学术刊物 生活杂志 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 公文范文 > 计算机信息安全论文

计算机信息安全论文

时间:2022-04-03 06:02:08

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了一篇计算机信息安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

计算机信息安全论文

计算机信息安全论文:计算机信息安全保障形式探索

计算机信息传输的安全性非常低,即使你的网络系统存在密码,经过有些病毒的侵入,也很容易使得资料隐私泄密。这些秘密文件在传入过程中,要经过很多道工序,在此过程中,不一定就会在哪个中介节点,信息就被盗取了或者是被篡改。来自网络的威胁,都是潜在的,无孔不入,不一定在哪个环节就被侵入了,入侵者在侵入后会有选择性地对信息进行破坏,使其缺乏原有的完整性和有效性,有的会伪装成合法的用户再对网络进行恶意入侵,破坏软件的正常执行。

计算机信息安全管理上的问题由于计算机网络缺乏严格的管理规定,使得计算机以及网络的重要信息被非法侵入。关于计算机的一些重要的权限都掌握在个人的手里,这样就缺乏了安全的保障,缺乏管理制度和相应的措施。

计算机信息安全的保障措施

计算机的信息安全保障要建立在完善的计算机安全防护系统之下,具体措施如下:

计算机信息安全技术的相应对策要使得计算机的信息得到安全的保障,就要采用安全性能高的系统,并对数据加密,加密技术要完善。可以通过隐藏、水印数字等手段将比较重要的文件与资料隐藏到一般的文件中,然后再通过信息的传递,这样可以提高信息的保密性。在电脑上安装杀毒软件和防火墙是很必要的,在主机上安装杀毒软件,能对定期的病毒入侵进行扫描检测,及时地补漏洞,主动地杀死病毒,这也对文件、资料等其他可能出现安全隐患的东西进行监测,发现异常情况时就可以直接处理。使用电脑时,要使用安全的路由器,采用安全性能高的密码算法的路由器,可以采用密码算法和加解密专用芯片的路由器。

计算机信息安全管理对策要想完善计算机信息安全管理系统,关键是要建立一套行之有效的管理制度,以及提出技术性的安全问题防范措施。具体来说,计算机信息安全管理对策,首先要制定一套有效的管理规范,为信息安全管理创造良好的制度环境。要明确管理人员的职责范围,确保管理人员各司其职,又能密切配合。对于管理难度较大的项目,建议实行多人共管的制度,由多个人员负责同一个安全问题的管理,注意保存重要的文件、定期检查存储于计算机中的重要资料,对不明的邮件和信息不随意打开和回复等等。对于较容易管理的项目,可以指派一个员工单独负责,该员工要严格履行自己的职责,同时注意与其他管理者的协作。计算机信息安全分为系统安全、资料安全和软件安全等,对于每一个信息安全领域,要指派专人进行管理,对于玩忽职守,造成信息丢失或被盗的员工予以批评或相应惩戒,以督促其他管理者认真履行职责。

结语

本文从计算机信息安全管理中存在的问题和解决措施两方面,探讨了计算机的信息安全保障模式。信息技术在不断更新换代,信息安全问题也随之层出不穷,这就要求我们认真研究信息安全问题的产生根源以及表现形式,对症下药,寻求信息安全的保护措施。需要注意的是,保护计算机的信息安全不仅是计算机专业技术人员的职责,也是每一个公民的责任。我们要提高信息安全意识,从我做起,切实保护自己和他人的信息安全。

作者:曹震中单位:曲阜师范大学计算机科学学院

计算机信息安全论文:计算机信息安全探析

一、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

二、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

四、结束语

总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。

计算机信息安全论文:院校计算机信息安全交流

随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到军队的各个领域,部队的信息化程度也有了显著的提高。军队是一个特殊的武装集团,军事秘密的安全关系到国家的安危,因此,军队的信息系统必须有足够的安全保密措施,否则该系统不仅无用、甚至还有害。院校作为部队的重要组成部分,如何确保其计算机信息系统的安全保密,是摆在我们面前的一项重大课题。

一、计算机信息系统面临的威胁

目前,军队计算机信息系统的安全主要面临以下威胁:

1、计算机病毒。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前的特点是:流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。

2、黑客入侵。通过技术手段,非法侵入计算机信息系统,获取秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁,敌方攻击和计算机犯罪主要采取这一类手法。

3、信号截取。通过截收的手段,监听计算机、网络设备的电磁信号和声像外露信号来获取秘密信息。

4、介质失密。通过窃取信息存储介质(如涉密的软盘、硬盘、光盘、笔记本电脑等)来获取秘密信息。

5、系统漏洞。利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人知,但一旦洞开,后果将不堪设想。

6、非法访问。外部人员利用非法手段进入安全保密措施不强的计算机信息系统,对系统内的信息进行修改、破坏和窃取。

7、人为因素。个别人员利用合法身份与国外的网络非法链接,造成失泄密。

8、遥控设备。敌方可以利用对方信息系统中某些设备里暗藏的遥控器材或芯片,刺探其计算机信息系统中的秘密信息,或扰乱系统的正常工作。

二、加强安全保密管理工作的办法

《中国人民解放军计算机信息系统安全保密规定》对部队计算机信息系统安全保密工作的建设与管理做出了明确、系统的规定,使相关工作逐步走上了法制化的健康发展轨道。当前,院校计算机信息系统的安全保密管理工作,在技术和管理层面上与《规定》的要求还存有一定的差距,这需要我们针对可预见的威胁,及时完善保密设备设施、制定相应安全保密措施,切实加强安全管理与防范。

(一)加强保密教育,增强保密意识

目前,院校教员和干部的能力与素质都比较强,但在实际工作中,往往注重业务能力的提高,而忽视了身边的保密工作,因此,时常出现一些无意或有意的失泄密事件。如,涉密软盘随处放置或管理不善,随意携带涉密笔记本电脑外出并丢失,侥幸地把涉密电脑连上互联网等违规行为造成的失泄密事件,表面看起来都属偶然事件,其实都是保密意识不强的后果。因此,应大力加强保密意识与安全常识的教育,牢固树立“保密就是保胜利、保密就是保发展”的思想。

(二)健全组织管理机构

建议在保密委员会中设立专门的机构来负责计算机信息系统的安全保密工作。因为计算机信息系统专业性、技术性很强,涉及了计算机与网络技术、软件与硬件技术,因此,计算机信息系统的安全保密管理工作与其它领域的保密工作相比,有其独特的技术性。开展相关的组织管理工作,不仅要有很强的保密意识与组织协调能力,还要有过硬的计算机和网络安全技术能力。所以,应在保密委员会的领导下,组成以计算机、网络系统等技术人才为主的专门机构,具体负责日常安全保密工作的组织协调,监督计算机信息系统的运行管理,组织所属人员的安全技术培训,定期进行安全保密情况的检查指导,只有这样才能将安全保密的组织管理工作落实到实处。

(三)完善安全设备设施的建设

信息技术在部队应用的越普及,信息系统的安全保密问题也就越突出。目前,大多数院校都建有校园网、现代化的教学机房和电子阅览室等,特别是有的院校还接通了互联网,安全保密形势十分严峻。目前,不少的单位在信息系统的建设中,十分注重应用功能的建设,总是力求功能先进、传输快捷,而忽视了安全防护设施的建设,有的甚至认为在这方面的大量投人不划算,因此没有同步或很少建立安全保密设施。这样,由于基础建设上的偏颇造成了信息系统安全保密的先天漏洞,带来了安全保密的重大隐患。因此,院校应在大力进行信息系统功能建设的同时,加大安全保密设施的建设投入,越是先进的计算机信息系统,越要建立起坚实的安全防护墙。

(四)加强涉密信息、介质管理

计算机系统使用的介质有软盘、硬盘、磁带、磁鼓、光盘等,这些介质大量涉及秘密信息,成为窃密者和犯罪分子重点窥测的目标,同时它们具有易窃取、修改和破坏特点,且通过技术手段还可将其残留信息恢复出来。因此,加强介质的安全管理十分重要。主要措施有:一是分类标记。按信息性质、密级和重要性进行分类和登记,并在介质内外作上标记,使之一目了然;二是分档管理。在分类标记基础上,按秘级和重要性分别存放于相应的金属保密容器内,使用与备份的介质应分存两地,以保证安全;三是信息加密。秘密信息应当加密,移动介质应按秘件要求保管;四是专用专管。采用专用介质和专用计算机系统的管理办法,使局外人无法随意使用相应的介质和计算机;五是维修报废。涉密存储介质出现故障后,不能随意送往地方单位或无安全保密措施的机构去修理,应尽可能地送往军内有安全保密防护的机构去修理。需报废的介质,应当立即销毁,防止有人采取高科技手段恢复其中的信息。

(五)完善制度

近年来,各级机关下发了许多关于安全保密的文件和规定,但各单位在落实的时候,往往有些偏差,容易出现漏洞。因此,各单位要按照上级有关法规性文件和要求,结合实际,抓好本单位安全保密管理的建章立志工作,要经常组织有关人员进行安全保密的监督与检查,定期进行安全保密的宣传教育,做到不仅要建规章,还要传技艺、教方法,使制度和措施确实落到实处。

