時間:2022-11-27 02:21:53
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機安全論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
論文關鍵詞:計算機煤礦信息技術
煤礦安全信息技術應是集分析、預防、監控、應急全方位、一體化的系統工程。尤其應注重預防和應急處理模塊,轉被動為主動,充分的將計算機管理與安全生產管理緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設。
我國煤礦“十一五”安全生產規劃中指出,我國目前的煤礦安全狀況與部分發達國家有較大的距離,技術裝備水平普遍不足,急待增強煤礦安全生產的技術支撐保障能力。大力建設煤礦安全生產的管理信息系統就是規劃中的一個重要部分。煤炭企業的信息化有兩個大模塊構成:一是安全生產信息化;二是管理信息化。
近年來我國煤礦發生多起礦難,礦工安全急需得到切實有效的保障,這也是建設和諧社會的內在要求。與此相對的是,美、德等產煤大國安全事故卻并不多見,究其原因,除嚴格的法律、監管制度約束以外,信息技術、自動化設備的大量應用是其實現安全生產的重要因素。從信息化出發,加強安全技術能力,也是我國煤礦實現安全的必由之路。我國已把“煤礦自動化安全生產監測監控和管理系統與標準體系研究”列為重大專項,已經組織研究開發及產業化,以推動我國煤礦行業信息技術的應用,為煤礦安全做好技術支撐。
1我國煤礦行業當前特點
我國煤礦地質構造比較復雜,自然災害嚴重。煤礦事故主要還是由四大類構成:瓦斯事故、頂板事故、水害事故和運輸事故,所占比例分別為36%、33.3%、9.9%和9.3%。據統計,僅國有重點煤礦中就有44.4%的礦井高瓦斯或煤與瓦斯突出,自然發火危險礦井占51.3%,煤塵有爆炸危險的礦井占87.4%,水文地質條件復雜或極復雜類型煤礦占25.04%。小煤礦中高瓦斯或煤與瓦斯突出礦井超過15%,具有煤塵爆炸危險礦井占91.35%,其中高達57.71%的礦井具有強爆炸性。總體來看,目前我國煤礦行業信息化水平還比較低,信息技術和安全投入都還不能滿足實際需求。
2煤礦安全管理信息技術建設目標和原則
作為未來“數字煤礦”的一個子系統,安全管理信息系統是煤礦持續發展的基礎,與礦井地理、生產、物流等子系統類似,其主要內容是安全信息的采集、信息的傳輸、信息的處理、信息的應用與集成。實時、準確、全面的安全信息管理和響應是煤礦安全管理的核心。煤礦安全管理信息系統應是集分析、預防、監控、應急全方位、一體化的系統工程。尤其應注重預防和應急處理模塊,轉被動為主動,利用通信、計算機、自動化等多項技術的緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設;同時,系統設計要本著先進性、投資保護、開放性、可擴充性、可維護性的原則,根據目前業務實際,并充分考慮今后業務發展需要,針對企業實際情況具體實施。
3煤礦安全管理信息技術的主要構成
目前,各軟件和系統集成商開發的系統千差萬別,但從信息設施的種類來劃分,可以分為檢測、監控、通訊、信息管理四大部分。從市場主流來看,功能模塊大同小異,整個系統可分為以下幾個模塊:
1)安全信息收集。安全信息收集主要是由安全崗(網)員在安全檢查過程中對收集到的安全信息錄入到計算機中。本模塊主要包括安全信息錄入、對安全隱患的處理意見、領導審批意見、對安全隱患處理落實情況和安全信息的綜合查詢等功能。
2)交接班管理。交接班信息管理模塊用于安檢人員處理交接班過程中的問題記錄與移交。記錄本班生產過程中發生的問題/隱患、“三違”人員、掛停止作業牌、傷亡事故、非傷亡事故及相關人員的信息,當班次交接時,瀏覽上班次發現未解決的問題和還沒有檢查到的檢查控制點信息并確認,為本班次的跟班安檢人員下井檢查提供指導,以明確責任,為系統跟蹤安全監控人員工作是否到位提供依據。
3)安全規章制度。該模塊是煤礦各種安全規章制度的匯總,供有關人員查詢、學習和參考。煤礦安全規章制度,是煤礦安全生產的依據,是由一件件血的教訓而寫成的,它在煤礦安全生產過程中起到了重要作用。
4)防治病毒入侵、傳播。大力學習計算機病毒防治知識,有效防止計算機病毒的傳播。計算機病毒是由計算機語言編寫的計算機程序指令。計算機病毒的發生可導致計算機系統崩潰、文件丟失、設備損壞。計算機病毒的傳播方式主要有文件復制、接收發送郵件、下載文件等,計算機病毒的傳播工具有磁盤、優盤、移動硬盤、光盤等。
