计算机安全技术与防护

2024-05-14

计算机安全技术与防护(精选十篇)

计算机安全技术与防护 篇1

一、计算机信息安全及其技术分析

1.1 关于计算机信息安全

计算机信息安全即通过必要的防护手段确保使用者的信息安全, 减少病毒等非法程序的入侵, 以提高计算机的稳定性和安全性。对计算机信息安全技术的应用应做如下要求:

(1) 企业在网络设备使用时, 既要确保信息安全, 又要实现信息的共享。因此, 如何建立开放时代的信息安全系统是目前企业考虑的问题。

(2) 对信息技术最基本的要求是要确保运营系统的安全。企业运营中所涉及的技术与计算机信息安全技术有着直接的关系, 对于开放型管理的企业来说, 计算机信息数据也处于开放性状态, 其安全系数较低。为此, 企业应建立信息安全管理系统, 通过信息加密等方式确保计算机信息安全。

(3) 计算机安全技术要及时更新, 以加强其对黑客攻击的抵御能力。

目前, 成熟的、不成熟的计算机信息安全技术包括多种。我们对应用广泛且具有积极作用的几种技术进行分析。首先:计算机防火墙技术是计算机最常用的信息防护技术。防火墙具有多年的发展历史, 是通过既定程序的植入对系统运行实施后台监控, 防火墙技术可过过滤存在的安全隐患信息或对操作者做出提示。另外, 防火墙还可对病毒或者木马的脚本进行过滤, 其体积小、价格低且操作方便, 因此成为多数个人计算机安装的对象。在企业中也具有较为广泛的应用。其次:密码保护技术是利用设定的密码减少计算机被攻击的概率, 通常加密方式为密钥限制客户权限, 密钥的复杂性决定了其受攻击程度。第三:数据备份和恢复技术。该技术常用于文本文档操作, 一旦出现误操作和黑客攻击时, 计算机可实现信息恢复并备份, 从而确保资料的完整。数据备份技术的主要问题在于如何确保数据恢复的完整性, 何时需要备份等。目前, 多采用按需备份的方式, 部分部门则采取全盘备份的方式。当然, 计算机安全信息防护技术还包括数据库安全防护技术、软件保护技术等。计算机信息安全技术确保了计算机的运行安全。要进一步提高企业的安全运营, 还应了解当前计算机系统存在怎样的风险, 以及如何应用其防护技术以及有效的管理手段。

二、计算机使用中存在的风险

无论是企业还是个人, 计算机在使用过程中的主要问题都体现在硬件和软件上。硬件风险主要表现为服务器、网络相关设备以及存储硬件风险, 硬件风险主要来自于维护不及时或不恰当。而我们重点分析的信息安全属于软件风险之一, 硬件风险并不能直接造成信息丢失等问题, 但可以对计算机性能造成影响, 对安全信息的防护能力造成间接的影响。软件问题则是造成计算机信息风险的主要原因。计算机软件风险主要来自于软件自身和使用不当。如更新不及时、不安全网页点击等。操作不当是造成信息安全风险的主要原因。在网络时代信息庞杂环境下, 存在安全风险具有必然性。网络时代的安全风险主要为信息数据风险。一旦信息丢失将给企业带来巨大的麻烦, 对于企业来说将造成经济损失。其中, 硬件风险主要是指计算机系统风险。计算机系统风险多来自系统自身漏洞, 是计算机硬件风险的主要表现。随着计算机的强大功能和安全防护能力逐渐增强, 企业使用者缺乏信息安全保护意识进而造成计算机系统的风险隐患。很多中小企业的计算机系统存在漏洞, 造成一定的损失。而软件风险主要来自于网络, 是计算机信息风险的主要表现形式。计算机在实现登陆信息认证的同时, 过于复杂的技术影响企业的信息共享。因此网络攻击依然对现代计算机系统造成影响。尤其是随着网络技术的发达, 计算机信息攻击者的能力也不断增强, 木马更新快, 很多由于误操作或者不安全链接的应用造成了计算机讯在网络安全风险。总之, 计算机在使用中会面临各种各样的信息病毒, 木马程序是最常见的计算机攻击形式之一。木马程序具有自发性和隐蔽性, 对系统具有较大影响。计算机病毒同样具有隐藏性。计算机病毒通过植入程序影响计算机功能。病毒传播方式广泛, U盘、硬盘以及网络的信息传播都可能携带各种病毒。信息时代不仅为客户的工作和生活带来方便, 同时病毒也是其必然产物。

三、计算机信息安全技术的防护

3.1 加强计算机网络信息的管理与维护

网络时代下, 人们对于计算机具有一定的依赖性, 交流、商务以及信息存储都与计算机有着不可分割的关系。由于一些网页存在安全隐患, 因此应得到使用者的注意。首先, 应正确判断网页安全, 避免进入不安全的链接。下载安全防护软件, 对于提示存在安全隐患的链接要注意分析。另外, 设置密码防止不必要的信息盗取。尤其是对于企业来说, 计算机安全防护不仅涉及到个人利益, 还与企业经济发展具有息息相关, 企业应加强员工培训, 增强其信息保护。对于计算机硬件和软件, 用户都应对其进行定期的检查, 将安全隐患控制到最低。对于重要信息, 需设置备份以防止误操作或者是木马程序造成信息丢失或破坏。网络时代人们应增强防护意识, 使共享的信息能够为其带来方便而不是麻烦。

3.2 加强硬件、软件安全管理

上文我们分析, 计算机信息安全风险主要来源于硬件防护和软件使用不当。为此, 应增强对硬件和软件的管理。首先, 要对相关硬件进行定期检查, 更换存在问题的硬件。要确保计算机信息安全, 硬件的稳定性是基础和关键。硬件管理要求管理者了解计算机正确操作流程, 以及必要的计算机安全防护措施。

对硬盘等信息存储系统进行防护处理, 防止木马通过硬盘进入计算机网页, 造成信息丢失。对硬盘等硬件进行事先杀毒, 将安全风险降到最低。对于计算机的软件管理, 应从软件更新入手, 确保软件的性能能够满足计算机运行的需求。设计上应注重软件的基本性能和对新木马技术的防御能力提高。

软件安全是计算机的核心, 软件对一些链接具有自动屏蔽和限制功能, 操作者要具有风险意识, 尽量不打开相关链接。目前, 计算机网络软件更新速度快, 只有对软件的性能、使用条件及更新进行正确了解, 才能有效控制计算机安全隐患, 将木马等程序挡在门外, 从而确保用户信息安全。

3.3 加强计算机网络安全管理

加强计算机网络安全管理问题是确保计算机网络信息安全的关键。网络安全管理是确保计算机信息安全最主要也是最有效的方法。目前计算机网络安全管理要求管理者从根本上意识到计算机信息丢失的严重性, 从而对计算机安全实施全程的防护。任何一个系统的设计都不可能完全避免漏洞。尤其是在病毒衍生和更新速度极快的时代, 因此定期检测和防护是其根本措施。

首先:应加强对计算机及计算机使用的监管, 防止其安全性能受到影响。其次:要在网络安全管理的过程中, 设置高级防火墙等防护软件, 增强其对恶意病毒的抵抗能力。安全防护的作用大于安全处理, 因此, 对于计算机使用者来说, 应定期检测网络安全, 并采用相关杀毒软件对其进行处理, 将安全隐患降到最低。

3.4 增强使用者的病毒防范意识

病毒是入侵计算机的最常见途径, 也是人们认识最深且深恶痛觉的东西, 病毒对计算机信息的侵蚀往往是不可修复的, 与误操作不同一旦计算机感染病毒, 很对信息将无法找到, 甚至被不法分子利用造成更大的麻烦。为此, 计算使用者应增强信息安全意识, 降低病毒侵蚀几率。做到定期杀毒和更新病毒库, 养成良好习惯, 避免进入不安全链接等。对不明邮件实施先杀毒后打开处理。当然, 信息备份永远是确保信息不丢失的最佳途径。随着“云技术”的出现, 通过云处理控制病毒成为一种重要的杀毒类型。云数据处理是通过对计算机用户病毒类型的云上传模式, 为用户提供便捷的处理方法。云系统存储了大量的病毒类型, 可对多种病毒进行分析并提供处理方案。云端处理模式已经得到越来越多的用户认可。未来, “云技术”的病毒上传和处理将成为一种必然模式, 并且其功能将进一步强大, 其病毒更新速度能够满足新病毒的处理需求。