(六)加强技术防范建设

当前,主要的技术防范措施有以下几种:

一是防病毒技术。计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,并指定专人具体负责,用户端只需做一次系统安装,以后由系统统一进行病毒的自动查杀。

二是鉴别或验证技术。在计算机信息系统的安全机制中,鉴别技术主要是为了发现未授权用户非法地与合法用户越权地对信息的存取与访问。此外,近年来国外发展了一种秘密共享技术,即把秘密(加密钥)分成若干份,只有当规定数目的份额齐备时,整个秘密才能还原,少于规定数,秘密就无法还原。这种技术,含有鉴别和防止个人泄密或集体共谋泄密的功能。

三是访问控制。访问控制是计算机信息系统安全的关键技术,它由访问控制原则和访问机制构成。访问控制原则是一种政策性规定,它确定了每个用户的权力限制条件。

四是隐蔽信道消除技术。隐蔽信道又称隐性通道或泄露路径,因为某些信息可以由它不经意泄露出去。

五是数据库安全技术。数据库安全与计算机系统安全的要求、技术方法相近。制定正确的安全政策,贯彻"知所必需"的存取控制原则;应用过程中利用技术手段对数据库管理系统采取严密的安全保密措施,如,数据加密保护、身份鉴别、传输保密、防病毒传染、介质安全保护等,强调使用安全的操作系统;数据库管理软件、加密软件需异地存放,以防数据库被攻击和摧毁;制定数据库应急计划,以防天灾、预谋窃密与破坏。

六是审计跟踪。审计跟踪是计算机信息系统安全中一项重要的安全技术措施。其主要任务是:对用户的访问模式、情况、特定进程以及系统的各项安全保护机制与有效性进行审计检查;发现用户绕过系统的安全保护机制的企图;发现越权操作的行为;制止非法入侵并给予警告;记录入侵的全过程。

七是网络安全技术。网络的安全保密比计算机系统的安全保密更为复杂,它是建立在各子系统安全的基础之上的,涉及了安全保密技术的所有领域。

当前,随着计算机信息技术的迅猛发展,对计算机信息系统的窃密也日渐猖獗。然而,魔高一尺,道高一丈,只要我们真正警惕起来,牢固树立安全保密意识,完善制度措施,加强安全保密设施建设和安全保密管理,就一定能够防患于未然,保证党、国家和部队军事秘密的安全。

计算机信息安全论文:通信计算机信息安全问题的解决对策

【摘要】计算技术取得的进步带动了我国通信领域的发展,计算机为人们带来更多地便利,不过由于网络通信的复杂性特征,网络潜在风险时刻伴随着通信计算机,一些严重信息安全问题会感染计算机的正常使用,本文将简要叙述通信计算机在使用过程中存在的不足,并根据问题提出相关对策。

【关键词】通信计算机;信息安全;解决对策

前言:

在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。

一、通信计算机信息安全概念

通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。

二、通信计算机存在的安全问题

1、计算机使用者操作存在问题

一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。

2、黑客恶意攻击

网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2]

3、电脑病毒传播

计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。

三、如何有效解决计算机信息安全问题

3.1更新操作系统,修补系统漏洞

计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。

3.2重要文件域的保密措施

通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。

3.3更新网络防火墙设置

杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。

3.4加强对计算机操作人员的培训

人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。

结论:

总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。

计算机信息安全论文:通信计算机信息安全问题的解决对策

【摘要】计算技术取得的进步带动了我国通信领域的发展,计算机为人们带来更多地便利,不过由于网络通信的复杂性特征,网络潜在风险时刻伴随着通信计算机,一些严重信息安全问题会感染计算机的正常使用,本文将简要叙述通信计算机在使用过程中存在的不足,并根据问题提出相关对策。

【关键词】通信计算机;信息安全;解决对策

前言:

在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。

一、通信计算机信息安全概念

通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。

二、通信计算机存在的安全问题

1、计算机使用者操作存在问题

一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。

2、黑客恶意攻击

网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2]

3、电脑病毒传播

计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。

三、如何有效解决计算机信息安全问题

3.1更新操作系统,修补系统漏洞

计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。

3.2重要文件域的保密措施

通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。

3.3更新网络防火墙设置

杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。

3.4加强对计算机操作人员的培训

人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。

结论:

总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。

作者:刘雪雪 单位:湖北工业大学

计算机信息安全论文:学校计算机信息安全保障方法探讨

摘要:随着经济的发展及计算机信息技术的进步,我国已经进入了网络时代,在人们的生活工作中计算机网络技术起到重要的作用。在提高人们工作效率的同时也带来了不同的安全隐患,如信息泄露、病毒感染等。学校师生在利用计算机进行资源下载及办公学习上网等工作中,为了确保计算机信息安全,就需要采取一系列措施对学校计算机信息系统安全进行防护。

关键词:网络环境;学校计算机;信息安全;安全防护

当前计算机网络已经广泛地应用于我们生活的方方面面,在学校工作及学习中也得到了应用,目前学校师生的教学及学习已经离不开计算机网络信息系统,对其具有很大的依赖性。在网络环境下,要求计算机信息系统能够更加方便快捷地处理相关信息,且能够实现远距离的信息查询与传输工作,进一步提高信息处理的效率。但随着网络环境的复杂化,出现了越来越多计算机信息安全问题,在很大程度上威胁到人们的信息安全。鉴于此,本文对网络环境下的学校计算机信息系统安全隐患进行分析与总结,并在此基础上探讨安全防护措施。

一安全隐患

(一)系统自身问题

计算机网络通信系统属于一种融合计算机技术与通信技术的通信方式,能够连接起来处于不同地理位置的拥有独立功能计算机以及终端设备用通信链路,并且还能够利用相应的网络软件,从而能够实现在通信的过程中网络资源共享而形成的通信系统。但由于网络通信及计算机技术在实际发展的过程中并未按照固有进行,从而便会导致多种类型的网络通信技术出现,最终便导致网络在实际运行中出现开放性、自由性、交互性以及隐蔽性等多个特点。而一些不法分子或者网络黑客能够应用这些特点而进行肆无忌惮攻击,在很大程度上危害到了计算机使用者。同时为了能够更好地满足使用者对于信息的要求,在计算机网络的应用中采取信息与资源共享方式,从而能够确保其实现无障碍的沟通与交流,正是由于这些特性的存在便极其容易遭受到不法分子或黑客入侵,导致计算机网络信息安全问题发生,最终影响师生日常学习与工作。

(二)软件漏洞

用户操作及计算机系统应用软件在实际运行的过程中除了会遭受到网络黑客或不法分子的恶意攻击外,安全漏洞的出现也会在一定程度上阻碍计算机网络的正常运行。目前我国大部分学校所采用的计算机操作系统在实际应用的过程中存在各种漏洞,一些新兴的计算机木马病毒会利用操作系统中存在的漏洞进行不断地攻击,最终导致计算机系统的瘫痪。除此之外,软件也存在许多漏洞,而导致信息安全问题存在的原因是不法分子或黑客通过软件或攻击代码对学校软件漏洞进行入侵,从而达到获取权限目的。然后在此基础上通过非法的方式来获取主机资源,并隐藏其真实身份。

(三)网络病毒

计算机病毒的主要来源为计算机程序,换句话说正如传染病一样通过编程程序来破坏计算机网络,并且会在整个计算机网络系统中不断地进行传播,具有非常广的传染范围及较快的传播速度。也就是说只要是联网的计算机都可能会遭到病毒的入侵,因而仅仅只需要依靠用户的邮件接收与资料下载等行为,便能能够破坏整个网络系统。而在校园环境内,在上网的过程中,由于一部分学生缺乏一定的计算机网络安全防范意识,经常会在一些网站下载一些可能绑定了网络病毒的隐秘文件或者垃圾文件,从而便会导致这些病毒快速地传送到学校每个联网的计算机中。

二安全防护策略

(一)安全防护工作

学校在对计算机网络系统进行安全防护的过程中需要按照以下三点进行:第一、若计算机网络系统被不法分子或黑客攻击,就需要对其可能通过的途径或方式进行全面的分析,并且详细地研究系统各个环节及在日常工作维护中容易忽略的地方。在维护的过程中若发现计算机操作系统出现漏洞,就需要及时地对漏洞补丁进行更新,并且要确保病毒尚未对计算机系统入侵前就对病毒进行防御与拦截,尽可能地将病毒消灭或者截获在计算机的外围。第二、为了能够提高学校计算机网络系统的安全性,可以在计算机网络系统建立一个垃圾文件的处理系统,主要目的在于提前消灭与分解掉垃圾文件。特别是对于学校师生档案信息管理中,更需要加强对此方面的防御,避免对社会造成不良影响。第三、进一步建立健全网络安全机制。目前我国出台的一系列法律制度对于学校网络安全来说并不具有操作性。因而需要采取团队管理的方式来建立网络安全机制,团队成员包括领导小组与组员、管理及项目责任人等。在实际管理的过程中应按照同分结合的方式,集中进行管理,各个成员应该各司其职,责任到人。