5)安全綜合報表管理。安全綜合報表是安全信息的匯總,可以對煤礦安全情況進行綜合分析,通過日報和月報的形式提交給各級領導審核,使各級領導能及時的了解總體安全情況,為領導分析和掌握安全管理狀況提供了真實可靠的依據。
6)煤礦事故管理。正確地記錄煤礦所發生的安全事故,并查明事故的原因,記錄事故的綜合分析和處理情況。真實地記錄發生的安全事故,可接受事故教訓,起到安全警示作用,并作為該部門安全情況評比的依據。
7)安全技術措施管理。本模塊包括安全技術措施制定、安全技術措施審核和審批。從技術角度出發,對于煤礦各種類別的工程制定安全措施。審批后執行,記錄措施的執行情況,并對安全措施進行月度的復審,確保安全措施的可行性。
8)安全標志管理。為了引起人們對不安全因素的注意,預防事故的發生,需要在各有關場合作出醒目標志,在礦內部安裝的安全標志也是不容忽視的。安全標志是由安全色、幾何圖形和圖形符號構成,用以表達特定的安全信息,安全標志分為禁止標志、警告標志、指令標志、提示標志四類,對安全標志要定期檢查和維護。本模塊記錄全礦安全標志的安裝地點、內容和使用情況,并備有安全標志的基本知識。
9)安全生產考評獎懲。為了加強職工的安全意識,對各部門和個人安全生產情況要定考評和獎懲。本模塊是對各部門和個人獎懲情況的評比和記錄,當某個部門連續評比不合格后,系統發出警告,并通知有關領導和部門,對該部門進行處罰。
1O)人員定位查詢。可查詢到某人員當前是否下井及在某一時間段的下井記錄。此外,部分模塊還可以和其他礦井信息技術結合使用。以上面介紹的人員狀態查詢模塊為例,除可單獨應用外,還可以和跟蹤定位系統配合使用。在漳村礦,目前通訊技術和計算機技術為一體的煤礦人員定位系統,可在任何聯網地方監控人井人員數量、身份和井下工作位置,是打擊煤礦超能力生產,超人員人井的有效的高科技手段。在突況下,監控計算機上還可立即查詢事故現場的人員位置分布情況、被困人員數量、為事故搶險提供科學依據。
4有待解決的問題
1)通過各類傳感器所采集的數據信息,由計算機進行分析、處理,可以實現對井下瓦斯、通風、溫度、濕度、頂板壓力、罐籠升降位置等進行有效監控,有力的解決人工監測不及時、不到位、不準確、憑感覺的弊端,用準確的數據反映安全生產中的各種安全隱患因數,使得安全生產管理變得科學、可靠,使“預防為主”的安全生產方針真正落到實處。
2)信息共享和互通。目前煤礦安全信息系統在信息共享和互通互聯方面還有很多不足,“信息孤島”還大量存在。由于供應商眾多,應用系統五花八門,設備也是型號多樣,極不統一。監測系統、控制系統和管理系統還不能有效實現聯動,滿足實際需求,由于不能信息共享,信息的價值大打折扣,對集中管理、決策不能提供有效的支持。
系統漏洞對計算機辦公終端安全造成威脅。在人為攻擊計算機過程中,漏洞是被利用最多的。入侵者通過利用計算機漏洞,繞過操作系統的防火墻,獲得計算機的訪問權限,從而攻擊破壞計算機系統。針對系統漏洞,技術人員專門開發了補丁,用來修補系統漏洞。另外,惡意程序代碼也是一種重要威脅,我們的辦公終端經常遇到的是病毒、蠕蟲和特洛伊木馬這三種。在未通過計算機經允許的條件下,病毒和蠕蟲可以完成對它自身復制,這是它們的基本原理。病毒和蠕蟲被散步到其他計算機終端上之后,通過數量巨大的自我復制,占用計算機終端的大量內存空間,最終導致電腦用來正常工作的內存嚴重不足,就會出現死機現象。而特洛伊木馬的攻擊方式則不同,它可以偽裝成合法的程序代碼,完全隱藏于計算機指令中,在機主不知情的情況下,指示電腦運行某些程序,一般情況下都是與機主意愿違背的程序,例如讀取和傳輸計算機終端上的重要存儲數據等等。如果企業計算機辦公終端安全管理不到位,系統漏洞和惡意程序代碼就可能趁機進入,造成辦公終端不能正常運行,甚至威脅到企業信息的安全。有的公司在補丁管理方面缺失,導致關鍵的補丁不能及時更新;有的公司沒有統一的防病毒管理,如果其中一臺計算機終端中毒,就可能使整個辦公網絡陷入癱瘓;有的公司計算機安全等級設置低,計算機使用者可以隨意安裝盜版軟件、訪問非法網站,這很容易造成計算機中毒。所以,強化計算機安全管理,對一個企業辦公終端的正常運行以及企業信息的安全來說,是非常重要的。
2構建可運維的計算機辦公終端安全管理平臺
筆者認為,加強計算機的安全管理,可以通過構建可運維的計算機終端安全管理平臺來實現。可運維計算機辦公終端安全管理平臺包括三部分,即終端計算機(設備支撐)、終端支持管理平臺(技術支撐)和規范化服務管理(管理支撐)。本文主要介紹終端支持管理平臺(技術支撐)及它的功能系統。