四、总结

当前, 计算机成为人们生活和工作中不可缺少的工具之一, 计算机除了给用户带来方便外, 操作不当等原因更是容易带来安全隐患。

个人及企业信息丢失是计算机的主要安全隐患。为处理这一问题, 首先用户应对计算机操作流程进行正确分析, 树立必要的安全防护措施。

在信息安全技术的使用和推广上, 应注重其对新型病毒的防御和控制功能。和谐的网络环境来源于正确的操作。无论是企业还是个人, 都应做到从我做起, 将计算机安全作为操作过程中的首要事情。做到不进入安全隐患链接, 即使下载和更新杀毒软件和病毒库, 采取必要的防护措施以确保计算机安全。

摘要:随着科学技术的不断发展, 计算机在国民生产和生活中的作用越来越突出。因此计算机信息的安全性成为人们关注的焦点。基于网络时代计算机信息安全技术的重要性, 文章从两个方面对其进行了具体的阐述。其一:文章分析了计算机信息安全技术的种类及其应用。诸如防火墙技术、软件保护技术、密码应用技术等在计算机安全中起着积极的作用。其二:文章分析了计算机存在的安全风险, 对其风险的处理从管理和技术层面上进行解决。以确保计算机网络的防护能力提高, 确保网络时代人们的信息使用安全。

关键词:网络时代,网络信息,安全防护,防护技术

参考文献

[1]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用, 2014 (01) .

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术, 2014 (19) .

[3]孙英奇.计算机信息安全技术的应用与改进措施[J].中国电子商务, 2013 (17) .

[4]黄健.计算机信息安全技术及防护[J].信息安全与技术, 2012 (4) .

计算机安全技术与防护 篇2

教学设计

《计算机安全与防护》教学设计

随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。

【教材分析】

本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。

【教学对象分析】

本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。

【教学目标】

1、认知领域

(1)初步了解计算机安全的含义。

(2)了解计算机病毒的危害。

(3)学会防范计算机病毒的常用措施。

2、操作领域

1.通过学习活动了解计算机病毒的概念及其危害。

2.掌握计算机病毒杀毒软件的使用方法。

3、情感领域

1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。

2、培养学生使用计算机的良好道德规范。

【教学重点】 计算机安全与杀毒软件的使用

【教学难点】 计算机安全的防范措施

【教学过程】

一、导入新课:

从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。

二、讲授新课:

1、提出问题:计算机安全包括哪两个方面?

(计算机系统安全和信息内容安全)

2、提出问题:我们怎样在信息交流过程中保障信息安全?

(1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。

(2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:

如:硬件系统的安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。

讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?

“黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。

“计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序, 能够自身复制自身, 会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。

注:提问时注意从以下几个方面启发学生:

(1)“计算机病毒”首先是某些人编写的一种计算机程序;

(2)为了掩人耳目,病毒程序在计算机内怎么藏身?

(3)既然病毒不是一个独立的文件,它怎么被执行?

(4)计算机染了病毒之后,是立即发作吗?

(5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。

(6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;

3、计算机病毒对计算机的影响:

(1)降低系统执行效率;

(2)在屏幕上显示各种信息;

(3)造成死机;

(4)部分文件被删除;

(5)改变存储在硬件上的程序;

(6)破坏整个硬盘或软盘内资料。

4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:

(1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。

(2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。

浅论计算机安全技术与防护 篇3

[关键词]计算机;网络;安全技术;防护技术

[中图分类号]G71 [文献标识码]A [文章编号]1672-5158(2013)06-0327-01

一、计算机网络信息存在安全隐患

(一)计算机本身存在的问题

计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

(二)软件中存在的漏洞

所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

(三)计算机安全配置不正确

进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

(四)使用对象的安全意识差

当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

二、计算机病毒的威胁

随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

(一)数据的欺骗

非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

(二)特洛伊木马

在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。

(三)截收信息

黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

(四)对程序的攻击

这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

(五)其它网络攻击方式

黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

三、常用的网络安全技术

(一)操作系统内核的安全性防护技术

操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名列用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

(二)网络防病毒技术

计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

(三)对网络技术的加密

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。

(四)加强防火墙技术

网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

(五)加强身份验证技术

身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

参考文献

[1]张千里,网络安全基础与应用[M],北京:人民邮电出版社,2007

计算机网络通信安全与防护技术 篇4

一、密码技术

密码技术是目前保证计算机网络通信安全的最有效防护手段之一, 它能够避免非授权用户的搭线窃听, 同时也能够抵御恶意软件。通常的数据加密能够在通信的三个层次进行实现:链路加密、节点加密以及端到端加密。链路加密技术可以为网络传输信息提供安全防护, 其中全部的信息在进行传输以前都进行加密, 在各个节点对接受到的信息再进行解密, 之后利用下一个链路的密钥再进行信息加密, 循环这一过程。在信息抵达目的地以前, 信息往往会通过很多链路进行传输。节点加密可以有效保障网络数据的安全, 其操作流程和链路加密非常相似, 但有区别的一点是, 节点加密禁止信息以明文的形式而存在, 它首先将信息进行解密, 之后通过另一个密钥再加密, 其中的环节在节点上的某一安全模块中完成。而端到端加密技术能够让信息数据在源点到终点的传输时保持密文的形式。选择端到端加密防护技术, 信息在抵达传输终点以前是无法进行解密的, 这是由于信息在其中的传输过程中都会受到完全的保护, 因此即使节点出现问题也不会导致信息泄露[1]。

二、防火墙技术

防火墙是保证计算机网络通信安全的基础防线, 通过防火墙能够对计算机网络不同安全级别的区域进行地域划分, 同时能够在边界上对不同区域的访问进行有效的控制与身份识别等。按照实现方式, 我们所利用的防火墙通常来说包含有包过滤型、应用网关防火墙、代理服务型以及状态检测型。

三、入侵检测

入侵检测技术属于主动保护计算机网络通信资源的安全防护技术, 它从网络中的关键点直接提取信息同时实施分析, 查看网络之中是否存在违背安全策略的行为以及可能遭受攻击的迹象。入侵检测技术是对网络防火墙技术的补充, 可以帮助计算机系统抵御网络攻击, 确保信息安全结构的完整性。入侵检测技术的主要功能为下面几点:监视和分析用户的系统活动、系统构造与弱点的审视、对已知进攻的活动进行识别并及时的进行报警、对可能存在的异常行为进行记录和分析、对关键的系统与信息数据进行评估、对操作系统进行跟踪管理、识别用户可能出现的违背安全策略的行为。入侵检测技术通常来说是通过下面四种方式来展开分析的:模式匹配、统计分析、协议分析以及完整性分析, 而前面三种方式通常是适合于实时入侵检测, 最后一种方式适合于事后分析。

四、漏洞扫描

我们可以发现大部分的网络安全事件都是因为计算机网络系统存在一定的漏洞而导致的, 网络漏洞扫描技术及时针对这一问题进行设计的。它可以自动对计算机或者网络系统存在的安全漏洞展开扫描检测, 同时提出相对的修补措施, 避免其被不法分子所攻击。漏洞扫描技术一般是通过下面两种措施来进行检查:一方面是在端口进行扫描, 从而了解目标主机开启端口和端口上存在的网络服务, 同时把这些信息数据和扫描系统提供的漏洞库进行匹配, 进而找出可能存在的漏洞;另一方面是对黑客的攻击手段进行模拟, 对目标主机系统实施扫描, 如果攻击成功, 则说明该系统存在相应的漏洞, 即可采取相对的防护措施。

五、身份认证

在计算机网络通信系统内部, 黑客能够伪装成用户来实现网络欺骗, 从而对相关信息进行访问, 窃取网络资源。所以, 计算机网络通信环境的身份认证便成为了一种比较重要的手段。网络的分布性导致用户身份认证措施不能够仅仅依靠过去的现场认证, 所以进行计算机网络环境之下的身份认证, 保护网络资源和相关的系统数据不被侵害, 成为了当前一种非常重要的网络通信防范措施。身份认证的主要方式有动态密码、PKI技术等[2]。

六、结语

总之, 随着计算机网络通信技术的不断发展, 网络安全防护手段也在逐渐进步和更新, 掌握一定的网络通信安全知识, 提升计算机网络通信安全的防范意识是非常必要的。我们应该时刻绷紧安全弦, 做好安全防范措施, 确保计算机网络更加安全可靠的运行, 这也是信息时代发展的必然要求。

参考文献

[1]许刚理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程.2014 (20) :43.