(二)故障检测

网络管理人员在学校计算机网络出现故障后若确定问题主要在外设备上,就需要全面地对计算机端口是否连接正常进行检查,若发现端口出现松动则需要肚脐重新加固,若不是则问题主要体现在外设备上,因而需要对外设备进行替换。然后在此基础上根据学校计算机网络的具体情况进行分析,首先排除电源故障,若计算机已经无法实现正常的开机启动操作,则大多原因为主机故障。在实际计算机网络运行中若出现内存异常以及显卡问题等,就需要对主机是否正常运行进行检查,并对主机所出现的故障原因、类型进行全面分析,然后采取有针对性的处理措施。

(三)防火墙

①分级过滤型。此种类型的防火墙也可以被称之为包过滤路由器,在实际应用的过程中需要在转发分组时于网络层检查分组中一些内容。此种类型的防火墙在计算机网络中的应用原理是根据一定网络安全策略,以此来制定分组过滤规则。除此之外,在转发分组的过程中需要按照相关的规则过滤检查其分组情况。在过滤检查过程中的主要内容为协议状态以及IP地址等等,并且需要注意的是分组过滤需要遵循一定的规则,不同的规则也需要进行有序排列,并依次进行。此种防火墙在计算机网络防护中的应用具有效率高且过滤速度快等多个优点。②型防火墙。由于不同的计算机用户对于网络服务也具有不同的要求,因而此类防火墙具有不同的隔离作用,因而也具有不同的安全策略。此类防火墙在计算机网络的应用中其服务在本质上属于程序,主要在防火墙的主机上进行运行。而对于此类防火墙的应用本身就属于计算机网络中的内部网与外部网之间的隔离点,从而能够对内部网与外部网之间流通信息进行有效检查,且电路级网关在实际应用具有非常好的透明及灵活性。在实际应用中此防火墙的工作原理主要是通过对客户端的修改进行工作,将TCP连接从可信任网络中继到非信任网络。采用应用型防火墙能够对内部网与外部网直接通信进行完全阻断,因而当内部网对外部网进行访问的过程中,其步骤应该是先对访分级过滤型防火墙进行访问,然后再直接访问外部网。

(四)提高技术水平

为了能够更好地应对及防范学校计算机信息系统安全问题,就需要尽可能地提高网络管理人员的技术水平,只有学校网络管理人员拥有良好专业技术与能力,才能够对自如地处理各种安全问题,从而有效地保证用户的信息安全。并且随着近年来计算机用户年龄呈现出的低龄化,就需要培养出大量的信息安全管理人才,以此来深入促进相关技术研究工作,提高学校计算机网络信息安全管理水平。

三结语

综上所述,计算机网络技术的发展在很大程度上便利了人们的生活及工作,但随着网络环境的复杂化,也带来一系列的安全问题,在一定程度上威胁到计算机信息安全。因此,在网络环境下应该采取先进的安全技术确保学校计算机信息安全,进一步提高网络信息安全。

作者:李程 单位:云南经济管理学院

计算机信息安全论文:个人计算机信息安全有效防护分析

摘要:当前个人计算机在我国已经基本普及,人们的工作和生活和计算机的联系愈来愈紧密,与此同时,计算机信息安全问题也愈来愈凸显。有鉴于此,本文就对计算机在应用的过程中出现的一些常见典型安全问题进行了梳理与分析研究,在此基础上归纳列出个人计算机信息安全问题的解决方法,并提出具体的防护措施.

关键词:信息安全;计算机信息安全;自我保护

1个人计算机信息安全问题的根源

在实际的生活过程中,最重要的就是保证信息安全,对于个人计算机来说,信息安全主要就是在使用过程中不出现入侵、干扰等问题。然而在计算机的实际使用中,容易出现计算机被侵入、数据泄漏等信息安全的问题,最容易出现问题的几个方面有:1.1系统的安全漏洞计算机信息安全出现问题主要的一部分原因还是在于系统上出现安全漏洞,很多的安全软件不能完全的保证计算机是安全的,很多时候,计算机在设计过程中产生的缺陷都有可能影响计算机的使用,但是这种情况又是没有办法避免的,所以及时消除可能的系统安全漏洞是至关重要的。

1.2计算机病毒的危害

计算机中病毒也是一项安全漏洞,目前病毒的种类有成千上万种,病毒一量入侵到计算机中,极易造成计算机的瘫痪,程序遭到破坏,数据丢失,甚至财产的损失,病毒的危害巨大。对于病毒的清理又是很麻烦的,通常防病毒软件主要针对的是已知的病毒及其特征进行防护,但是还是存在着很多棘手的病毒问题,例如病毒变种及新病毒的出现都会对现有的计算机系统造成破坏,例如今年以来爆发的勒索病毒。

1.3黑客的攻击

计算机除了有病毒进行入侵之外,最常见的就是黑客对计算机的入侵,黑客的攻击也分为两种:主动型的和被动型的。无论是哪一种的攻击都会对计算机产生不同程度上的危害。黑客通过自己的不法手段对个人计算机中的数据信息进行收集和利用,对个人用户造成威胁。

1.4信息泄露信息泄露是指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、信道攻击和人员疏忽等

个人信息上的泄露,不法分子可能会通过这些信息对用户进行一定程度上的威胁,比如说盗取钱财等等,很多的黑客就通过对个人用户信息的窃取,来对用户进行诈骗,目前出现的这类案例数不胜数。

1.5非授权访问

对计算机没有经过个人使用权的操作访问都是非授权访问,最常见的就是蓄意攻击办公电脑、非法获取访问权限、窃取私密数据和文件、篡改网页内容等等。这样非授权的对个人用户计算机的访问属于违法的行为,但是还是有很多的黑客在对个人用户的计算机进行这样非法的访问,为了自己的利益,做违法的事情。

1.6人的因素

计算机的使用依靠的主体就是个人本身,在计算机的使用过程中,可能会因为个人用户的自身疏忽或者失误,造成信息的泄露,这种情况发生的次数也是很多的,所以信息的泄露和安全问题和个人本身也是有着直接关系的,人的因素是信息安全问题的最主要的因素之一。

2个人计算机信息安全防护措施

2.1计算机信息安全管理层面的防护措施

在对个人计算机安全的防护上,可以从保证计算机的载体、传输和使用上的安全来采取有效措施。在这三个方面进行一定程度上的严格把控,才能从根本上解决问题,才能保证整个计算机能够按照正常的方式进行使用,为此,应该从以下几个方面来加强计算机信息安全管理的防范措施:(1)首先,在个人计算机的安全防护的主要任务就是要加强个人用户对信息安全的管理意识。如果要对个人计算机的信息进行防护,那么必须提高个人对信息安全防范的意识,才能在使用的过程中自觉加强信息安全防护。对自己的计算机进行一系列的安全加固,才是防止出现安全问题最主要的任务,所以信息安全防护,意识先行。(2)其次,要强化对个人的计算机信息安全的管理。强化计算机安全管理可采取建立多级安全层次、安全级别和分层管理、建立入网访问权限与控制、建立网络权限控制模块、分级计算机用户操作权限、建立信息加密制、设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施、建立健全信息安全防护体系。(3)制定详细的管理制度。对自己的上网方式和上网网页进行的安全管理,不访问未进行过安全认证的网站等,还可以通过使用相关安全软件对上网行为进行管控和防护。(4)加强学习,不断学习新技能,提高安全防护能力。通过学习最新的安全防护理论及技术,不断实践,在实战中锻炼应对安全攻击的能力,还不断提升自己安全方面的实际技能,防止出现信息的泄露问题等安全问题。

2.2计算机信息安全技术层面的防护措施

2.2.1个人计算机用户需要养成良好的操作规范

(1)要对自己所有私密的信息文件进行设置密码,这种密码最好是比较复杂不容易破解的,最主要的就是在设定密码之后,要不定时的对密码进行更改,这样才能防止密码出现泄漏。(2)如果自己或者公司比较私密的文件最好是不要放在计算机当中,虽然会有密码进行防护,但是如果密码被破解,还是会对文件造成一定程度上的破坏和泄漏。(3)对系统进行安全防护,比如对计算机系统进行及时升级和进行补漏洞等操作。(4)在浏览器的使用上,要保证浏览器的更新性,常常更换浏览器可以在一定程度上保证自己的网上信息不被泄露。(5)必须对计算机安装可靠的杀毒软件并及时更新。

2.2.2保证系统软件的可靠性

通过正版软件的安装可以在一定程度上保证计算机的信息安全,除此之外,还要对计算机进行一系列的技术处理,比如关闭远程控制桌面、网络共享等一些可能存在安全风险的使用和操作。

2.2.3使用防火墙和计算机反病毒技术

在计算机中使用防火墙,最常见的就是安装计算机反病毒技术的防火墙,这项技术可以在一定程度上防止信息的泄露,也是目前比较有效的信息安全防护方法。

3结束语

个人计算机信息的安全已经是目前最值得关注的问题,如果能够较好地解决这个问题,就能够更好地方便人们对计算机的使用,减少因安全问题导致的损失。通过对上述的归纳分析和研究,我们发现计算机安全问题可以经过仔细梳理找到了一些比较有用的解决方案,使得在计算机的应用过程中,采取有效的安全措施防止个人信息的泄露,保障安全。