2.1域管理系統域管理就是指在一個局域網中,通過域控制器來管理各計算機,是計算機安全管理的基礎。域管理可以采用微軟開發的WindowsServer2012活動目錄系統,它可以將局域網使用對象的相關信息貯存起來,使管理人員在需要查看這些信息時,能夠輕松地查找、調用這些信息和數據。域管理系統對用戶和計算機終端進行統一管理,系統內所有用戶都按照統一的命名規則來命名,每個用戶和每臺設備都有單一的登陸名稱和密碼。另外,該系統還可以自行管理本域資源,域間還可以選擇自動信任的方式進行連接訪問,這樣使局域網具有可訪問性,也是一種靈活的管理方式。
2.2防病毒系統防病毒系統可以有效預防病毒侵入計算機。該系統對病毒進行實時監控,在病毒侵入系統時發出警報,及時清除其中的病毒,向網絡管理員發送關于病毒入侵的信息,記錄病毒入侵的工作站,必要時還能夠注銷工作站,隔離病毒源。另外,防病毒系統還會對病毒進行記錄,更新病毒庫,以便在病毒入侵時能夠及時地調整病毒防護策略,并快速地把防護策略推送到用戶終端。
2.3補丁管理系統補丁管理系統是由微軟SMS軟件搭建的一套專門用來管理辦公終端和服務器補丁分發、安裝的系統。補丁管理系統與域管理系統相結合,可以及時、準確、快速地為各類計算機辦公終端實施安全補丁的自動診斷、程序推送和安裝,使企業的計算機辦公終端資源得到良好的保護,避免人因工操作帶來的風險和安全隱患,使計算機辦公終端的安全和標準化的管理得以實現。
2.4漏洞掃描管理系統目前,漏洞掃描管理系統的使用已經非常普及,技術也相當成熟,我們常用的有瑞星、金山、奇虎360等的殺毒軟件都帶有漏洞掃描的功能。漏洞掃描管理系統通過對計算機終端的探測,分析計算機系統是否存在漏洞,將分析結果以報表的形式反饋給用戶,同時向用戶推薦合適的補丁進行下載和安裝。該系統可以及時發現計算機終端有關軟件、硬件或安全防護措施方面的不足,并建議用戶采取合適的加固措施,以此來加強計算機辦公終端的安全保障。
2.5平臺監控管理系統平臺監控管理系統,具有綜合門戶管理、性能監控、健康性監控、故障報警等功能。它通過集中監控和管理基于終端支持管理平臺內的各種應用服務器,例如域控制器、補丁管理系統、數據庫等,來保障計算機終端的正常運行。常用的平臺監控管理系統是微軟的MicrosoftSCOM2012系統軟件,它大大地降低了企業的管理成本。
2.6終端接入防護控制技術隨著外部業務的擴展以及與其他公司合作的增多,企業如何有效地監控和管理外部接入的計算機辦公終端,顯得越來越重要。有效的解決辦法是采用終端接入防護控制技術,當有外部計算機終端需要接入內部局域網絡時,不僅要驗證用戶賬號、登陸密碼和登陸密鑰等信息,同時還要檢測是否能通過管理員預先制定的安全訪問策略。如果經過檢測,不符合管理員指定的安全策略,就有可能存在惡意程序,需要對其進行隔離,只能允許訪問補丁服務器和病毒庫服務器。
3結束語
1.什么是數據信息加密這種技術是通過密匙和加密算法,將原本可讀的重要敏感信息轉換成并無實際意義的密文,而這種密文只有被指定的合法信息使用者才可以恢復原先的“消息”。數據加密技術對傳輸中的數據加密。常用的方式有線路加密和端對端加密兩種。有線路加密的重心作用發揮在線路上,而對于信源與信宿不考慮。端對端加密是指從發送者端發出的信息通過專業加密軟件,把明文(原文)加密成密文,隨后,進入TCP/IP數據包封裝透過互聯網。當這些經過加密的信息到達目的終端,由合法收件人使用對應的密匙進行解密,把密文恢復成可讀的信息語言。2.當前被廣泛使用的加密方式 就現階段而言,對稱加密與非對稱加密技術被運用得較為普遍。所謂的非對稱加密即信息加密與解密所使用的密匙想通,而相對的非對稱加密的解密的密匙則不同,分別稱為“公鑰”和“私鑰”。合法的信息使用者必須擁有私匙來解密用公匙加密的文件。
二、訪問控制
1.存取控制對于互聯網而言,存取控制是其安全理論中較為重要的組成部分。它涵蓋了風險分析、類型控制、權限控制以及數據標識和人員限制。它通常是與身份驗證一起使用,因為身份驗證可以通過數據標識對用戶特性進行區分,這樣才方便確定用戶的存取權限。2.身份驗證這種訪問控制技術一般是通過驗證一致性,來確定用戶是否具有訪問權限。它所需要驗證的數據又驗證依據和驗證系統以及安全要求,這種訪問控制技術被運用到計算機網絡中的時間相當早,而且一直沿用至今。
三、常見的攻擊手段和應對方法
(一)常見攻擊手段
