计算机信息安全分析

(整期优先)网络出版时间:2018-12-22
/ 2

计算机信息安全分析

唐辉马志清曲思宇

武警警官学院四川成都610213

摘要:随着计算机和网络技术的广泛普及和快速发展,网络技术已经渗透到了各行各业,信息传递成为当今社会高新技术的产物,越来越多的高新技术产品在各行各业的保密部门中得到了广泛应用,并具有更新速度快、适用范围广的优势。然而,我们从许多保密技术检查工作和计算机信息泄露案例中不难发现,计算机技术在为社会发展带来了便捷的同时,也带来了许多不可忽视的安全隐患,给计算机信息安全保密工作带来了新的挑战。

关键词:计算机;信息安全;安全隐患;防范措施;?

引言:随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。众所周知,一个国家国民教育程度的高低对整个国家国民素质的发展有着重要的影响。因此,网络化教育已经成为教育发展的必然趋势,国家的发展离不开教育,而教育的发展离不开网络。然而,由于种种原因,网络也有其不足之处,我们在进行网络教育的过程中必然存在很多问题。为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。

一、计算机信息安全的相关概念??

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。

二、计算机信息安全隐患?

1、病毒、木马和恶意软件的入侵?

计算机病毒传播方式多种多样,其中以“木马”、“蠕虫”、“恶意软件”病毒最令人头痛。病毒可以通过移动存储设备(如u盘)、局域网传播,也可以在上网过程中被挂“木马”网站感染。同时,由于计算机的杀毒软件查杀某一病毒的能力总是滞后于病毒,绝大多数情况是在病毒已经感染扩散后,安全软件才更新相关病毒数据库并采取杀毒措施。因此,病毒往往防不胜防。

2、工作环境的安全漏洞?

现有的操作系统和数据库系统等典型的企业用户工作环境自身存在许多安全漏洞,包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程中遗留的后门和陷门,这些底层安全漏洞的不确定性往往会使用户精心构建的应用系统毁于一旦。?

3、安全产品自身的问题?

对于用户网络内部己经采用的网络及信息安全产品,其自身实现过程中的安全漏洞或错误都将导致用户内部网络安全防范机制的失效。同时,即使安全产品自身的安全漏洞可以忽略,在产品的实际使用过程中由于用户的配置或使用不当也可能造成产品安全性能的降低或丧失。

4、管理漏洞带来的安全隐患?

网络信息安全问题的解决,三分靠技术,七分靠管理。根据调查表明,网络信息安全威胁60%来自网络内部。人为的无意失误、违规、渎职等行为是造成网络信息不安企的重要原因。网络管理员考虑不周(如:设备转手次数太多、没有及时安装补丁、错误操作等),网络硬件(路由器、服务器等)安全配置不当,用户安全意识不强,不按照安全规定操作,都会对网络信息安全带来威胁。在一个局域网内部,计算机终端随意接入到公司网络,网络内主机非法外联,内部人员通过拨号、3G网络等方式私自建立非法外联网络,内部工作人员私自使用移动存储介质拷贝、复制、删除计算机上存储的工作文件,这些行为都可能造成内部敏感信息的失泄密,同时也成为内部网络病毒感染的重要源头。内网缺少较强的安全审计系统。终端操作系统自带的审计系统相对较弱,不便于实施统一管理。没有审计系统,对用户的违规行为和其他入侵行为缺乏监管手段,也无法进行责任认定。因此加强内网管理及员工的安全意识是网络信息安全十分重要的一环。

三、网络信息安全的防范措施?

1、加强计算机防火墙的建设

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。

2、强化信息网络安全保障体系建设?

党的十六大指出,信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子,大力推进信息化。中央保密委员会、最高人民检察也多次发文要求做好信息保密工作,切实防范外来的侵害和网络化带来的业务泄密,明确规定“计算机信息系统不得与公网、国际互联网直接或间接地连接”,“必须采取物理如要相连,隔离的保密防范措施”。

3、漏洞扫描技术

漏洞扫描技术就是利用计算机操作系统或者其他网络设备进行信息安全检测,以查出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多,存在漏洞的几率也就越大。因此不要同时运行太多的软件,以减少漏洞隐患,提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证信息安全的必要手段。

4、信息安全加密技术

计算机信息系统的安全保障除了通过以防火墙为代表的被动防卫型技术,还可以通过数据加密、用户授权确认机制上的开放型网络安全保障系统来实现,技术特征是采取现代化的数据加密技术来保护网络系统中的所有数据。除非是指定的用户或网络设备,其他人和设备都不能解译该加密数据。这类技术主要体现在软件的开发和系统运行维护等方面,能真正实现网络通信过程的端到端的安全保障,并有望成为计算机信息安全问题的最终解决途径。?

5、加强对移动存储设备的管理

加强对移动存储设备的使用管理,对内网上使用的移动存储介质应进行加密处理,使其在外网计算机上信息无法被读取,以避免移动存储设备在内外网之间泄露信息;加强对涉密计算机及移动存储设备的维修及销毁等环节的保密管理,确保重要涉密信息不外泄。

四、结束语?

综上所述,网络安全不仅仅是技术问题,同时也是一个安全管理问题。在网络技术十分发达的今大,任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程,不能仅仅依靠防火墙、病毒软件或各种各样的安全产品就可以解决安全问题,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:?

[1]叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03)?

[2]阎慧.防火墙原理与技术[M].北京:机械工业出版社,2004?

[3]张红旗.信息网络安全[M].北京:清华大学出版社,2002?

[4]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2003