作者:耿子健 夏东海 单位:湖北省武汉市武钢三中

计算机信息安全论文:计算机信息安全技术的研究

摘要:计算机技术在近十几年来可谓是得到了飞速的发展,人们在网上购物、消费、娱乐都会附上自己的个人信息。但是就目前信息泄露事件多发,极大打击了人们对网络安全的信心。故此该文通过对计算机信息系统的安全技术研究,希望为相关工作人员提高网络信息安全技术提供参考。

关键词:计算机;信息系统;安全技术

计算机的诞生,是为了让人们更加有效率的进行工作。但是在实现该目标的同时,人们现在正面临着严重的计算机信息系统安全问题。个人隐私信息随意泄露,所造成的人身攻击、经济损失等等一系列由于计算机信息系统引发安全问题正摆在人们面前。信息安全事关重大,需要我们加大对信息系统安全的投入和研发力度[1]。

1计算机信息安全现状

1)数据信息泄露

自从迈入信息时代以来,信息泄露事件就层出不穷。在近年来更是有越加严重的趋势,网络信息泄露导致的网络诈骗,诈骗金额高达千亿。在最近几个月,我国警方就捣毁了多个网络诈骗窝点,抓获国内外网络诈骗人员数以百计。根据信息安全部门的调查,我国有超过七成的居民都有过网络信息泄露的经历,更多的人受到过骚扰短信与电话的轰炸,就连中央电台主持人撒贝宁也曾接到过诈骗电话,可见我国的信息安全情况。在当前,信息数据已经成为另一种形式的生产力,其中蕴含着宝贵的资源。所以在暴利的驱使下,一些不法分子,通过窃取、篡改他人隐私信息数据的方式,影响人们的正常生活,给人们带来巨大的经济损失。而这些信息的泄露或者说窃取的形式有许多方面的原因,例如企业员工盗窃、用户不注意保护个人隐私、网络黑客、木马病毒等等形式出现,造成当前这种现状。

2)存在大量虚假、不良信息

计算机网络平台是一个完全开方的平台,任何人都可以随意在网上信息,这样一来,不法分子利用这个平台大肆散播虚假不良信息,从而达到获利的目的。虽然目前我国的网络已经开始对这种情况进行监管,例如散布谣言转发500次以上,就要进行处罚等。但是监管还是存在盲区,所以不法分子钻其漏洞,利用高仿网站吸引他人进入,从而盗取用户信息。一般这些人都会利用木马以及其他病毒来达到自己的目的。更有一些网站,将服务器设置在国外,在国内从事传播赌博、色情、暴力、恐怖的信息[2],严重破坏了我国的网络秩序,危害到用户的上网健康。

3)相关法律不完善

网络技术的发展是日新月异的,而我国在完善相应的法律法规方面就要相对落后的多。不法分子总是会利用新技术钻法律的空子,故此在查获其不法行为后,执法部门难以对这些违法犯罪分子进行有效的惩处。当前我国也针对这些网络危害建立的相应的法规,但是执行难度大,法规不完善,惩罚力度不足都是让不法分子铤而走险的条件。因此,我国需要不断完善网络法规,从而带给广大网民一个干净和谐的网络环境。

2威胁计算机信息系统安全的因素

在计算机信息系统中,网络原因造成的信息安全问题最为严重。如网络病毒、恶意程序、黑客技术等等,这些因素都严重影响着网络环境与计算机信息系统的安全。要保护计算机信息系统的安全,就必须对具有威胁的因素进行详细的分析,从而才能制作出具有普遍应用性与针对性的关键技术,从而保障计算机信息系统能够进行正常工作。下面就是威胁计算机安全的主要因素。

1)物理因素

物理因素主要针对的是计算机内部硬件损坏造成的安全性风险。例如存储设备、主板、处理器等等硬件遭到外力或其他因素破坏,从而导致计算机信息系统的安全性受到威胁。

2)不可抗力因素

不可抗力,其主要是指不能避免的外部力作用下的伤害。例如地震、海啸、战争、各种自然灾害或人为灾害的发生[3],从而导致信息系统遭到破坏,使得内部信息丢失。在我国由于不可抗力因素造成的威胁较小,但还是要预先做好应对措施。

3)软件

计算机信息系统想要正常工作,就必须安装一些软件。但是在安装软件时,可能会安装一些非法软件,也就是来源不明的软件,这些软件是不法分子专门制作,对用户数据执行复制、篡改、删除的作用。很多黑客都是在应用程序中植入一些程序,从而对计算机信息系统造成危害。

4)电磁波干扰

计算机就是磁与电的高级运用,通过电信号、电磁相互配合进行正常工作。但是计算机一旦受到电磁波的干扰,计算机就难以正常运行,数据的传输也会被影响,从而导致数据丢失或者被窃取。在计算机信息系统中,为了信息系统的安全,防止不明电磁波也是非常有必要的。

5)数据因素

数据对信息系统造成的安全威胁主要是其在传输中,容易被截取或被恶意攻击。不法分子利用相关设备就可以对传输中的数据加以接收、解密,从而获取其中的资料。故此保护信息系统的安全,相关技术,在计算机信息传输协议上需要多多加强。

6)人为因素

这方面主要是信息管理人员的职业素养、职业道德不足造成的。不久前,京东被爆出大量用户信息泄露、快递人员私自窃取消费者个人信息用于贩卖。这些事件层出不穷,完全是因为管理者没有责任心、道德感,从而威胁计算机信息系统的安全。因此有必要加强人员素质,签署保密协议,提高信息系统安全。

3计算机信息系统安全技术的研究

为了维护计算机信息系统的安全性,相关人员就必须采取有效的防护措施,也就是开发、利用安全技术,保护计算机的安全,使得黑客以及不负责任的工作人员不能随便接触到计算机信息系统,从而保证其安全。换句话说,这些人,不能以任何形式对计算机中的任何信息进行读取、盗窃、修改、删除。只有这样,才算得上是计算机信息系统的安全技术,才能有效保护信息系统的安全。下面就简单讲述计算机信息系统的主要安全技术。

1)信息加密技术

计算机信息系统的信息加密技术有四个部分组成,其分别是加密设计、加密分析、密钥管理以及密码验证。其主要的运作方法是,将用户数据通过密钥进行加密处理,然后该信息将会以密文的形式储存在计算机内。如果用户要浏览该信息,就需要通过密钥对密文进行解锁这样才能得到正确的信息。在加密技术的不断发展中,为了更有效地保护信息系统内的数据,其加密的形式会有所不同,例如对称加密以及非对称加密,都是可以有效保护数据信息的方式。对称加密,是加密技术中较为简单的一种加密方法。它是利用相同的密钥对数据信息进行加密与解密。采用的是DES算法加密。DES算法是通过56位的密钥对64块数据模板进行加密[4]。在这种情况下,用户只需要拥有密钥,就可以对加密的信息进行获取。这种方法简单,但是保密性低,容易被他人利用,从而威胁信息系统和个人信息的安全。因此在利用此种加密方法时,用户必须加强安全意识与安全操作行为,从而保护信息的安全。非对称加密技术,其利用的是不同的密钥对用户的信息数据进行加密与解密。这种加密方式使得原始密钥无法解开加密信息,故此即使非用户得到密钥也不能获取信息系统中的数据。同时通过这种非对称加密的方式,用户还可以设置权限,将部分信息有选择性的公开,提高了信息的安全性与可利用性。这种加密方法其加密安全效果更高,现在的网络运营商大部分都在积极建设这种新型加密技术,但是由于其过于复杂,从而也会出现操作难,效率低等问题。

2)防火墙技术

防火墙是计算机信息系统的有效防御手段。其主要是通过计算机内部形成整体联合,从而建立起的强大安全防护程序。防火墙的设置,能够有效控制访问权限的设置,从而保护计算机信息系统内的数据不会被未经授权的人获取。计算机的防火墙,将计算机的内部环境与外部网络进行有效的选择性隔离。防火墙自动通过有权限的用户访问,阻挡非授权访问,最大程度上保证计算机信息系统的安全。这也是黑客攻击计算机地方最后一道防线,但是还是有技术高明的黑客可以找出防火墙的漏洞加以利用,这样整个计算机信息系统也就笼罩在黑客的阴影之中。当前防火墙所采用的技术手段有包过滤、、状态监视等技术手段,保证计算机安全。同时,其还有专业的工作人员对防火墙进行维护,从而提高防火墙的安全性。但是其中存在的漏洞依然是黑客们的方便之门。防火墙技术手段中,包过滤是对前来访问的数据包进行权限识别;技术是在终端设置关口,可以控制内外信息之间的交流,随时阻挡有害信息进入;状态监视技术,现在计算机内存下合法的数据包,在进行数据连接时,对来往数据进行检验,数据信息与合法数据包信息相似的予以通过,非合法数据包则阻拦在外。

3)VPN技术

VPN也叫虚拟网络专用网络,这种技术是通过特殊的加密方法下,对两个或以上的终端进行连接的网络。其不需要实体线路,只需要通过信息就可以相互联系。这种手段也提高了计算机数据的安全性,当前被广泛用于路由器之中。其加密技术,可以有效保护计算机不被其他人进入,提高整个系统的安全性。