1.盜取用戶口令這種網絡攻擊手段較為常見,它是通過一些非法手段盜取用戶口令,然后接入、登陸用戶主機,開始一些非法的操作、控制。2.設置特洛伊木馬程序特洛伊木馬程序是最常見的計算機病毒,它經常被偽裝成工具程序或者游戲誘引用戶打開該程序,如果用戶不經意間打開、運行了此類程序,被預先編制好了的病毒就會不露聲息的潛藏在計算機當中。當該用戶打開電腦后,特洛伊木馬程序就會通知攻擊者,修改計算機程序,竊取信息,通過這樣的方式來滿足不良企圖。3.網頁欺騙當前,有些人通過劫持網頁鏈接,來進行網頁欺騙。如果網頁鏈接被劫持,用戶在瀏覽自己想訪問的網頁時,就已經踏入了這些人所設計的欺騙陷阱。
(二)網絡攻擊應對策略
1.加強安全意識對于發件人不詳的電子郵件,不能隨意打開。對于不了解的程序,避免運行。設置用戶名和密碼的時候要盡量做到字母和數字混合搭配,避免使用生日等常規信息。這樣不容易被非法用戶破譯。作為合法用戶應該經常下載更新補丁程序和殺毒程序,維護系統安全。2.使用防毒、防黑等防火墻軟件防火墻是維護信息安全的屏障,它的功用在于組織黑客非法進入某個機構的內部信息網絡。使用防火墻,只需要在適當位置上組建網絡安全監控系統,并用此監控系統來控制內外信息交流,保證網絡信息的安全性。3.隱藏自己的IP地址IP地址非常重要。如果,在用戶還未察覺的狀態下,計算機上被安裝的木馬程序。但是如果黑客沒有該計算機的IP地址,那么對于信息安全的侵犯也是不能實施的。設置服務器是能夠非常有效的對自身IP起到保護作用。使用服務器能夠轉接所有來自外部的訪問申請,也可以控制特定用戶訪問特定服務器。4.定時升級更新防毒軟件,把防毒防黑當成日常工作。5.及時備份重要個人信息和資料。
四、網絡安全建設
(一)國外面對網絡威脅采取的主要對策
當前,網絡安全已經成為全球各個國家都相當關注的問題。就美國而言,1998年5月22日,其政府頒布了《保護美國關鍵基礎設施》總統令(PDD-63),并且成立了很多服務于信息安全保障的組織。其中包括全國信息保障委員會、全國信息保障同盟、關鍵基礎設施保障辦公室、首席信息官委員會、聯邦計算機事件響應能動組等10多個全國性機構。2000年1月,美國又了《保衛美國的計算機空間──保護信息系統的國家計劃》。該計劃分析了美國關鍵基礎設施所面臨的威脅,確定了計劃的目標和范圍,制定出聯邦政府關鍵基礎設施保護計劃(其中包括民用機構的基礎設施保護方案和國防部基礎設施保護計劃)以及私營部門、州和地方政府的關鍵基礎設施保障框架。
1.1計算機操作系統安全問題要素分析
計算機機構操作系統的整體開發設計中存在諸多弊端與不足,其會在一定程度上給現下的電子計算機網絡安全帶來很深影響。第一點主要表現在計算機網絡整體結構體系缺陷方面,因為計算機網絡操作系統內部擁有內存管理內容和CPU管理內容以及外設管理內容等。應該了解到,步驟性管理模式均安置計算機模塊和計算機程序,假設此時此類程序中出現相關問題的話,黑客和計算機網絡攻擊者就會趁虛而入,黑客便會利用這一系統缺陷進行網絡攻擊,使得計算機操作系統癱瘓。還有一點就是操作系統網上操作內容涵蓋面較廣,主要包括網絡文件傳輸內容和網絡文件加載內容以及相應安裝程序內容等,除此之后執行文件內容也是其中重點,上述功能的出現都給計算機網絡帶來一系列的安全隱患。最后一點為計算機進程守護,結構系統進程中會等待事件出現,在事件發生之后,計算機網絡客戶并未進行文件執行和鼠標鍵盤處理,守衛進程中存在病毒,但是若遇到特殊情況和現象時,病毒才會被計算機系統進行捕捉。
1.2數據信息存儲內容安全問題要素分析
需要注意的是,計算機數據庫中存有較多文件與信息,通常情況下我們的全部上網信息都會被集中至此,數據庫信息儲存均有便于存儲優異性和便于利優異性以及便于管理優異性等,其安全方面的問題仍舊存在。最為常見的例子為,計算機網絡授權用戶對超出權限的的數據信息進行了相應修改,此時由于非法用戶在操作時直接越過了安全內核,這也就實行了盜竊計算機網絡信息的操作。單就數據庫安全問題而言,我們首先應該保證數據安全性,其次才是保證數據的有效性和完整性,因為網絡數據安全可以有效防止計算機數據庫破快現象的產生,此時非法存取狀態也會被合理的處理掉。
2漏洞挖掘技術要素分析
2.1概念分析
廣義之上的漏洞挖掘技術就是對相關未知事物和位置事件的發現與探索,然后盡最大努力去進行計算機軟件隱藏漏洞查找與挖掘。計算機漏洞分析技術主要是指對已經被發現的計算機漏洞進行分析處理,之后在此基礎上為后續的漏洞利用內容和漏洞補救處理內容等進行操作基礎奠定。
2.2技術分類