计算机网络安全与防护 篇5

在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分严重的攻击,诸如数据被人窃取,服务器不能提供服务等等。因此,网络和信息安全技术也越来越受到人们的重视,由此推动了防火墙、入侵检测、虚拟专用网、访问控制、面向对象系统的安全等各种网络、信息安全技术的蓬勃发展。防火墙技术作为网络安全的重要组成部分,格外受到关注。本文就网络安

全、防火墙的种类以及防火墙技术在现实中的应用等进行简要的介绍。

一、计算机网络和计算机网络安全的概念

计算机网络是计算机科学发展到一定阶段的产物,是由计算机系统和终端设备,通过线路连接形成的,实现了用户远程通信和资源的共享,而且有较高的可靠性和扩展性。计算机网络化是信息社会的主要标志之一。

互联网是通过TCP/IP协议将各个不同地区及不同结构的计算机连接在一起组成的网络形式。随着互联网用户的不断发展促进了信息交流,但正如引言中所指出的,网络的发展也带来安全方面的问题,例如网络中使用的传输控制协议(TCP)、互联网协议、IP、路由器等都会出现安全方面的问题,需要采取鉴别、数据加密、数字签名、防火墙等必需的安全机制和防护措施。计算机的安全是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄漏。当前信息安全方面存在的主要问题是计算机病毒、计算机黑客、传输线路和设备的电辐射等。

二、计算机网络的安全漏洞

网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,而且受到攻击后的伤害是严重的,诸如数据被人窃取,服务器不能正常提供服务等等。其所以会受到攻击,是因为存在着如下漏洞。

(1)口令

计算机网络的口令系统非常脆弱,常常会被破译。破译者常常通过对信道的监测来截取口令或将加密的口令解密,获得对系统的访问权。特别是由于与内部局域网相连的互联网需要进行两类认证,一是需要用户进行TCP/IP注册认证,由用户输入IP地址和口令;二是对业务往来和电子邮件信息需要进行来源认证。这两类认证常常会受到攻击。例如当用户通过TELNET或FTP与远程主机联系时,由于在互联网上传输的口令没有加密,因而带有口令和用户名的IP包就有可能被攻击者截获,用此口令和用户名在系统上进行注册,并根据被窃取口令所具有的权限获得对系统相应的访问控制权,进而窃取用户的机密信息。

(2)协议

互联网的某些协议,如TCP/IP或UDP协议存在着许多安全方面的漏洞,例如只能对主机地址进行认证,而不能对用户进行认证就是一个漏洞。通过这个漏洞,只授权给某个主机,而不是授权给特定的用户,这样攻击者就可利用被授权的主机与服务器通信,对系统进行攻击。其在通信前先设置好一台被信任的主机,与某主机有相同的名字和IP地址,然后建立联系,使服务器认为它是真正的用户,而从容地进行信息窃取活动。因此,为了使信息在网络传输中不被窃取、替换、修改等,要求采取各种硬件及软件措施,如网关、传输协议等来保护FTP或E-mail文件。

再如,由于IP技术过多考虑的是性能,而对安全性就消弱了许多,使得黑客捕获目标IP地址不是一件复杂的事情,其实这是很危险的。黑客可利用IP和客户软件的漏洞使远程用户瞬间死机。为了保证互联网上信息往来的安全,需要采用数字签名的措施来保证数据发送和来源的可靠。

(3)操作系统和应用软件

网络操作系统和应用软件也存在着安全漏洞,特别是在传统的UNIX操作系统中发现了不少的漏洞,例如对可执行文件的访问控制不严就成为许多黑客攻击成功的原因之一。另外,许多应用软件也都有安全漏洞,容易被黑客侵入,浏览器中的超级链接也很容易被攻击者利用而进入系统。为此,需要采取安全级别较高的操作系统并增加必要的软、硬件防护措施。

(4)互联网

互联网既庞大又复杂,系统边界难以确定,用户难以监视,系统受到的威胁来自各方,许多访问控制措施配置起来十分困难也不易验证其正确性。为此,为确保安全,内部网与互联网的连接必须设立网关,以拦截和检查每一条从互联网来或去的信息,防止黑客、病毒之类的攻击。此外,网关还需根据IP地址和端口数据对每一包进行滤波,使互联网的网关成为防火墙的一部分。

三、防火墙技术简介

由于计算机网络存在着以上漏洞,所以受到了种类繁多的攻击,归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、DoS攻击、DdoS攻击和碎片攻击等等。为了防止计算机网络受到攻击,采取的有效手段是防火墙技术。防火墙是可在内部网和互联网之间,或者内部网的各部分之间实施安全防护的系统,通过防火墙可以在内部、外部两个网络之间建立起安全的控制点,来实施对进、出内部网络的服务和访问信息的审计和控制,以允许、拒绝或重新定向经过防火墙的数据流的方式,防止不希望、未授权的数据流进出被保护的内部网络。因此,防火墙是实现网络安全策略的重要组成部分。

(1)防火墙要解决的安全问题

防火墙要解决的安全问题分为两大类:

1、被保护系统的安全问题

在访问控制安全方面,防火墙应能保护内部网络的资源不被非授权使用。

在通信安全方面,防火墙应能提供数据保密性、完整性的认证,以及各种通信端不可否认的服务。

2、自身的安全问题

在访问控制安全方面,防火墙应能保护防火墙自身与安全有关的数据不被非授权使用。在通信安全方面,在对防火墙进行管理时,包括远程管理,应能够提供数据保密性、完整性的认证,以及各种通信端不可否认的服务。

(2)防火墙的关键技术

目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。

1、包过滤技术

包过滤技术主要是基于路由的技术,即依据静态或动态的过滤逻辑,在对数据包进行转发前根据数据包的目的地址、源地址及端口号对数据包进行过滤。包过滤不能对数据包中的用户信息和文件信息进行识别,只能对整个网络提供保护。一般说来,包过滤必须使用两块网卡,即一块网卡连到公网,一块网卡连到内网,以实现对网上通信进行实时和双向的控制。

包过滤技术具有运行速度快和基本不依赖于应用的优点,但包过滤只能依据现有数据包过滤的安全规则进行操作,而无法对用户在某些协议上进行各种不同要求服务的内容分别处理,即只是机械地允许或拒绝某种类型的服务,而不能对服务中的某个具体操作进行控制。因此,对于有些来自不安全的服务器的服务,仅依靠包过滤就不能起到保护内部网的作用了。

2、代理服务技术

代理服务又称为应用级防火墙、代理防火墙或应用网关,一般针对某一特定的应用来使用特定的代理模块。代理服务由用户端的代理客户和防火墙端的代理服务器两部分组成,其不仅能理解数据包头的信息,还能理解应用信息本身的内容。当一个远程用户连接到某个运行代理服务的网络时,防火墙端的代理服务器即进行连接,IP报文即不再向前转发而进入内网。