4计算机信息系统安全技术的应用

1)计算机信息系统安全管理

计算机信息系统的安全技术应用上,应着重加强计算机的信息安全技术提升,从而才能有效提高信息系统的安全性。首先可以制订有效的计划,根据不同的安全威胁制定出不同的防御措施;其次,还要制订应急预案,以防止突发事件的产生,对计算机信息系统造成的破坏,从而引发的信息泄露风险;最后,分析风险等级。对所有威胁计算机信息系统安全的因素进行等级评估,从而有针对性的进行处理策略的制定,这样可以有效保护计算机信息安全。

2)计算机信息系统安全风险分析评估

信息系统的风险评估分析,对保护计算机有极大的作用。只有对风险有全面的了解,才能最有效率的将风险进行预先控制。同时,由于风险等级不同,在处理风险问题时,所投入的资源也会达到最小化,从而节省维护成本。因为会威胁到信息系统安全的程序、病毒等都具有非常大的不确定性,多样性,从而能够采取的手段也有许多。因此需要对风险等级进行评估,防止系统异常,减少其风险带来的灾害。

3)研发新型的信息安全技术

新技术需要大量的经费与科研人员的努力诞生的,这也是保护计算机信息系统安全性最有效的办法。其修复过去存在的漏洞,建立更安全的信息加密、传输方式,最有效的提高信息系统的安全性。这就需要培养出更优秀的计算机人才,引进更高素质的维护人员,从而才能提高新型技术的研发效率,保护信息系统的安全。

5小结

总而言之,随着计算机技术越来越快的发展,人们将会面对更加复杂的计算机网络环境,其潜在的安全问题已经深深威胁到人们的根本利益。因此,相关工作人员必须加强人员意识教育,提高安全技术水平,发展新型安全技术,从而保障用户的上网安全。而计算机技术更新换代的速度要求工作人员能够努力提升自身专业素质,对计算机信息系统的安全防范能够提升到一个新高度,确保计算机系统能够安全稳定地运行。

作者:惠征 单位:南阳理工学院

计算机信息安全论文:提升医院计算机信息安全水平的研究

[摘要]当前,计算机网络安全方面不断出现的各类问题,提醒人们要重视和提升计算机信息系统安全方面的技术,该文阐述了医院计算机信息安全的现状,并在此基础上,从访问技术,密码技术以及数据库安全和防火墙技术等方面,探讨了提升医院计算机信息安全水平的一些建议。

[关键词]医院;计算机;信息系统;安全;策略

近几年来,医院的计算机网络数据被盗的案例时有发生,有些是由于医院的计算机系统被安装了监视的软件,而有些则是因为系统本身存在安全漏洞,导致黑客入侵,盗取患者的身份信息[1]。医院的计算机网络信息系统运行在错综复杂的环境条件下,要保证系统的绝对安全需要克服的因素较多,故而需要进一步的研发和运用安全技术来确保计算机网络运行的安全。

1提升医院计算机信息安全水平的策略

1.1访问技术

在对计算机进行访问的时候,使用者可以在自身被允许的范围内登陆到服务器上,而后搜索并获得自己需要的数据资料。在这一过程中,使用者进行访问是否合法,需要对登录的用户名以及用户口令进行识别和验证,或者是对用户账号的缺省进行限制检查,只有验证和检查通了了才能够让用户对医院网络进行登录和访问。一般来说,用户的口令是决定能否入网的基本因素也是关键因素[2]。如果设计的口令太过简易,或未进行加密处理,那么口令就有可能被其他人破译,继而入侵到医院计算机系统中,所以,使用者在对用户口令的设定中,不能单纯的只利用数字,而是要将数字和字母或者字符相结合,并且领用单向函数或者公钥等方式对口令进行加密处理。另外,如果用户输入了多次口令,且均是非正确口令,系统要自动默认其属于非法入侵者,同时向后台自动发送报警信号,这时,该用户的账号会被锁定[3]。除此以外,计算机网络信息的数量巨大,内容不同,可以对内容进行分类,而访问者能够访问的范围要以其所在用户群体为基本依据,对其访问的权限进行设定。例如,可以把用户群体分成管理人员,一般用户以及审计用户等,这时,管理人员能够对全网进行监控,而其他的使用者只能在各自的访问权限以内获取到相对应的信息。

1.2密码技术

对计算机系统进行加密时保证信息安全,不被恶意篡改或者是泄露的一个关键,在对数据信息进行加密以后,就会生成被使用者自行掌握的密文[4]。加密以及解密的基本原理是:使用者通过明文对密码进行设置,而后计算机自行运行加密的算法进而形成密文,而只有将密文利用指定好的信息通道进行输入,计算机才能够自动运行解密算法,将密码的指令以明文的方式呈现出来,这时,输入密码的人就能够完全地享有加密的信息。在应用密码技术中,要充分顾及到黑客或者病毒通过非法的各种手段来破译信息系统的安全隐患,而应对的防范技术通常有两种,即对称密钥加密技术和非对称密钥加密技术[5]。其中,信息在发送时以明文的方式进行加密处理,形成密文信息,而接收信息的一方在进行解密时,也要以明文的方式进行输入才能够解密,在这一过程中,加密密钥以及解密的密钥,都必须通过安全公开信道的一种加密方式就是对称密钥加密技术。对称密钥利用的密钥有64位,期间涉及到64位数据块,在任意一次加密操作以前,所有数据块将会进行为期16轮的替换以及变换过程,继而产生出共有64位的密文数据,其中有8位是进行奇偶验证的数据,剩余的数据时密码的长度[6]。非对称密钥加密技术则是发送者通过明文来对加密模块进行设置,密文通过公开信道以后,接收者使用自身的私有密钥对模块进行解密操作,继而获取到全部信息,这个过程中包含了密钥的产生,以及加密和解密三过程,但是其计算方法更加复杂,主要被用来传送量较为巨大的数据信息。为了确保计算机的应用安全,可以综合使用以上两种加密方式,保证加密的信息不能够被破解,更不能被窃取或者更改。

1.3防火墙技术

在对计算机网络安全进行防御的整个体系中,防火墙主要作用是提升网络体系的整体安全性,主要包括加强对网络访问方面的控制,避免网络内的数据信息遭窃,对网络设备进行保护使之避免被外界攻击或者是避免因被攻击而破坏等。一般可以把防火墙看成是对内网和外网访问进行控制的一个设备,组成部分有路由器,以及主机并其他的网络安全设备。但是防火墙并不能防范到所有对计算机网络造成威胁的因素,所以其使用也有局限性,故而防火墙也和加密技术以及访问技术等其他技术联合使用,以下几种模式的防火墙系统值得引起关注:①包过滤防火墙,通过过滤路由器将内部网络与外部网络进行一个连接,能够对外部网络输入进来的数据包进行基本的审查,保证内部网络以及服务器运行的环境安全稳定,这一类型的防火墙在使用时不需要安装指定的软件或者是运行任何程序,但是只适合于诸如家庭网络一类的规模不大且结构简单的网络[7]。②双宿主主机防火墙,此种类型的防火墙在内网和外网之间有双宿主主机控制网络的接口,以及服务器和网络的接口,受到保护的网络能够完全的隔离在外部网络之外,使用外部的网络设备无法搜索到内网中的各类信息。③屏蔽主机网关防火墙,不仅过滤路由器成为连接外网和内网的一个纽带,而且在内部网络中设计堡垒主机,过滤的方式较为简单,所以一定要加强堡垒主机的安全性。④是屏蔽子网的防火墙,在内网与外网之间,存有一个通过两台过滤路由器协调运行的具有屏蔽效果的子区域,在其中设置堡垒主机与信息服务器,能够产生出一个位于内网和外网之间的相对安全较高的子网络,其能够降低被成功入侵可能性以及被侵入以后内网受到损害的程度。一般而言,防火墙可以被视为保护计算机网络安全中的一个关卡,但是不能作为维护其安全的唯一保障,也就是说防火墙只应该是对计算机网络安全进行保障的一种辅助和补充手段[8]。

1.4数据库安全技术

数据库具有存储计算机的数据资料的作用,而在进行资料信息的存取,以及使用或者共享的一系列过程中,仅具有登陆权限的合法的使用者,才能够登录到其权限内的数据库中,才能够对存储于该数据库中的资料信息进行一定的操作,但是在此过程中也有数据信息的丢失,出现错误或者密码丢失等安全风险[9]。对数据库进行安全方面的管理,首先就需在数据库管理系统内部进行控制,也就是操作系统要经过DBMS(数据库管理系统)的访问以后才具有操作的合法性,这里涉及到的技术内容既有用户授权,又有禁止在非法的状况下使用系统以及进行数据库的正常统计工作等。因为数据库最基本的功能就是进行数据库内部资源的共享,所有不可避免的会涉及到共享资源时进行保密的技术,一般,数据库的管理员对使用者以及使用者访问的权限进行一定的控制,特别是对于比较敏感或者是重要的数据资料,必要时可以进行注意的跟踪审查或者是对访问过程进行监控,同时登陆的口令每隔一段时间要进行一次更换。

2结语

为了维护医院计算机网络能够安全的运行,要合理运用各种安全技术,该文探讨了访问技术,防火墙技术以及数据库安全技术和密码技术,在实践中,要针对计算机运行的环境的复杂程度等基本状况,合理的选择其一或者是多种方法联合,也有必要进行更深入的研发以应对新出现的各种安全问题。

计算机信息安全论文:大数据时代计算机信息安全与防护

摘要:大数据是互联网技术发展当中形成的产物,是以互联网为基础所建立的多元化信息资产。在本文中,将就大数据时代的计算机信息安全与防护策略进行一定的研究.