以源碼內容為基礎漏洞挖掘技術進行的主要前提為計算機源代碼獲取,針對開源項目,應該對所公布源代碼進行分析,只有這樣才能在一定程度上找到漏洞所在。最為常見的例子即為,Linux結構系統漏洞挖掘工作和缺陷查找工作進行時便可運用此種辦法進行合理解決與分析。需要注意的是,市場上大部分商業計算機軟件源代碼獲得途徑較為稀少且我們并不能夠在此項內容中進行缺陷查找與漏洞挖掘,僅僅只能夠運用目標代碼手段進行計算機網絡漏洞挖掘技術的合理實施。針對目標碼這一問題,應對編譯器部分好指令機構系統部分以及文件格式部分等進行深度分析與調整,但是后續操作難度相對較大。較為正確的做法是,應該將二進制目標代碼進行反向匯編操作,然后獲得應得的匯編代碼,在獲取匯編代碼后要對其進行切片處理,再者則是對度預期相關的代碼進行匯聚操作,使得操作復雜性得以降低,最后的步驟則為功能模塊的仔細分析,便可對計算機網絡結構系統漏洞進行適時分析與觀察。
2.3常見類型
(1)Fuzzing技術從實際角度而言,Fuzzing以自動軟件測試技術形式產生,其存在缺陷性的本質也是眾所周知,核心思想為對黑盒測試的合理利用,并且將絕大多數有效計算機數據作為依托,便可進行正常的計算機應用程序輸入,其標志性內容即為程序出現過程中是否存在異常,以此種斷定手段來挖掘潛在的網絡計算機漏洞。Fuzzing測試內容為部分字符串內容和標志字符串內容以及相關二進制模塊內容等,上述內容均以自身大小作出正常合理區分,在邊界值附近范圍內進行真正意義上的目標測試。Fuzzing技術不僅可以對基本內容進行檢查,同時也可將其運用到網絡安全漏洞檢查中來,其漏洞檢查內容主要包括緩沖區溢出漏洞內容、整型溢出漏洞內容、格式化串漏洞內容、競爭條件漏洞和SQL注入以及跨站點腳本內容等,需要注意的是遠程命令執行內容和文件系統攻擊內容以及信息泄露內容也會被囊括其中。有的Fuzzing工具也會對程序安全性運行機能作出評定。
(2)靜態分析技術當前流行的靜態分析技術以源代碼掃描技術和反匯編掃描技術為主,上述二者并不能被理解為只要程序運行機會發現漏洞。源代碼掃描技術主要是針對開放程序而言的,應運用檢測程序去發現中有悖于文件結構內容和命名內容和函數內容等的運行環節,并挖掘出其自身潛在的漏洞與缺陷。此種漏洞分析技術可以通過熟練語言編程進行深度的不安全代碼檢查,挖掘出具有不規則性質的代碼以確保源代碼的安全性,因為程序運行以動態為主,應對源代碼就行代碼詞法分析和代碼語法分析,在把握準確程序語義的基礎上去發現安全漏洞問題,隨之將其解決。
3結語
1.1網絡入侵網絡入侵實際上就是網絡中流行的黑客行為,在計算機網絡處于不穩定狀態時,黑客利用非常高的計算機技術開始間諜活動。一般情況下,黑客的入侵就是為了對某些機構包括銀行、政府、公司等對其內部的信息資料進行非法盜取,從而謀取個人利益。網絡的入侵也存在很多方式,近年來,網絡入侵越來越頻繁,對計算機信息網絡、金融機構以及政府網站進行非法攻擊,對國家的安全利益造成了巨大的威脅,也造成了一定的人民財產損失。由于黑客的存在,為計算機網絡信息的安全造成了巨大隱患。
1.2人為操作造成的安全隱患如今的網絡系統在不斷地革新和完善,也出現了很多網絡系統的保障程序,但是,由于操作人員在操作計算機的過程中沒有做到足夠的安全防范工作,這也會引起安全隱患的發生。例如:對于網絡安全保障的防火墻,這種安全保障主要依靠的是觀察網絡來源從而對外界信息造成的一些威脅起到良好的預防作用,如果操作人員沒有做好防護墻服務器具有的辨認工作,就會造成防火墻的保障失去應有的效果,計算機網絡信息的安全也會隨之受到威脅。
1.3缺乏系統的防范機制缺乏系統的防范機制主要針對于各種企業單位,在企業單位內部沒有建立適當的網絡信息安全防范機制,在計算機運行的過程中,缺乏安全檢查的程序也沒有制定相應的保護制度。沒有健全的制度保障促使網絡管理者以及企業單位的內部人員出現違法的行為。許多網絡犯罪的實例足以證明,由于系統管理制度出現的漏洞才造成了犯罪人員有機可乘。同時,現代化的政策也無法適應計算機網絡發展的必然需求,在信息立法中還有很多的漏洞。對于計算機安全監管的法律法規還沒有健全。由于網絡犯罪沒有留下太多的證據,這也為案件的偵破帶來一定的困難。
2計算機網絡信息技術保障安全的有效措施
2.1漏洞掃描計算機網絡系統屬于非常復雜的多層結構,漏洞掃描在網絡安全進行的規劃中占有重要的位置。隱患掃描可以形象逼真的對黑客入侵行為進行模擬,對系統設置做好事先的攻擊測試,能夠有效的在黑客進行攻擊以前就幫助管理人員找到計算機網絡出現的各種漏洞。漏洞掃描是一種檢測安全的技術,對本地計算機或者遠程計算機系統通過掃描對安全性能進行檢測,并做好記錄工作,對特定項目的安全信息做好收集工作,保證計算機網絡系統安全穩定的運行。