代理服务通常被认为是最安全的防火墙技术,因为代理服务有能力支持可靠的用户认证并提供详细的注册信息。

代理服务的代理工作在客户机和服务器之间,具有完全控制会话和提供详细日志、安全审计的功能,而且代理服务器的配置可以隐藏内网的IP地址,保护内部主机免受外部的攻击。此外,代理服务还可以过滤协议,如过滤FTP连接,拒绝使用PUT命令等,以保证用户不将文件写到匿名的服务器上去。

代理服务在转发网络数据包的方式与包过滤防火墙也不同,包过滤防火墙是在网络层转发网络数据包,而代理服务则在应用层转发网络访问。

计算机信息传输安全及防护技术探讨 篇6

关键词:计算机;网路;信息传输;安全;防护

中图分类号:TP393.08

20世纪以来,计算机技术突飞猛进,计算机在人们日常生活中也越来越成为不可分割的一部分,如电子邮件、网购、网上转账、QQ聊天以及网上炒股等。互联网的普及促进了计算机网络在生活、工作、娱乐等多方面的广泛应用。计算机信息系统也逐渐由单机系统转变为开放系统,这一方面为人们的生活提供了便捷,另一方面,也为计算机信息传输的安全带来了威胁。有些计算机系统常常会遭到网络病毒、黑客等的攻击,造成这些信息被他人随意利用、篡改或者删除。因此,对计算机及网络采取防护技术,保证计算机信息传输的安全性是非常有必要的。

1 对计算机信息安全构成威胁的因素

1.1 计算机信息在传输中被他人截获。这种信息威胁多存在于局域网之内,若传输中的信息被设置为共享文件,则很有可能被他人截取,其次,由于操作者自身的信息安全意识淡薄,在使用共享打印机或复印机时,不小心留下了相关的信息记录,这些信息一旦被他们获取,则很可能会对企业造成损失。此外,在互联网信息传输途中,由于计算机缺乏安全防护技术,使得信息在传输过程中被蓄意攻击或者截取。

1.2 网络本身存在漏洞。由于网络本身存在一定的漏洞问题,这让一些不法分子钻了空子,他们利用自己掌握的网络技术编译某种恶意程序,这些恶意程序就是我们通常所说的病毒,如木马病毒、熊猫烧香等,网络黑客把这些恶意程序植入网络,进而攻击在网络中传输的信息,网络信息被截取,不仅会给信息传输者带来一定的经济损失,有时一些隐私性的信息还会被不法分子公布在网络上,侵犯他人的隐私权。

1.3 个人操作不当。由于操作者个人对计算机信息安全的认识不到位,计算机缺乏任何安全防护,如在访问一些网站时,未开启防火墙,也不设置密码,尤其是浏览一些非法网站时,很容易无意中就触发了某种恶意程序,使其攻击操作者的电脑,使操作者的计算机信息被窃取。

2 计算机信息传输安全的保护措施

2.1 设置访问权限。访问权限一般是由系统管理员进行设置,通过设置口令、控制表等形式把计算机信息的访问授予指定的用户,这种保护措施一定程度上可以保证计算机信息传输的安全,使信息不被他人剽窃或被病毒侵入。

2.2 加密。设置密码对于信息安全行之有效。为进一步保证信息的安全性,可以设置多个密码,如设置计算机的开机密码、文件传输密码、文件接收密码等,只有知道密码才可查看。此外,在局域网的内部,还要注重信息的销毁,即在打印机、复印件、废纸以及网络中的废弃文件要做到及时恰当地销毁,避免信息的泄漏。

2.3 应用数字签名。数字签名通过借助非对称性密钥算法提供信息安全服务,经过签名的数据单元仅对用户提供使用和查看权限,第三方无权进入该区域,同时,也可以防止由于网络自身的漏洞导致的信息安全隐患的产生,一定程度上可以保证计算机信息传输的安全。

3 计算机信息传输安全防护技术

3.1 安装防火墙。防火墙在计算机信息传输安全防护技术中是最为常见的一种,它是设置在外网与内网间的一个保护屏障,通过对数据信息进行审核和过滤来防止计算机被入侵,安全系数比较高。目前,防火墙的类型也比较多,可以从防火墙的技术、结构、性能等方面进行分类,如我们常用的软件防火墙以及硬件防火墙,还有一些比较高级的,如芯片级防火墙等。每一种防火墙都能对信息进行过滤,防火墙也不是万无一失的,需要同其他防护技术一起来保证计算机信息传输的安全。

3.2 安装杀毒软件。安装杀毒软件对于防止计算机病毒入侵计算机非常必要。计算机病毒具有复制速度快、传播途径广、破坏性强等特点,计算机系统一旦遭遇病毒的入侵,则有可能会导致整个计算机系统的瘫痪,进而导致信息的泄漏或丢失。而安装了杀毒软件,则大部分的计算机病毒都可以被删除。常用的杀毒软件如360杀毒软件、金山杀毒软件,此外,小红伞等杀毒软件也受到人们的广泛青睐。且随着网络技术及相关软件的发展,杀毒软件也在进一步发展,其威力也与日俱增。

3.3 网络入侵监测。防火墙也并不能保证过滤掉所有的网络病毒,而进行网络入侵监测一定程度上弥补了防火墙的不足。对网络进行定时地网络入侵监测,当监测到网络不安全时,可以及时地采取措施,对网络进行安全防护,从而防止他人对网络的恶意攻击。网络入侵监测包括两种:一种是基于网络的入侵监测,一种是基于主机的入侵监测。其监测方法包括基于统计和基于规则两种。

3.4 建立网络监视系统。设立网盾监视系统,并将其与服务器相连接,从而能够拦截一些不安全网站。此外。还可以对聊天工具如QQ、下载工具如迅雷以及下载文件等进行监测,从而最大程度地保证信息传输的安全。此外,在我们浏览网页的过程中,页面常常会自动弹出一些对话框或者广告等,而网络监视系统恰恰能实现对这些信息的过滤和拦截,减少计算机中毒的风险系数。

3.5 增强网络安全意识。保证计算机信息传输的安全,从主观上来说,操作者要增强自身的网络安全意识,自觉地维护网络安全。计算机病毒基本上源自于网络欺骗,当操作者下载软件或者浏览一些安全系数较低的网站时,都存在被病毒攻击危险性。因此,操作者应该尽量避免浏览不良网站,下载资料或信息时,要进行病毒查杀。而对于一些陌生文件或程序,当不确定其安全性时,不可随意打开,要有安全意识,这样才能真正做到防范未然。

3.6 定期进行安全扫描。对计算机系统定期进行安全扫描,可以及时查补漏洞,排除潜在病毒,是一种很好的安全防护技术。当我们在一些网站上下载软件时,常常在用户不知名的情况下,也同时下载了一些软件附带的插件,而用户却浑然不知。这些插件若是有病毒的,则能够自动篡改用户的浏览器主页。因此,对系统进行定期的扫描是非常有必要的,及时查找到这些恶意软件,避免系统受到攻击。

4 结束语

互联网的功能越來越强大,用途也越来越广泛,资源的共享为我们提供了海量的知识,也给我们生活的方方面面都带来了便捷。但正因为如此,我们更不能计算机信息传输的安全,不能让一些不法分子有机可乘。一些不法分子恰恰是利用了网络病毒、木马等恶意程序对传输中的信息进行篡改和截取,严重损害用户的利益。要保证计算机信息传输的安全,我们必须做好安全防护工作,采取防护技术,如通过设置密码、安装杀毒软件、安装防火墙以及进行网络入侵监测等,将各种防护措施结合起来,从而最大程度上保证计算机信息传输的安全。

参考文献:

[1]温炽堂.浅析计算机信息传输安全及防护技术[J].信息与电脑(理论版),2011(06).

[2]黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2005(12).

[3]张翀,石文静,陈文锋.计算机信息安全问题的研究探讨[J].计算机光盘软件与应用,2012(12).