关键词:大数据时代计算机信息安全防护策略

1引言

在互联网技术快速发展的过程中,计算机当中网络技术得到了更多的应用,在更多数据算法出现的同时形成了大数据的概念。在新的环境下,做好计算机信息安全的保障成为了非常重要的一项工作内容,需要能够对该项工作引起重视,以科学防护体系的建立做好信息安全防护。

2安全防护体系建设需求

在学校运行当中,其计算机系统当中储存了较多的关键技术以及海量数据,可以说是学校正常运行的大脑。为了避免这部分重要数据受到来自外界因素的干扰、保障其正常运转,就需要为其建立起信息安全防护体系,在信息安全水平评价目标的基础上做好各项指标性能的确定,在保证系统不会受到侵犯威胁的基础上实现重要信息安全的保护。对此,学校在安全防护体系建设中,即需要能够满足以下方面需求:(1)体系能够从学校教学以及内外部环境对计算机信息安全管理、技术以及制度问题进行综合的考虑,对学校在管理当中存在的危险因素以及安全隐患进行分析,在对体系当中存在缺陷指出的基础上做好防护措施的应用;(2)对不安定因素进行定量、定性分析,在必要情况下,可通过全面评价模型的建立开展预测分析,提出保障体系安全水平提升的优质方案。

3安全防护策略

3.1管理层面防护

在教育界当中,学校即是大数据的主要来源,对此,学校在信息安全防护工作当中即需要能够在大数据基础上做好安全防护机制的建立,在从大数据自身出发的基础上做好相关数据的科学收集分析,在做好安全问题准确排查的基础上做好对应安全组织机构的建立。在具体防护技术当中,需要包括有信息安全快速响应、灾难备份、安全运行监管、安全管理以及信息访问控制机制,在面对学校关键信息时,需要在系统当中做好信息信息圈的设置,最大程度降低外部人员接触内部机密信息的可能性,对此,在对共享圈进行建立的同时,也需要做好信息共享层次安全结构的设置,以此为信息安全进一步做出保证。作为学校的管理层,也需要能够对计算机系统做好信息安全生态体系的建立,以此不能够能够实现保护管理层信息的共享流通,且能够在大数据环境下降交流信息技术,为管理层学校工作政策的制定提供有力支持。同时,学校需要在原有基础上做好大数据管理制度的完善。首先,学校需要明确大数据由半结构以及非结构化数据组成,需要经过周密的计算以及分析才能够获取,在做好这部分内容把握的基础上规范系统当中大数据分析、应用、存储以及管理的流程。如某学校在管理在云端存储的第三方信息时,即需要能够对之前同云服务商签订的协议进行履行,在此基础上对计算机系统做好单独隔离单元的设置,避免信息发生泄漏。此外,学校也需要积极实施以大数据为基础结构的扁平化建设,通过该种方式的应用,则能够在加快系统信息流转速度的基础上对高层管理人员同基层员工间的信息交流通畅性进行提升。

3.2人员层面防护

目前,学校当中计算机个人系统也向着智能终端化发展,很多BYOD方案逐渐出现。在这部分方案中,其通过智能移动终端的应用同学校内部网络进行连接,以此更好的实现对学校内部信息以及数据库的访问。对于该种方式,虽然能够对员工的工作积极性进行提升、节约学校办公设备购置成本,但在学校计算机信息安全管理方面也将加大难度。通常情况下,学校无法通过对员工移动终端的跟踪对黑客行踪进行监控,无法第一时间掌握潜在病毒对学校内网安全以及计算机系统的威胁。对此,学校即需要针对个人积极开展信息流通以及共享统计工作,对员工在工作当中相关信息的利用情况进行明确。同时,学校也需要在大数据保护背景下对员工的信息安全教育进行强化,对其信息安全意识进行积极的培养,使其在通过BYOD访问内部数据库以及共享数据前做好数据防护,以此同学校一起做好内部机密信息的保护。

3.3安全监管防护

在大数据环境之下,学校要想仅仅通过计算机软件的应用实现信息安全的维护,已经不能够对现实安全需求进行满足。而如果要从安全监管层面对对应的保护方案提出,则需要同大数据相关技术共同实施。在学校运行中,其容易受到高级可持续攻击载体威胁,且该威胁很难被计算机系统发掘,并可能因此为学校信息带来较大的威胁,对此,学校在工作当中就需要在大数据技术基础上对APT在网络攻击情况下留下的隐藏攻击记录进行实时存储,通过大数据技术的应用同计算机系统配合对APT攻击的源头寻找,以此从源头上对该问题带来的威胁进行遏制。而对于学校当中的重要信息,也可以在系统当中对其进行隔离存储处理,通过完整身份时被方式的应用实现管理系统的访问。在该项工作中,将为不同员工做好唯一账号密码的发放,通过大数据技术的应用对不同员工在系统操作的动态情况进行记录,并对其行为进行监控。同时,学校也需要认识到,大数据财富化情况的存在,也将泄露计算机系统的大量信息,进而导致威胁情况的出现。对此,在大数据背景下即需要做好信息安全模式的建立,通过智能数据管理方式的应用对系统的自我监控以及安全管理进行实现,最大程度降低因人为操作所带来的安全问题以及失误情况。此外,学校也可以做好大数据风险模型的建立,对系统当中涉及到的安全事件实现有效管理,协助学校完成应急响应、风险分析以及预警报告,在对误操作行为、内外部违规行为做好审计的基础上进一步实现学校信息安全防护水平的提升。

4结束语

信息数据是学校正常运行稳步发展的重要保障,在文中,我们对大数据时代的计算机信息安全与防护策略进行了一定的研究。在学校的正常运行中,需要从人员、管理以及监管这几方面入手,以科学的防护策略保障数据信息安全。

作者:李拥军 单位:广东水利电力职业技术学院

计算机信息安全论文:信息安全计算机信息论文

1计算机信息的概述

现代社会的发展主要依靠着科技发展做领航,以经济发展为主要目的,在科技不断进步中,计算机信息的发展逐步走入了人们的视线以内,在这样的大环境中信息产业逐步进入人们的生活生产中,并且在经济市场中占领了主导的地位。信息产业的发达,其中重要的是计算机信息的发展,计算机信息的重要性则大大提高,对于信息的处理问题也随之加大了实际操作的难度。控制信息的获路径,还是信息传播及利用与管理都变得更加地严峻,因为对信息的管理与控制不当,将会出现信息安全事故,造成不可估量的后果。有效保障信息的安全对于个人与国家都是有益的,也有利于整个社会的有序发展。从美国开始对于信息进行监控,通过信息获取各国的实际情况开始,计算机信息的安全管理,已经不再是个人隐私的安全问题,其中也关系到国家主权的完整以及国家安全的重要问题。现在可以看出,结合我国的实际情况做出一套具有科学性、可施性的计算机管理存储方案是很重要的,对于整个计算机网络来说更是至关重要的。

2计算机信息储存中安全

2.1计算机中的安全问题

由于计算机信息与传统信息在特点上的不同,因此计算机信息在传统信息中也存在着更多的不同,其中主要原因在于计算机信息离不开是科技产物的发展,计算机信息出现问题主要表现在技术上。计算机信息的主要问题与传统信息属于一致性的问题在于信息遗漏,盗取信息经行出售更多地不是黑客所为,而是出自企业内部所造成的。信息遗漏对企业造成更多地经济损失,造成这样事件的发生的原因与企业内部员工有很多原因,如:企业工作人员对于计算机实际操作的不娴熟,在无意间将信息泄露,还有则是为了自己的私利,将企业内部信息使自己获取利益,还有则是黑客进攻企业网络信息系统窃取信息,但是由于企业的网络受到外部网络的监控,其中黑客的攻击很少能进入企业的内部网络系统进行信息窃取。由此可以看出计算机信息的存储安全问题,在现代计算机高速发展中的重要发展对象。

2.2造成计算机信息安全问题的原因

计算机的安全问题主要集中在计算机信息的遗漏上,其中造成计算机信息的遗漏有着很多方面的原因,其中以下几点原因是造成计算机信息安全的主要原因。

2.2.1电磁波的辐射泄露计算机在储存信息的工作中少不了计算机硬件设备的支持,当计算机的硬件设备在工作中会产生一点量的电磁波,在计算机存储信息的同时,部分人员利用现代技术,经过电磁波的控制可以获得计算机的存储信息,这样的方法严重的威胁着计算机信息的安全存在问题。