2.2增加密鑰為了保證網絡信息的完全增加密鑰,這種技術主要是對數據信息丟失進行預防,保證整個網絡信息以及數據資料都處于安全狀態,對網絡信息做到非常保密的防護。隨著計算機信息技術的不斷革新,增加密鑰的方式主要有兩種:對稱加密或者是不對稱加密。對具有對稱性的信息進行密鑰的增加,主要是增加一個密鑰或者是解開密碼,這種密碼存在一個共同的應用程序,在計算機網絡數據具有的安全性能上,解碼以及加密利用的密鑰都只能是一個。這樣就會使信息得到保障,在進行對換程序中避免出現外泄的情況,從而對網絡信息的安全進行保護。非對稱信息進行加密鑰,在進行解密和加密的過程中,利用的是不同的密鑰,一般可以劃分為“私鑰”以及“公鑰”,這兩種密鑰互相對應,如果某個信息利用公鑰進行加密,那么只能利用私鑰進行解密,相反,如果利用的是私鑰進行加密,那么解密時只能利用公鑰。這就在傳播密鑰的過程中起到了良好的保護作用。下圖就是進行網絡安全認證的一種具體方式。
2.3設置防火墻防火墻主要就是對外地網絡與本地網絡進行隔離的一種控制策略,防火墻是一種有效的防御系統。按照規定的安全策略對于網絡之間傳送的各種數據包進行檢測,并且提供有效的安全以及審計安裝相關的控制點,用這種特殊的方式判斷通信的內容是否安全并且允許傳播,能夠有效的阻止沒有經過專業授權的外部用戶對內部網絡進行非法的訪問,起到有效的保護作用。防火墻是一種比較可靠的計算機網絡防護工具,具有方便且安全性能高的特點,防火墻的使用能夠有效的防治局域網被迫受到外界網絡進行攻擊以及安全侵害。因此,防火墻的引進和使用,對保障計算機網絡技術的安全起到了至關重要的作用。下圖是防火墻系統與入侵檢測系統進行有效的聯動,這種技術的應用最大化的保障了計算機網絡信息技術的安全性。
2.4殺毒軟件殺毒軟件也就是反病毒軟件,殺毒軟件的作用就是對計算機中感染的病毒以及一些惡性軟件進行及時的清除。同時,殺毒軟件還能夠進行實時的監控識別、對軟件進行自動升級以及掃描病毒的功能,殺毒軟件也屬于計算機網絡系統中的防御系統,這種防御系統被計算機使用者普遍應用。殺毒軟件能夠有效的對計算機中的數據進行及時的備份,并能鑒別出敏感數據,對敏感數據施行隔離的有效措施,對來歷不明的文件進行權限的設定。
2.5加強宣傳安全防范意識加強對計算機用戶宣傳安全防范意識,對于計算機網絡的所有用戶,應該時刻保持對計算機網絡信息技術的安全意識,用戶需要提高自己的警覺性,在對計算機進行操作時按照規范的操作程序,出現問題時及時進行維護,做好防范措施,避免由于個人操作失誤帶來信息資料的泄露或者破壞,減少網絡信息技術安全隱患的發生。
3結束語
Windows2003在用戶設定系統口令時不作口令安全規則檢查,用戶為了使用方便,往往設置很簡單的口令,這樣容易造成口令安全的問題。可以專門增設口令安全規則檢查組件,在用戶設定系統口令時進行口令符合安全規則的檢查。當用戶輸入不符合規則的口令時,系統向用戶指出,并建議用戶更改,否則拒絕用戶使用簡單的口令。在進行安全規則設定時,我們可將規則進行分級,按照應用要求進行不同強度的規則劃分。不同等級強度采用不同的安全規則進行檢查。若1個用戶為系統管理員,則應設為最高級,進行最強的安全規則檢查。若用戶為1個普通用戶,可根據系統對這類用戶的安全要求作相應等級的安全規則檢查。
2口令文件保護
為了加強口令文件的安全,現在都使用了結合隨機數加密口令的方式,有效防止了預處理字典攻擊。作為進一步的改進,可以將Windows2003的口令文件管理SAM進行擴展,在創建新用戶時,采集每個用戶的生物特征信息替代上面的隨機數,將生物特征代碼與用戶口令合成,再加密生成加密數據存貯在口令文件相應位置。這樣也可防范預處理字典攻擊,同時,由于生物特征與每1個人和用戶名相對應,這樣用戶不可能否認該帳號不是他的,可提供抗抵賴證據。
3訪問控制
Window2003的訪問控制采用了自主訪問方式,具有較好的靈活性和易用性,同時有些安全組件己經實現了Bl級的部份安全要求,如安全標識功能。因此我們可以充分利用現有的安全組件,增設相應的強制訪問控制管理機制。系統首先執行強制訪問控制來檢查用戶是否擁有權限訪問1個文件組,然后再針對該組中的各個文件制定相關的訪問控制列表,進行自主訪問控制,使系統中主體對客體的訪問要同時滿足強制訪問控制和自主訪問控制檢查。
4文件管理
