乏。計算機安全危害者對這些計算機安全防護技能非常熟練,掌握著豐富的計算機專業知識,使用其他作案手段,進行計算機危害時,普通人難以發覺,隱蔽性非常強。
3.2危害計算機安全的手法極其隱秘,不易被發現
實施計算機危害常常以計算機數據信息和應用程序進行損害,目標常常是計算機的信息數據。危害實施者了解到一些計算機漏洞后,根據這些漏洞,植入自己編寫好的計算病毒。然后作案者利用網絡遠程操縱計算機病毒或者計算機程序,而計算機使用人員很難察覺和處理。有一些病毒在特定的條件下進行觸發激活,隱蔽性非常強,計算機使用者不易發覺。
4計算機安全防范的重要性
美國聯邦調查局調查顯示,計算機安全危害每年給美國帶來的損失超過170億美元。超過75%的公司報告財務損失人大程度上是計算機安全導致的,這其中只有59%能夠定量計算。而我國,隨著計算機的大量使用,木馬等計算機病毒給計算機用戶帶來了很大的損失。僅僅銀行和證券等金融領域的計算機安全損失就高達幾億元,其他行業的計算機威脅也時常出現。一些計算機危害是蓄意攻擊,一些計算機損失是無意發生,都給系統帶來了非常大的損失。因此,使用計算機網絡很有必要進行進行安全防護,采取安全防護措施。計算機系統中,局域網和廣域網都非常脆弱,很容易受到各種威脅,采取具有著針對性的措施,才能保證網絡信息安全和可用。
5防范計算機安全危害行為的對策
5.1保障計算機物理及網絡環境的安全
進行計算機安全防護,計算機物理實體安全是首要的,計算機基礎設備、數據存儲設備場所的安全決定著計算機的安全。另一方面,計算機信息系統不被破壞,防止不法分子非法侵入計算機,不經允許查看、調用、更改、破壞計算機數據,進行一些非法操作。使用專門的計算機技術檢測計算機安全系統,對安全系統的缺陷及時進行增補。一些常見的計算機危害,有針對性的進行計算機系統加固,減少計算機安全損失的可能性。
5.2運用和完善加密與認證技術以及加固防火墻
使用加密技術可以有效防止信息被竊取,是信息保護的有效手段,進行加密保護主要有兩種手段,對稱加密和非對稱加密。使用認證技術可以使用電子數段證明計算機使用者合法身份,主要有數字簽名和數字證書簽名。使用加密和認證技術能夠很大程度上減少計算機安全危害事情的發生,阻止非法操作計算機,保證計算機信息安全。計算機防火墻對計算機至關重要,訪問策略、安全服務配置等技術是計算機安全的重要保障,但現在計算機危害多種多樣,一些計算機防護技術落后于計算機威脅,防護墻需要及時進行加固。
5.3努力發展計算機安全管理技術
計算機安全管理技術是計算機安全保障的基礎。計算機系統存在缺陷,常常是計算機作案人員進行危害的渠道。同時計算機安全保障技術的研究水平和更行速度,也是計算機安全保障的重要因素,通過提高計算機技術水平,提高計算機安全。計算機安全培訓也能很大程度上提高計算機安全性,建立完善的計算機人才培訓體系,高素質的計算機技術人員,能夠根本上減少計算機危害事情的發生。
參考文獻
[1]崔國毅.試論計算機安全危害的特點與對策[J].中國新通信,2016,06:70.
[2]韓濤,常峰.當前計算機安全危害的特點及對策分析[J].電子技術與軟件工程,2015,08:220.
[3]趙文勝.論信息安全的刑法保障[D].武漢大學,2014.
[4]徐明.銀行信息技術風險管理及若干對策研究[D].國防科學技術大學,2007.
[5]張燁.計算機網絡犯罪研究[D].吉林大學,2010.
[6]王曉昕.計算機犯罪略論[D].中國政法大學,2001.
作者:王田田 單位:石河子大學