作者简介:高增霞(1979.04-),女,山东沂南人,助理工程师,本科,研究方向:计算机科学与技术。

计算机终端安全防护技术研究 篇7

计算机终端是指能独立进行数据处理及提供网络服务访问的计算机系统,由硬件、操作系统、应用软件等部分组成,包括台式微型计算机系统和便携微型计算机系统。其作为信息存储、传输、应用处理的基础设施和链接网络的关键节点,成为了广大用户日常生产、办公等工作环节的重要支撑平台,其自身安全涉及到网络安全、数据安全等各个方面,是网络安全的源头和终点。当前,国内信息安全形势不容乐观,由计算机终端安全产生的网络安全事件越来越多,相关统计数据显示,来自企业内部计算机终端的安全威胁占整个安全威胁的70%以上,计算机终端安全隐患已成为最大的网络安全威胁之一。因此,构建覆盖计算机终端网络准入控制、安全配置管理、安全状态监控、安全审计、数据安全管理、资产安全管理、外设安全管理等多个功能模块的整体化终端安全防护体系,对计算机终端进行可视、可管、可控的多方位监管,已成为当前网络安全保障工作中的首要任务。

1 计算机终端面临的主要安全隐患

当前计算机终端面临的主要隐患有:

(1)缺乏针对计算机终端的网络准入控制。非授权计算机终端接入用户内部网络,很可能会导致内部信息外泄、病毒传播扩散和对内部服务器攻击等严重后果。当前国内大部分企业、单位缺乏必要的网络准入控制手段,无法确认连入内部网络的计算机终端的用户网络身份以及是否会给网络带来安全风险,存在接入网络的计算机终端自身安全性不可知、无法规范入网用户网络行为等诸多安全隐患。

(2)缺乏针对计算机终端的安全配置管理。据国际知名研究机构Gardner统计,65%的计算机终端安全事件均是由于安全配置不当造成,因此,加强计算机终端的安全配置管理势在必行。计算机终端安全配置是对计算机操作系统、办公软件、浏览器等基础软件中影响计算机终端安全的关键参数可选项进行设置的过程。通过配置可限制或禁止存在安全漏洞的系统内核功能,启用或加强具有安全保护的系统内核功能,增强计算机终端抵抗漏洞风险的能力。

(3)缺乏针对计算机终端的安全监控与审计管理。目前,大部分企业已实施的计算机终端安全防护措施重在对计算机终端进行运算环境的安全检查及防护,缺乏对计算机终端安全状态的收集和统一监控管理手段,对计算机终端安全配置情况、安全防护情况缺乏了解和掌控,针对计算机终端缺少必要的审计及控制措施。

(4)缺乏针对计算机终端的资产安全管理。由于计算机终端资产在使用过程中使用者会变更、使用范围会变化、使用地点会调整,这些内容原来均由不同的工作部门处理,但信息却不统一,造成资产状态在不同的工作部门和范围内信息未同步,存在一定的安全风险,如原来某部门用来上内网的计算机终端被调剂到其他部门用来上外网,由于缺乏资产安全管理,导致计算机终端的使用用途变更而相应的安全防护措施却没有及时调整,极易引发安全问题。

(5)缺乏针对计算机终端的外设安全管理。移动存储设备可在内部网络及其他网络之间交叉使用,极易造成内部敏感信息通过移动存储设备泄露,并会通过移动存储设备引入恶意病毒,从而对企业内部网络环境造成威胁。

2 计算机终端安全防护技术及措施

2.1 准入控制技术

目前主要存在三种准入控制技术:纯软件方式准入控制( software-based NAC )、 与网络设备联动准入控制(infrastructure-based NAC)、基于第三方应用设备准入控制(Appliance-based NAC)。

纯软件或协议方式准入比较初级,如利用ARP欺骗技术,但必须需要DHCP动态IP地址分配的支持;优势在于成本低廉,部署方便;劣势是效果不理想、环境要求高,属于早期的准入控制类型。

与网络设备联动准入对网络设备的要求是必须符合某个框架标准的网络设备准入产品,典型的是支持802.1x、Webportal协议的网络厂商产品。802.1X是一种基于端口的网络接入控制协议,目前市场上的交换机均能满足此技术。802.1x常用到EAP(扩展认证协议),具备一定的扩展性。Web Portal是一种三层网络接入认证技术,在认证之前用户首先要获取网络地址,这点与802.1x不同。该类准入技术优势在于准入效果明显;劣势为组网只能使用单一厂商的设备,当网络再次升级时,部署和维护难度大,人工成本高。

基于第三方应用设备的准入具有框架无关性和很好的网络兼容性,代表了网络准入技术发展的前沿趋势。其最大优势是不需要对既有网络结构进行重大调整。兼容性好,无论接入交换机厂商、型号、新旧均可兼容。

2.2 防病毒技术

计算机终端防病毒系统具备集中管理、安全防护等核心技术。支持智能安装/Web安装/脚本登陆安装/共享安装等多种本地和远程客户端部署安装方式,同时支持定制客户端安装包,提高全网安装部署效率。管理中心可对每个客户端进行远程配置查杀、主动防御、升级等安全策略,具备远程获取客户端诊断信息、客户端按规则自动分组管理、管理员权限分级技术。管理中心可自动进行客户端软件版本、病毒库版本的自动派发升级,并提供及时、详细的数据统计和日志报警。系统支持空闲时段查杀、后台查杀、断点续杀和异步杀毒处理等多种查杀方式,支持包括Outlook、Foxmail、IE等多种方式的邮件监控,并支持U盘及移动硬盘等移动存储设备接入时的实时安全检查,阻止病毒通过移动介质进行传播。

2.3 补丁管理技术

补丁管理提供对计算机终端操作系统及重要应用的补丁集中管理及自动派发安装功能,通过及时修补操作系统或者应用软件的漏洞,保证系统不被病毒利用漏洞进行攻击。由于补丁安装存在一定几率导致计算机终端系统宕机或其他故障,所以补丁大批量安装前必须进行测试,由管理员预先测试补丁的安全性,确认安全后分发到客户端。

2.4 核心配置技术

据Gartner统计,针对系统核心攻击中,5%是零日攻击,30%是没有打补丁,65%是安全配置不当,因此,正确的安全配置是提高计算机终端安全性行之有效方法。计算机终端安全核心配置是指对计算机操作系统、办公软件、浏览器、BIOS系统和防病毒软件等基础软件中影响计算机安全的关键可选项进行参数设置的过程。建立安全核心配置管理机制后,设置并统一了全网的安全核心配置基准,计算机终端的安全监控工作将开启,系统会定期按照策略对当前全网计算机终端安全情况进行监控,如有违反安全核心配置的违规操作时会发出告警信息,管理员可根据安全监控功能对当前网内的安全信息进行评测和监管。

2.5 安全审计技术

包括文件保护审计、文件输出审计、邮件审计、打印审计等。文件保护审计可对设定目录文件的操作进行审计,包括文件创建、打印、读写、复制、改名、删除、移动等记录,同时将信息上报管理信息库供查询;文件输出审计对计算机终端通过共享文件、上传、同步、点对点传输等方式进行的网络文件输出行为进行审计和记录;邮件审计对计算机终端发送的邮件及其相关附件进行审计和记录;打印审计对计算机终端打印行为进行监控审计,从而防止非授权打印造成的泄密事件发生。

2.6 移动介质管理技术

移动介质管理技术能够自动识别任意移动存储介质的接入,可以通过策略分配在驱动级对移动存储设备的使用进行控制。在允许使用的情况下,进行更细致的移动存储设备管理;实现禁止用户使用移动存储设备,不影响非存储类设备的正常使用。通过策略对写入不同标签(普通标签和加密标签)的移动存储介质进行标签认证管理,防止未授权移动存储介质随意接入,防止因授权移动存储介质外带使用造成的信息泄密。可详细记录计算机终端用户插拔移动存储设备的具体时间、盘符、插拔状态等信息,记录包括文件名、审计描述、时间、用户名、部门、计算机终端IP地址、MAC地址等,支持对指定格式的文件审计过滤。

3 结束语

从信息安全等级保护角度考量,计算机终端安全是其中一个重要维度,作为企业内部网络的基本单元,计算机终端是创建和存放业务信息数据的源头,是网络环境中最难管理的节点,其安全与否对企业网络安全总体状况有着深远影响。因此,部署整合多种终端安全防护技术的计算机终端安全管理系统,实现计算机终端的网络准入控制、安全审计、安全状态监测、安全配置管理、数据安全管理、外设安全管理,最终实现计算机终端的全方位、多层次、立体化管控,必将有力保障计算机终端安全,保障网络信息资源的机密性、完整性和可用性,有力提升网络安全整体防御能力。

参考文献

[1](美)卡德里奇(Kadrich,M.S.).终端安全.北京:电子工业出版社,2009.