2.2.2网络路径获得用户信息计算机网络普及到大家的生活中时,信息的网络化,更多的人员依赖计算机来存储信息,但是在对自己信息的管理往往不太重视,使得不法分子有机可乘,利用计算机在网络传输的节点,信息渠道,信息端口实行信息窃取用户的计算机信息。再加上现代网络在使用上的普及,计算机知识并没有得到普及,更多的用户对于自己网络信息的保密程度不够重视,在自己的网络中没有设置用户密码,这样给信息掠取者更多的机会,在用户没有设置权限下,更容易获取其私人的信息,造成更多的问题。

2.2.3信息存储介质的不合理利用信息存储介质主要是指U盘、移动硬盘、光盘等信息移动存储,存储介质的出现给我们带来更多便利,运用存储介质可以将计算机信息随身携带,有计算机的地方则可以调取设备中的计算机信息,方便外出工作,但是存储介质的不合理利用将会导致信息外漏,因为存储介质的使用方法简单,复制与粘贴可以将信息外带,计算机信息使用后没有进行及时的删除,很容易将信息外泄。

2.2.4计算机使用者的操作不当由于计算机发展较快,从计算机的普及到计算机的运用属于快速发展,信息技术的开发更是迅速,在这样的情况下,人们由于每天忙碌工作,很少时间来学习先进的计算机操作技术,更多使用人员对于计算机的基本操作知识的缺乏,由于个人使用不当造成信息外漏的情况很多,因此计算机使用者自身也对计算机信息安全造成了一定的影响。

2.2.5企业公司员工的忠诚度企业中工作人员的忠诚度也会对该企业自身的计算机信息安全造成隐患。随着计算机的便利,更多企业的工作离不开计算机,由于计算机自身的特点和优势,利用计算机存储信息的便捷,公司企业的大多数信息都存储在计算机内,在企业中如果管理计算机信息安全员工出现信息泄露,将对公司企业的发展造成不可估算的损失,其中在大型的企业当中,员工的技术性问题是不存在的,因此计算机信息安全问题,主要出现在员工对于企业的忠诚度上,更多的员工泄露企业公司计算机信息主要原因在于谋取私人利益,使自己获得更多利润。

3计算机信息安全利用

解决计算机信息安全利用要从多个角度开始进行,不能仅仅依靠一部分的调控进行管理,要通过几个部分的相互协调共同控制,才能有效地提高计算机信息安全与合理的利用计算机信息。首先,要建立完整的计算机信息库,对计算机信息进行有效地分类管理,良好控制计算机信息的出口与入口,可以降低计算信息的外泄问题,其次是对企业公司的员工加强计算机知识普及的培训,提高工作人员的对计算机的正确操作避免造成不必要的损失,而且要通过公司文化熏陶公司员工,提高员工对公司的忠诚度,避免员工出现故意外漏现象。

3.1建立较为完整的信息管理

在公司或者企业当中,信息的多样化是一定会出现的,建立一套完整的公司信息管理库是有必要的,将公司的信息进行分类管理,并且实行多方面的管理设施,使用多人员管理信息,避免信息过多而导致信息混乱,在使用信息时不能快速查找,造成工作效率不高。

3.2进行计算机技术的普及

由于计算机技术更新时间较快,计算机使用人员很难快速跟上计算机的最新操作,因此定期对公司员工进行计算机知识普及有利于员工自身知识积累,提高员工的自身发展的同时有助于提高员工的忠诚度,也有利于员工妥善管理计算机信息,提高公司企业的计算机信息安全。

3.3建立内部网络

建立公司的内部网络,有利于公司企业及单位的计算机信息的共享,在公司内部也有助于公司内部人员交流,并且内网的使用面积不大,通常在公司内部,对网络实行监控较为容易,可以有效的防治计算机信息泄露。

4结束语

综上所述,随着计算机信息技术的不断提高,计算机使用及研发人员的不断增加,计算机信息安全问题也会一直跟随计算机发展与时代的变化,最终会得到有效的解决。

作者:江霞 单位:河南财政税务高等专科学校

计算机信息安全论文:互联网时代计算机信息安全论文

1互联网时代公安计算机信息安全存在的风险

计算机系统技术要根据操作者的要求进行信息输送任务,在运作的过程中,首先要保证信息通讯网络的稳定性和流畅性,这样才会保证信息的安全送达和传输,我国在这方面引进了国外的先进技术,但是这种设备缺乏严格的筛选,提高了计算机安全问题的风险。

2互联网时代公安计算机信息安全存在的问题

2.1公安机关工作人员对于信息安全风险问题不重视

很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。

2.2对于信息转移媒介的管理不完善

所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。

2.3对于维护信息安全的很总要性认识不到位

公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。

3互联网时代公安计算机信息安全问题应对的策略

3.1加强公安人员的信息管理安全培训力度

加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。

3.2加大公安信息安全网络软件的建设

首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。

3.3加强公安计算机安全管理的队伍建设

首先,高素质的人才队伍是公安机关开展整体工作并顺利进行的基本保障,大多都是比较基层的技术人员,这些工作人员需要利用自身的计算机应用理论基础和丰富的实践经验,对可能出现的硬件和软件问题进行修改,并对其他可能出现的危害进行有效的预防和处理,现阶段,我国公安部门应该对基层人员的行为进行有效的规范,一方面根据发展需求,扩大建设队伍的范围,一方面减少了因为技术原因,产生的安全危害问题。

作者:范婷婷 单位:新疆轻工职业技术学院

计算机信息安全论文:办公计算机信息安全论文

1办公计算机信息安全隐患防治方法

针对办公计算机信息安全隐患,通过提出办公计算机接入内部网络流程、编写计算机本地违规账号禁用程序、开展计算机感染病毒原因分析及专项查杀、启用计算机USB接口禁用策略等技术手段,有效降低办公计算机信息安全风险。

1.1提出办公计算机接入内部网络流程

为保障天津公司办公计算机各项信息安全监控指标符合安全加固要求,避免由于运行维护人员违规操作导致出现计算机本地账号弱口令、安全防护软件安装率下降等安全问题,必须明确办公计算机接入公司内部办公网络操作流程,并要求计算机运行维护人员严格按照该流程进行操作。该流程从装机前准备工作、安装操作系统、入网前准备工作、入域及安装趋势防病毒软件、安装桌面终端管理系统并下发安全策略等几个方面给出明确操作步骤,规范了办公计算机命名规则,通过全网惟一计算机名称可以直观反映终端使用人、物理位置、用途等属性,有利于实时开展信息安全管控工作。

1.2编写计算机本地违规账号处理程序

对于已接入公司信息网络的办公计算机,由于数量庞大,运维人员无法手动逐一排查计算机本地违规账号,导致部分计算机仍然存在系统自带违规账号(如Guest、Administrator等),以及计算机用户自建的密码策略违规账号。因此,有必要采用技术手段全面清理违规账号,通过编写违规账号自动禁用脚本程序,并利用计算机管理系统下发,可实现对内、外网计算机本地违规账号的自动禁用。办公计算机本地违规账号禁用工作分为以下几步:

(1)下发现状调研表,为保障日常工作的有序开展,要求各单位计算机运行维护人员全面统计责任范围内必须保留的计算机本地账号,其余本地账号将全部禁用,并禁止计算机用户再次新建本地账号;

(2)按照反馈结果,筛选必须保留的本地账号,并将保留账号数量限制在最小范围内,编写账号禁用脚本程序与开机自动加载脚本程序;

(3)搭建办公计算机网络模拟测试环境,对账号禁用脚本程序与开机自动加载脚本程序的安全性与执行准确性进行反复测试,避免脚本程序下发后影响计算机的正常使用;

(4)利用计算机管理系统的脚本程序下发功能,将上述两个脚本程序逐步下发至天津公司全部计算机,并及时跟踪脚本程序的执行效果。账号禁用脚本程序的功能是检测计算机本地账号,并将其与5个保留账号(各基层单位上报)进行对比,对于用户名不一致的账号全部禁用,该程序后台运行,不影响计算机的正常使用。

1.3开展办公计算机病毒专项治理工作

病毒作为办公计算机主要安全隐患之一,可能存在于办公环境内任何一台终端上,并通过内部文件转发等方式导致病毒大规模爆发。因此,必须采取专项措施全面清理办公计算机已存在的病毒文件。以天津公司病毒治理工作为例,通过对连续三个月内网办公计算机病毒日志统计分析,病毒大量存在的原因主要有三个:各基层单位工程部门频繁拷入施工图纸文件引入的CAD文件类病毒大量爆发,占总数的51%左右;图片文件、压缩文件等感染病毒后,杀毒软件无法自动删除并且重复上报,占总数的33%左右。