CZ級要求具備審計功能,不允許訪問其他用戶的內存內容和恢復其他用戶己刪除的文件。Windows2003通過提供相應的安全審計組件滿足安全審計要求。在文件管理方面,Windows2003提供了NTFS文件系統增強文件的安全性。在進行文件刪除管理時,Windows2003通過提供回收站功能,用戶可先將不用的文件放入回收站,這樣用戶可從回收站中將再次需要的文件重新取回。當確認不再使用這些己放入回收站的文件時,只需清空回收站,這時別的用戶就不可能利用系統本身提供的功能恢復別的用戶己刪除的文件。雖然它基本滿足了CZ級對文件管理的要求,但這對更高安全要求的應用是不夠的。由于Windows2003的文件刪除并不是徹底覆蓋刪除文件所用的硬盤扇區,而只是在文件分配表中給該文件作上已刪除標記,使系統不能再訪問,通過使用第3方工具可以很容易地恢復出用戶已刪除的文件。因此為了加強文件管理的安全性,可以通過增加系統安全擦除組件,刪除文件的同時就徹底覆蓋文件所用的硬盤扇區。從而即使有用戶使用第3方工具也無法恢復出別的用戶已通過安全擦除方式刪除的文件。實現安全擦除,由于要重寫刪除文件所用的每一個扇區,因此比較耗費時間,會使系統的響應變慢。在設計擦除組件時,應充分考慮系統的可用性和靈活性,由用戶來設定重寫扇區的次數。系統缺省還是采用Windows2003的常規文件刪除方式,用戶在刪除自己的高密文件時,根據安全需求采用相應的擦除方式。
5漏洞補丁
Windows2003在發現系統安全漏洞后,通過及時在網上系統的漏洞補丁來解決由漏洞引起的安全隱患。通常網上公布后,由用戶自行下載安裝或設置系統定時下載補丁來安裝,但這樣缺乏及時性。應在系統安全漏洞的補救方式上,采取“推”而不是“拉”的辦法實現安全漏洞的補救。這樣一旦發現系統安全漏洞,操作系統供應商提出解決方案后就可通過網絡向用戶系統及時推出,而不是由用戶知道了漏洞再向服務器下“拉”漏洞補丁而錯過及時解決問題的時機。增加1個專門接收系統漏洞補丁的組件,保持端口常開,隨時接收來至網站的安全補丁,實現漏洞補救的及時性。
6用戶管理
在Windows2003系統中,系統管理員擁有絕對的權力,能對系統的一切相關設置進行管理,這樣對于安全性要求較高的應用場合是不適合的。應改變現有用戶管理的方式,將系統安全管理部分獨立出來,降低超級用戶的權力,設立系統管理員、安全管理員、安全審計員,防止攻擊者利用1個特權用戶的身份獲得對整個系統的控制。系統管理員的職責是系統的日常運行維護,安全管理員管理安全屬性等信息,安全審計員進行審計的配置和審計信息維護3種特權角色的權力互不交叉,不允許同一用戶充當兩種以上的特權角色,使相互之間形權力制約,限制系統管理員的權限,就可避免系統管理員權限過大的缺陷,使Windows2003更能適合安全要求更高的應用場合。
7安全模型
7.1安全操作系統模型
安全模型是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略與其實現機制的關聯提供了1種框架。安全模型描述了對某個安全策略需要用哪種機制來滿足,而模型的實現則描述了如何把特定的機制應用于系統中,從而實現某一特別的安全策略所需要的安全保護。通常由特殊可信主體,完整性檢查員的工作模式。通用操作系統雖然通過使用多種安全技術相結合的辦法能增強系統的安全性,但對于安全性要求較高的應用場合還是不能滿足安全要求的。該安全模型就是為了加強系統的安全性提出的,該模型設計目的就是在更大程度上實現系統的安全性。通常機密性和完整性是操作系統安全的兩個重要特性,BLP模型只解決了機密性的問題,而Biba模型只解決了完整性的問題,沒有使二者同時兼顧。為了更好地實現系統安全,根據BLP和Biha安全型的安全原理,結合實際應用,該模型將安全政策,決策實施,安全數據庫三者相分離,這樣就可以靈活的支持多種訪問控制機制。在這種情況下,系統通過修改內核中與安全相關的系統調用,在具體操作執行前請求安全決策,根據決策結果決定是否允許實施操作。系統安全模型中,把操作系統分為系統內核和用戶空間,系統內核分為安全決策和決策實施兩個部分,安全決策依賴于安全政策,負責判斷1個安全相關行為是否可以執行,決策實施與安全政策無關,負責執行1個已經得到許可的行為所要執行的任務。安全決策內部設立相互獨立的政策支持機制,每個安全政策對應1個政策支持機制,這樣在安全政策的支持方面就能獲得一定的靈活性。在系統中,多種訪問控制機制、安全審計、加密文件系統等安全機制相互結合,構成了強大的安全內核。
7.2通用訪問控制框架