[2]韩莜卿,王建锋,钟玮.计算机病毒分析与防范大全(第三版).北京:电子工业出版社,2011.

浅析计算机信息安全防护技术 篇8

防火墙 (Firewal1) 是Internet上广泛应用的一种安全措施, 它是设置在不同网络或网络安全域之间的一系列部件的组合, 它能通过监测、限制、更改跨越防火墙的数据流, 尽可能地检测网络内外信息、结构和运行状况, 以此来实现网络的安全保护。防火墙技术通过配置全套的安全解决方案能有效地实现网络访问的安全控制, 防止内部网络重要信息泄露, 隔离过滤Internet上的不健康、不安全站点, 阻止信息资源的非法访问和外部不可预料的潜在破坏。

二、反病毒技术

电脑病毒是隐藏在电脑可执行程序或数据文件中人为制造的能在预定的条件下自动激活, 极具自我表现、自我复制与传播能力的破坏性程序。它以硬盘、光盘、网络作为传播媒介, 并以Email发送、软件下载、网页浏览、在线聊天工具等方式进行攻击。病毒侵入不仅造成电脑运行迟缓, 显示异常, 文件丢失, 内存变小;甚至会“吞食”硬盘, 破坏操作系统, 造成网络系统的瞬间瘫痪。病毒防范应以预防为主, 查杀为辅。首先要安装正版的查杀病毒软件;其次要重视病毒代码库的升级更新, 病毒常有新的变种和代码程序, 应及时下载防毒补丁, 更新病毒信息库;第三, 要防范E-mail方式的病毒攻击, 一旦收到不熟悉且带有扩展名为EXE附件的邮件时, 应立即予以永久删除;第四, 应从知名专业的服务器或网站下载软件或程序, 流行病毒大多捆绑在不知名且充满诱惑的小网站上, 相反, 知名网站大多都有严格的扫毒程序;第五, 应重视U盘、光盘、移动硬盘等存储介质使用前的查毒工作, 杜绝病毒的交叉感染。

三、反黑客技术

黑客又称蓄意破坏者 (Hacker) , 是一些具有高超电脑网络技术的程序员, 他们出于炫耀个人编程技术, 达到某种政治或经济目的, 满足极端的怪异心态等种种动机, 肆意利用网络系统中存在的缺陷作案。常见的黑客攻击原理如下:黑客先利用别人的隐藏他们真实的IP地址;然后尽量多地收集想攻击的电脑的信息, 并试图找到该电脑的漏洞, 利用找到的漏洞, 建立进入电脑的人口点。一旦黑客连接到该电脑, 下一步就是获得对电脑上更多程序和服务的访问权限。通常黑客会试图通过破解密码获得对该电脑的管理权限。黑客会下载密码文件, 并对其进行解码;另一个策略是将特洛伊木马放置到的电脑上, 攻击者找到攻击目标后, 会继续下一步的攻击窃取网络资源。

四、安全扫描及安全审计技术

安全扫描是对电脑系统或其他网络设备进行相关安全检测, 以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看, 它既是保证电脑系统和网络安全必不可少的技术方法, 也是攻击者攻击系统的技术手段之一, 系统管理员运用安全扫描技术可以排除隐患, 防止攻击者入侵, 而攻击者则利用安全扫描来寻找人侵系统和网络的机会。安全审计技术能自动对用户的合法性进行评估, 及时发现非法访问与攻击, 中止其相关操作。电脑网络安全审计主要包括对操作系统、数据库、邮件系统、网络设备和防火墙等项目的安全审计。

五、电脑网络信息安全隐患

1. 对网络信息的完整性进行的攻击网络信息流是有着严

格的运行次序的, 而网络黑客或商业间谍会通过远程控制改变信息流的次序或流向, 或者删除甚至修改或重发某些重要信息, 以此来发出对攻击者有益的反应, 或者是在网络上公布一些无用信息来干扰用户对网络信息的正常使用。

2. 对信息的非授权访问网络黑客或间谍通过网络技术

避开系统访问控制的限制机制, 并以此扩大自己的访问权限, 来达到访问其本身无权访问的信息的目的。非法使用无权使用的网管软件或修改重要的网络数据都是这一安全隐患的具体表现。

3. 黑客假冒主机或用户窃取信息网络黑客或间谍在系

统中非法增加节点, 并假冒主机, 以此来欺骗合法用户。譬如使用特洛伊木马等网络控制程序修改使用权限、密钥、口令等重要信息, 随后他们将利用信息冒充合法使用者进行远程登录, 使系统彻底失去防卫能力, 从而达到欺骗信息系统、占有合法资源的目的。

4. 黑客对网络服务的干扰网络黑客或间谍会通过网上

操作对服务实体进行不问断的干扰, 从而使系统或用户无法正常使用信息甚至使主系统陷入瘫痪。黑客对网络服务的干扰还有其他的供给形式, 譬如黑客可以通过针对特定网络进行恶意网络活动阻塞网络通道, 进而形成网络阻塞, 使客户软件和系统都处于被控制的状态。因此, 如果没有安全防范, 网络在方便用户使用的同时, 也会变相的成为入侵者进行攻击的纽带。

互联网的电脑都是不安全的, 因为他们都存在着被网上的任一台电脑攻击或者是被强行插入物理网络攻击的危险, 为此本文探讨了电脑信息网络的安全隐患和风险分析, 并在此基础上对网络信息安全的目标进行研究, 以期能够建立完善的安全管理机构及安全管理制度, 营造一个安全的信息网络环境。

摘要:二十一世纪人类进入了信息时代, 电脑日益普及用户应用、Internet深入到社会生活的方方面面。很多有重要价值的信息存贮在电脑和互联网中, 其安全日益暴露出很多迫在眉睫的问题。本文试图从电脑安全的技术层面, 分析探究电脑信息安全的防范之策。

计算机信息安全技术及防护分析 篇9

一、计算机信息安全概述

计算机信息安全是指保障计算机及其相关的设备、网络、运行环境的安全, 保障信息的安全, 保障计算机功能的正常。计算机信息安全受到的威胁有: (1) 信息泄露。信息时代, 信息是重要的资源, 对国家来说, 信息是重要的国家机密;对企业而言, 信息是市场竞争的重要资源;对个人来说, 信息关乎到个人的名誉和尊严。 (2) 完整性被破坏, 即数据被更改、恶意删除等。 (3) 服务拒绝, 即计算机系统在运行的过程中不接受合法用户的方位、不为其提供服务, 即“死机”。 (4) 未授权访问, 即未得到合法授权的用户无法访问计算机系统及其数据信息。国内外计算机信息安全事件表明, 信息安全已经威胁到了国家、集体或个人的切身利益, 因此, 要努力提高计算机信息安全技术水平。在网络技术中, 信息安全技术不仅仅是专业人士所要学习和掌握的, 同时也是所有计算机使用者应该积极了解和学习的。信息安全技术包括软件保护技术、防火墙技术、数据库安全技术;操作系统安全技术等。

二、计算机信息安全技术

1、防火墙技术

“防火墙”技术是主要保护了与互联网相连的企业或个人的网络, 它设置简单, 在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包, 同时也能屏蔽外部的危险地址。防火墙的原理简单, 就像水闸一样, 一个用来挡水, 一个用来放水, 它代表的是一个网络访问原则, 对来往的信息进行检查, 符合原则的通过, 不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据, 为了保护网络不被入侵, 防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置, 使得其对信息数据的传输有一定的影响, 减慢了传输速度, 但为了计算机的安全也必须付出一定的代价。