1.4启用办公计算机USB接口禁用策略

计算机USB接口作为内部办公网络环境与外部进行数据交换的惟一途径,必须采取严格的管控措施。为避免安全移动存储介质的违规使用导致办公计算机敏感信息外泄事件发生,利用计算机管理系统的移动存储介质审计功能,定期对公司安全移动存储介质拷贝敏感信息情况进行检查,敏感关键词范围包括“绝密、机密、秘密”、“工资”、“规划”、“智能电网”、“保电方案”等。通过调整计算机管理系统办公计算机USB接口管控策略,将原有仅允许普通移动存储介质拷入文件的策略调整为完全禁止文件拷入、拷出。为不影响正常工作,要求各基层单位按一定比例统计并上报必须保留USB接口读取功能的计算机,该计算机USB接口仅能读取统一配发的安全移动存储介质,其余计算机全部下发禁用USB接口策略,允许比例控制在全部办公计算机的3%左右。同时,安全移动存储介质的申请必须经过严格的审批流程,严控安全移动存储介质配发数量,所有安全移动存储介质坚持由科技信通部统一制定配发原则,信息通信公司具体实施,各基层单位不具备配发权限,配发总数不超过人资定员数的10%。在安全移动存储介质的使用管理过程中,使用人必须签订《安全移动存储介质安全使用责任书》,提高使用人信息安全意识,明确安全移动存储介质挂失补办流程,遗失必须经保密委备案。每年在全公司范围内开展一次安全移动存储介质清理核对工作,所有安全移动存储介质统一进行策略及注册数据更新,未更新的介质不能继续使用。上述安全管控策略的实施,在进一步减少敏感文件拷入、拷出数量的同时,有效降低办公计算机感染病毒文件的风险。

2办公计算机信息安全隐患防治工作成效

天津公司利用6个月时间重点开展办公计算机安全隐患分析及防护技术研究成果推广工作,通过管理手段与技术手段并用,并结合专项治理的方式,计算机本地账号弱口令月度统计数量由最初的159个/月下降至2个/月,安全移动存储介质拷贝敏感文件数量由最初的124个/月降至5个/月,计算机病毒感染率由最初的8.1%下降至0.1%,达到预期的办公计算机信息安全隐患防治效果,4结束语通过对常见办公计算机信息安全隐患进行分析,弱口令、病毒、敏感文件外泄已成为当前治理工作的重点,通过采用专项治理的工作方式,针对每一项安全隐患制定应对措施,在实际应用中取得明显的效果,确保办公计算机信息安全加固标准符合度不断提升。为全面提升企业信息安全防护能力,下一步还需要在现有工作成果的基础上,开展信息内、外网办公计算机全面安全风险评估工作,并制定长期信息安全发展规划,指导未来几年的信息安全防护工作。

作者:林永峰 王颖 张国强 单位:国网天津市电力公司电力科学研究院 天津市电力公司路灯管理处

计算机信息安全论文:信息安全下的计算机信息论文

1计算机信息安全的立法保障层面对策

在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。

2计算机信息安全的技术层面对策

2.1提升服务器安全

一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。

2.2提升PC端的安全

在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。

2.3备份

备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。

3基于网络信息安全技术的相关设计思考

除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。

4结论

总之,对于网络信息安全,需要做好多方面的工作。对与设计网络及信息安全方面的违法行为,一定要借助法律进行维权保护,从而构建出一个安全可靠的信息网络系统,进一步为实现“绿色网络”起到一定的推动作用。

作者:崔宁 单位:南阳医学高等专科学校

计算机信息安全论文:浅谈高职计算机信息安全技术

一、计算机信息安全技术的课程目标

在教师开展授课前,了解课程的培养目标是基础,本着从就业实际出发的原则,在多数高职学校中,计算机信息安全技术的培养目标大致包括以下几方面:首先,学生能够模拟建立安全测试的平台;第二,学生能够利用sniffer软件分析网络情况;第三,学生能够熟练掌握维护网络安全的防范措施;第四,学生能够独立进行硬件的安装和配置以及防火墙的使用;第五,学生应熟练做到使用加密工具对文件进行加密与解密;第六,学生可以流畅安装并使用防病毒安全软件;第七,学生能够利用系统备份的工具做好系统备份工作;第八,学生可以在数据恢复类工具的帮助下成功完成数据恢复。以上八项基本在内容上涵盖了高职学校该科目的培养目标,具体表述上各学校可能有所差别,但影响不大。了解本课程的培养目标有助于教师明确授课的重点,也有助于教师更好地制定教学计划,安排教学内容,并能够依据培养目标的要求,充分地训练学生的各项能力。

二、做好计算机信息安全技术教学工作的基本策略

与大学本科注重理论教学不同,高职教育更加注重学生对知识的实际应用能力,因此,做好计算机信息安全技术教学工作的关键也在于此。在此基础上,教师可以采用以下策略做好教学工作:

2.1使学生明确信息安全的内涵及典型问题。信息安全一般涉及到技术类问题与非技术类问题两种,一般非技术性的涉及信息的安全策略、安全规划、安全立法以及自然灾害如水灾、火灾、地震等给信息安全造成的危害。技术性问题则包括计算机科学、通信技术、网络技术、密码技术、应用数学、数论、信息论、电磁技术、信号处理、信息测量、化学以及材料化学等多方面的知识。一般来说,信息在存在与流通的任一环节都可能会发生安全问题,应从以下几个方面进行保护与防范:一是基础设施。基础性信息设施属于信息化社会中必不可少的重要成分,没有这些基础设施,信息的流通也会受到严重影响,这部分设施包括以计算机为代表的网络系统,以电视、广播、电话等为代表的通信系统以及电力配送系统等。一旦国家的基础性信息设施被破坏,就会造成非常严重的后果,所以,保障基础设施安全非常重要;二是信息系统。信息系统关注的是整体的体系安全,诸如系统结构、系统运行、系统柔韧性以及自我修复力等,保护过程中主要工作是阻止系统被阻塞、干扰、中断、利用,使系统能够保持安全流畅运行;三是信息内容。信息内容是信息传递与交流的核心,保护信息内容安全应使信息保持完整、可用,不遭到泄露、修改、伪造以及毁坏;四是信息过程。信息过程指的是信息传递的流程,诸如信息收集、存取、显示、传递以及处理等,这一过程中需要做的是保护机密以及敏感信息可以被安全传递,一般通过加密的形式进行保障,另外也涉及到信息访问的控制,以及保护用户的位置、身份、密码、账号等不被泄露;五是计算机安全。计算机可分为硬件与软件两部分,硬件安全需要人们保障电路与设备安全可靠,软件安全则涉及到保卫系统、文件、程序、数据库安全,并做好病毒防范工作;六是网络安全。网络具有共享性与开放性,相对而言较难进行把握,一般要对不良信息进行过滤,并保护网络信息与共享数据安全,对安全漏洞进行不断补充,防止病毒以及黑客的攻击等。

2.2合理设计教学内容。明确了信息安全涉及到的内容后,结合本门课程的培养目标,教师应对教学内容进行合理设计。在此过程中要注意将培养学生动手操作能力作为重点,此外还要结合市场需求与行业发展情况,将培养有能力保护企业信息系统流畅、安全、稳定运行的技能型人才为目标。一般大学本科中的信息安全技术课程包括防火墙、密码、入侵检测、信息伪装、PKI、VPN技术,高职学校与本科教育的培养目标有所差异,所以也应在课程内容的侧重点上有所调整。一般高职学校的学生就业时面临的多数是中小企业一线岗位,所以也要结合中小企业的具体要求对课程内容进行调整。目前的网络安全问题中,计算机感染病毒、木马等仍是比较突出的现象,其次是端口遭到扫描以及网络攻击,此外还有垃圾邮件与网页篡改等,这也是学生在走向工作岗位后将会面临的常见问题。对此,建议高职学校将这门课程的内容按重点分别设置为病毒防范、数据备份及容灾、防火墙、物理安全以及VPN技术,如此一来就与本科的课程内容有了一定差异,但同时也能更好地满足高职生的就业需求。除了以上技术性的内容外,还建议搭配一些企业信息网络安全规划、社会工程学方面的课程,这些课程虽然不是实际操作技术,但也与企业发展比较相关,对这些课程进行学习有利于提升学生对岗位的综合竞争力与知识层次,也有助于学生在企业之中的后续发展。

2.3注重教学方法的合理应用。教师是课堂的引导者,也是给学生指引方向、解答疑惑与纠正错误的重要导师。教师首先应积极提升个人的专业素养,要对目前计算机信息安全技术发展的实际情况有所了解,并对行业先进技术不断学习,使自己具备比较高的专业素养;其次,教师应注重个人教育理论素养的提升。现代教育理念包含着现代的教育方法,也比较贴合现代社会学生成长成才的基本需求,因此,教师应对现代的教育理念进行研习,并对现代的教育方法多加实践,通过在课堂中的实践磨合使自己在操作时变得游刃有余;最后,教师还要注意改善对学生的评价模式。高职学校部分学生的心灵还是比较脆弱和敏感的,他们往往更需要教师的肯定与鼓励,故而,在对学生的表现做出评价时,教师要注意考察多方面的因素,综合学生各方面优势进行评价,并且对于有所进步的学生,无论进步有多小,也要采取鼓励和表扬式的评价。

三、结束语

信息安全是时展中越来越重要的议题,计算机信息安全技术也将成为未来企业在招聘人才时普遍考察的技能之一,作为高职学校计算机信息安全技术专业的教师,应明确培养目标,合理设置教学内容,科学评价学生的表现,从而为培养高质量的计算机人才做出贡献。

作者:王东晓 秦娜 单位:甘肃建筑职业技术学院 西北师范大学