2、数据加密技术

信息加密技术能够保护信息, 防止被不法分子窃取。在信息时代, 信息的价值无可比拟, 例如, 大公司通常都觊觎与竞争对手的信息。因此, 必须实施强有力的保护措施避免信息被窃取或被篡改。数据加密技术就是通过数字重新组织数据, 对传输数据进行加密 (线路加密或端对端加密) , 只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥, 这种加密方法简单, 信息交换双方在保证秘钥安全的情况下能够保证信息的安全, 但如果信息交换方过多, 难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对, 公钥是指用来加密的, 而私钥是用来解密的, 非对称加密的保密性高, 但任何得到公开秘钥的都可以生成和发送报文, 难以识别其真正的身份。

数字签名是一种常用的数据加密技术, 它的过程是信息的发送方通过自己的秘钥校验信息和进行加密处理, 完成“签名”, 信息接收方则用对方的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。在网络环境中, 数字签名是一种重要的身份认证技术, 就像“亲笔签名”一样, 是一个人的象征和他所发送信息合法性的证明。数字签名是信息加密的过程, 签名的验证是解密的过程, 发送者利用私钥加密摘要, 然后发送, 接受者只有通过公钥才能够阅读完整的信息。数字签名必须能验证信息发送者的真实身份和信息发送日期, 必须能够接受第三方的验证。

3、访问控制技术

访问控制允许用户对限定资源的访问, 能够防止无权访问的或恶意访问的用户访问。访问控制技术是重要的信息安全技术, 它提高了数据的保密性。目前, 常用的访问控制机制有入网访问、权限控制、目录及安全控制、属性安全控制、服务器安全控制。入网访问控制就是对进入网络的用户进行控制, 包括进入网络的时间、地点等, 用户有专有的账号和密码, 一旦发现不匹配就拒绝其访问;权限控制, 即控制用户的访问目录以及操纵范围;目录级安全控制, 目录或文件的访问权限有读、写、创建、删除等, 它的控制主要在于对访问权限的组合, 控制用户的操作;属性控制包括拷贝文件、删除文件、共享等, 通过设置属性以提高信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。

4、安全隔离技术

安全隔离技术的目标是隔离攻击, 在确保信息安全的情况下完成信息的交换。网闸是为了确保数据的安全交流而设计, 它的应用范围较窄, 只适用于特定的应用环境, 而且还有单向和双向之分。网闸主要有一下几个优势:第一, 网闸的隔离性强。网闸使用了专用的隔离硬件隔离的内网和外网的主机, 当信息到达一侧的主机后, 对符合要求的拆解成裸数据, 然后再由隔离硬件摆渡到另一侧的主机, 从而实现了了内外主机不在同一时间连接的可能, 这样外部网就无法得知被保护网络的IP、主机软件版本和操作系统。第二, 网闸的过滤密度高。网闸提供了多种监测策略, 如身份验证、内容验证等, 同时也能根据用户的需要制定监控模块。

5、身份认证技术

身份认证技术即被认证方有独特的标志, 不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法, 每个用户都一个口令, 当需要时能够通过输入用户名和密码验证身份, 匹配则通过。密码认证的安全性较低, 能够被猜测软件猜出, 常在非网络环境下使用。生物特征身份认证, 即计算机利用人体的生理或行为特征识别身份, 如指纹、掌纹、视网膜等生理特征, 声音、签名等行为特征。生物特征身份认证的防伪性高, 有广泛地发展前景, 主要应用在Kerberos和HTTP的认证服务中。

6、入侵检测技术

入侵检测技术通过分析所收集到的安全方面的信息, 检查其是否存在被攻击的迹象, 主要任务有:分析用户活动的安全性、检查系统漏洞、记录异常工作情况等。入侵检查主要有特征检测和异常检测。特征检测即检测用户活动是否符合入侵模式, 但它无法检测模式外的新的入侵方式;异常检测, 即检测与主体活动不同入侵活动。

7、跟踪技术

网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前, 选择被跟踪的目标, 将相关的追踪设置配置到应用程序中, 当计算机遭到攻击时, 系统就会根据设置锁定并追踪目标, 降低了系统被攻击的可能性。

三、计算机信息安全防护策略

1、计算机病毒的防治

计算机病毒是“一种能够破坏计算机功能或数据、影响计算机使用、能够自我复制的指令或程序代码”。计算机中毒后多种症状, 如计算机运行速度下降、计算机无故死机、文件丢失或损坏、异常重启等, 对用户造成了严重的困扰和损失, 因此要积极进行病毒的查杀。首先, 要安装防病毒软件。网络带来方便的同时, 也为用户带来了很多潜在的威胁, 打开的网址、接受的邮件中都有可能存在着病毒, 一旦病毒潜伏在电脑中, 会造成电脑各种不正常现象的产生。目前, 较为流行的专业杀毒软件有Virus S can、NOrton Antivirus等, 国内的有360安全卫士、金山毒霸。其次, 要提高安全防护意识。不要从小网站上下载软件, 不要轻易打开陌生人发的邮件。第三, 要限制访问权限。要确保普通用户的访问权限, 禁止多用户访问同一目录。第四, 加强系统安全管理。设置共享文件为只读属性, 避免被恶意删除。第五, 清除病毒。在管理员模式下清除病毒, 用无毒的引导盘启动服务器;全盘扫描杀毒, 受到病毒感染的系统文件要重新安装;对已使用过的储存介质进行杀毒, 如U盘、光盘等;确认病毒清除干净后, 重新启动系统。

2、做好数据的备份和恢复

由于用户意外地删除、系统漏洞导致数据的损坏等原因, 计算机中的信息会丢失。因此, 用户要及时备份数据, 确保数据保存安全。需要备份的有用户数据, 它能够为用户提供多种类型的保护, 降低信息丢失的可能;还要备份系统数据, 在系统数据遭到破坏和意外丢失时, 能够保证系统的正常运行。

3、提高信息保护意识

用户的合法操作能够降低或避免信息被窃取或被损坏。首先, 用户要加强密码管理。用户要加强密码管理, 提高密码地强度, 不能随意泄露, 以顺利地登陆系统或使用资源。其次, 加强文件管理。对于敏感的或绝密的文件, 用户要拥有完全地控制权, 设定被访问权限。第三, 及时查杀病毒和木马, 及时更新病毒库。要安装杀毒软件, 扫描系统关键位置和来往的文件, 减少病毒的攻击。第四, 不随意连接不明网络。目前, 随着无线网的普及, 很多商场、饭店等公共场合提供了免费WIFI, 一些用户为了能够及时接受邮件、浏览信息等, 将笔记本电脑连接到了WIFI上, 这很可能被不法分子利用盗取用户信息。

四、结语

目前, 计算机已经深入到了人们的学习、生活和工作中, 对个人和社会的发展产生了巨大的影响, 但计算机信息安全问题也受到了广泛地关注。它不仅关系到了个人的信息、财产安全, 同时也关系到了集体、国家的利益。因此, 要努力提高信息安全技术水平, 通过防火墙技术、数据加密技术、访问控制技术等为计算机信息安全提供坚实的技术保障。同时, 还要提高安全意识, 安装杀毒软件, 定期查杀病毒、更新病毒库, 这样才能够做到全方位地安全防护, 促进计算机使用的健康发展。

参考文献

[1]王颖华, 金爱花.计算机网络安全的分析及对策[J].科技传播.2011 (19)

[2]苑旭昊.计算机网络安全防护[J].信息与电脑 (理论版) .2011 (06)

计算机网络安全技术及其防护研究 篇10

伴随信息技术的高速发展,Internet的广泛普及,互联网的共享性、开放性以及互联程度不断扩大,计算机网络已经逐步涉及到社会生活的各个领域。但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等网络安全问题日渐突出,成为困扰计算机网络工作的一个严峻问题。本文通过从计算机安全技术层面的分析,对计算机信息安全面临的威胁和解决的技术措施进行探讨。

1 计算机网络安全面临的主要威胁

1.1 系统漏洞

漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着产生了。除了计算机系统本身,许多应用软件也存在着一些逻辑设计上的缺陷或编写错误。

漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问系统,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取重要资料和信息,甚至破坏操作系统,危害计算机系统安全。常见的Windows操作系统漏洞主要有:

(1)UPNP服务漏洞。此漏洞允许攻击者执行任意指令。Windows操作系统默认启动UPN服务存在严重漏洞,使攻击者可非法获取任何XP的系统级访问,进行攻击,还可通过控制多台X P机器发起分布式的攻击。

(2)帮助和支持中心漏洞。此漏洞可以删除用户系统的文件,帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。此漏洞使攻击者可跳过特殊的网页来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。

(3)RDP信息泄露并拒绝服务漏洞。Windows操作系统通过RDP(Remote Data Pmtocol)为客户端提供远程终端会话,RDP将终端会话的相关硬件信息传送至远程客户端。

(4)VM漏洞。此漏洞可能造成信息泄露,并执行攻击者的代码。攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃。

(5)帐号快速切换漏洞。Windows操作系统快速帐号切换功能存在漏洞,可被造成帐号锁定,使所有非管理员帐号均无法登录。

1.2 计算机病毒

目前计算机网络安全的头号公敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。病毒不会通过偶然形成,现在流行的多数病毒是人为编写的,甚至可以找到作者和产地信息。

计算机病毒具有可执行性、寄生性、传染性、隐蔽性、触发性、破坏性、攻击性、针对性、变异性、非法性和不可预见性等特点。病毒传播的主要途径有:网络下载或浏览、电子邮件、局域网、光盘、磁盘、U盘,主要是通过拷贝文件、传送文件、运行程序等方式进行。它的蔓延会给计算机网络带来巨大的损失和严重的威胁。计算机感染上病毒后,轻则导致系统工作效率下降,重则会造成系统毁坏或死机,硬件系统完全瘫痪。

1.3 黑客攻击

计算机网络安全的另一个重要威胁是黑客攻击。黑客使用现有的软件或自己开发的小工具,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)实施攻击。关于通过网络攻击信息系统造成经济损失的报道已有许多,就连防御最严密的美国国防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统。我国的ISP、证券公司及银行也多次被国内外黑客攻击。在互联网上黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。

目前黑客网络攻击的类型主要有以下几种:

(1)利用监听嗅探技术获取对方网络上传输的有用信息;

(2)利用拒绝服务攻击使目的网络暂时或永久性瘫痪;

(3)利用网络协议上存在的漏洞进行网络攻击;

(4)利用系统漏洞,例如缓冲区溢出或格式化字符串等,以获得目的主机的控制权;

(5)利用网络数据库存在的安全漏洞,获取或破坏对方重要数据;

(6)利用计算机病毒传播快、破坏范围广的特性,开发合适的病毒破坏对方网络。

1.4 安全意识低

许多用户的安全使用意识不强,使用脆弱的用户口令,不进行安全检查就使用移动存储设备进行数据传递,随意回复来源不明的垃圾邮件,轻易输入私密信息,在公用电脑上使用Cookie,在防火墙内部架设服务器却不对账户认证严格限制,将自己的账号随意转借他人或与他人共享等,都会造成网络安全的隐患。

1.5 欺骗性软件或数据

网络的重要特征是资源共享,正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼”攻击,“网络钓鱼”是指利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等知名品牌,这些钓鱼式攻击比较隐蔽,受骗者往往会无意中泄漏自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。

目前许多大型网站和组织已经规范了对此类攻击的应对措施,提供给网民的安全功能也在不断增强。网络钓鱼已把越来越多的把目光对准了应变能力更低的较小网站。

2 计算机网络安全的防范措施

2.1 防火墙技术

网络防火墙技术指的是一种用来加强网络之间的访问控制,防止外部网络用户用非法手段通过外部网络进入到内部网络,访问内部网络资源,保护内部网络操作环境的网络互连设备。它越来越多地应用于专用网络与公用网络的互联环境之中,不同网络之间信息都会经过它的过滤,防火墙会根据自身的安全政策控制(允许、拒绝、监测)出入网络的信息流,而且它本身也具有较强的抗攻击能力,不会被病毒控制。防火墙可以阻止网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息。它为网络信息的安全提供了很好的服务,为我们更安全地使用网络提供了很好的保障。

2.2 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序,扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

2.3 病毒防护技术

计算机病毒越来越复杂,对网络系统的安全危害也越来越严重。当病毒入侵电脑,可以采用主动防御技术,对病毒进行准确判断,并对其进行拦截。在病毒防范中普遍使用的防病毒软件,主要分为单机防病毒软件与网络防病毒软件。单机防病毒软件对本地与本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件注重网络防病毒,如果病毒入侵网络或从网络向其他资源传播,网络防病毒软件会及时检测并删除。

2.4 访问控制技术

访问控制技术用来确定用户访问权限、防止非法用户进入网络系统的技术,是网络安全防范和保护的主要核心策略,主要包括网络访问控制、网络权限控制、目录级控制以及属性控制等多种手段。入网访问控制为网络访问提供了第一层访问控制,它控制哪里用户能够登陆并获取网络资源,控制准许用户入网时间和在哪台工作站入网。网络权限控制是针对网络非法操作所提出的一种安全保护措施,用以控制用户和用户组可以访问哪些目录、子目录、文件和其它资源;目录级安全控制可以指定用户在目录一级的权限,使其对所有文件和子目录有效,还可进一步指定对目录下的子目录和文件的权限;属性控制可以控制用户向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享等操作。

2.5 用户识别技术

为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测,保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括随机精确码卡片(如磁卡等)的识别方式,标记是口令的物理实现,用它代替系统打入口令。每个用户必须拥有一张卡片,但为了提高安全性,可以用于多个口令的使用。

2.6 数据加密技术

数据加密技术是为了提高信息系统及数据的安全性和保密性所采用的主要技术手段之一,是为了确保数据安全,即网络传输数据不会在设备上或传输过程中被非法窃取而采用的一个十分重要的安全措施。通常来说,人们把未经过加密的数据称为“明码”,经过加密的数据称为“密码”,从明码到密码的加密处理过程是一个以密钥为参数的函数变换过程,称为正变换;反之,把密码变为明码的过程称为反变换。一般情况下,从明码到密码的执行算法并不保密,但在变换过程中必须加入密钥参数,算法才能获得正确结果。因此,数据加密的安全性主要取决于密钥参数的保密程度。

密码类型基本有三种:移位密码、代替密码和乘积密码。移位密码是一种通过改变明码中每个字符或代码的相对位置获得的密码;代替密码是一种用其它字符或代码代替明码字符后获得的密码;乘积密码则是一种通过混合代替方法使明码变成难以破解的密码。实际上,在实际加密过程中,一般不单独使用一种密码,而是将上述三种密码经过多次变换迭代生成。

3 结束语

计算机网络安全不是一个孤立静止的概念,而是多层面、多因素、综合的、动态的过程。这项非常复杂的动态工程,需要通过对内部网络的每一个环节进行有效部署,集中收集内部网络中的威胁,分析面对的风险,灵活适当的调整安全管理策略。同时兼顾使用环境,提高管理人员和工作人员的素质,将人和各种安全技术结合在一起,才能构建起高效、通用、安全的网络系统,营造一个安全的网络环境。

摘要:伴随信息技术的发展,互联网的共享性、开放性以及互联程度不断扩大,计算机网络已经逐步涉及到社会生活的各个领域,网络安全问题日渐突出。本文试图从计算机安全技术层面,分析探究计算机信息安全的防范之策。

关键词:计算机网络,网络安全,安全防护

参考文献

[1]楚狂.网络安全与防火墙技术[M].北京:人民邮电出版社,2009.

[2]蒋萍.我国计算机网络及信息安全存在的问题与对策[J].矿山机械,2007,10(56):159-162.

上一篇:新时期古典文学教学下一篇:剪刀差