該安全系統模型中,通過使用通用訪問控制框架來實現靈活的訪問控制。當1個主體訪問客體時,相關系統調用就會請求安全決策,安全決策的相應機制首先根據安全請求的類型確定應采用的安全政策,再把決策任務轉交給對應的政策支持機制,最后將決策結果返回給決策實施機制去執行。從內核的角度看,安全相關行為是由系統調用觸發的。以系統調用打開文件為例,這是個安全相關行為,首先決策實施模塊把打開文件的請求提交給安全決策子系統,決策系統受理這個請求,并由相應的政策支持機制作出判斷。決策結果返回給決策實施部分,決策實施部分根據決策結果實施相應動作,并將結果信息返回給系統調用。系統調用根據這個安全決策結果確定下一步的行為。
7.3自主訪問控制
為了實現進一步地對訪問進行控制,系統安全模型中通過增加基于ACL的自主訪問控制來實現。通過訪問控制列表(ACL)機制就可以實現對系統資源的訪問控制粒度的細化,可以實現系統中任一用戶對各種系統資源(目錄,文件,特別文件,管道等)的控制訪問。主體對客體的權限可以有3種方式:第1種是ACL信息中具體指定了此主體對此客體的權限;第2種是主體作為某1組中的具體成員而對此客體享有它所在的組所享有的權限;第3種是該主體取此客體對外的缺省值。
7.4強制訪問控制
強制訪問控制是指對客體訪問的安全政策由系統強制實施,客體屬主無權控制客體的訪問權限,防止對信息的非法和越權訪問,保證信息的機密性。BLP模型是公認的信息保密模型,自產生以來在很多安全操作系統的開發中得到了應用。本模型的強制訪問控制也采用BLP模型,通過利用安全屬性庫(一些安全文件的集合)來實現強制訪問,并把這些安全文件放在受保護的特殊目錄下。為了實現完整性訪問控制,模型可以用Biba安全模型為基礎,根據信息可能被破壞所造成的影響的嚴重程度,對信息的修改實施強制訪問控制,支持系統客體和主體的完整性級別劃分,系統根據用戶身份的完整性級別和信息資源的完整性級別確定用戶對信息資源作修改的授權決定。在完整性訪問控制的支持下,可以防止非法用戶或進程修改敏感信息。
7.5系統管理特權分立
Windows2003、Linux、Unix的用戶特權劃分只有2級,超級用戶和普通用戶。超級用戶具有所有的特權,普通用戶沒有特權。這種做法不符合安全系統的“最小特權”原則。攻擊者只要獲得超級用戶身份,便得到了對系統的完全控制。通過在模型中使用“最小特權”原則對超級用戶的特權進行化分,根據系統管理任務設立3個角色并賦予相應特權。3個系統管理角色分別是系統管理員、安全管理員、審計管理員。統管理員負責系統的安裝、管理和日常維護,如安裝軟件、增添用戶帳號、數據備份等。安全管理員負責安全屬性的設定與管理。審計管理員負責配置系統的審計行為和管理系統的審計信息,3個角色互相制約。攻擊者破獲某個管理角色的口令時不會得到對系統的完全控制,這樣就能更好地保證系統的安全性。
8結束語
參考文獻是說論文在寫作過程當中引用的文獻資料,是有準確的收藏地點的文本和檔案等,論文中引用的順序用阿拉伯數字加方括號依次書寫在論文的末尾。下面是學術參考網的小編整理的關于信息化論文參考文獻,供大家閱讀借鑒。
信息化論文參考文獻:
[1]邊志新.管理會計信息化探討[J].經濟研究導刊,2012
[2]康世瀛,劉淑蓉.信息化時代現代管理會計的發展的若干重要問題[J].華東經濟管理,2001
[3]彭炳華,信息化在管理會計中的作用.當代經濟,2015(6).
[4]李紅光,信息化環境下的管理會計探討.管理觀察,2012(7):p.213-214
[5]張繼德,劉向蕓.我國管理會計信息化發展存在的問題與對策[J].會計之友旬刊,2014,
[6]畢克新,等.制造業企業信息化與工藝創新互動關系影響因素研究[J].中國軟科學,2012(10).
[7]趙迪.淺析信息時代設計的特點[J].吉林工程技術師范學院學報,2013(04).
信息化論文參考文獻:
[1]陳婭娜,鞠頌東.敏捷供應鏈下庫存管理的財務影響[J].物流科技,2008.5.
[2]張琪.基于供應鏈管理的會計信息系統的設想[J].會計之友(下旬刊),2008.4.
[3]曹軍.論供應鏈管理下新會計信息系統的構建[J].天津財經大學學報,2007.10.
[4]周學廣等.信息安全學.北京:機械工業出版社,2003.3
[5](美)MandyAndress著.楊濤等譯.計算機安全原理.北京:機械工業出版社,2002.1
[6]曹天杰等編著.計算機系統安全.北京:高等教育出版社,2003.9
[7]劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8
[8](美)BruceSchneier著,吳世忠等譯.應用密碼學-協議、算法與C語言源程序.北京:機械工業出版社,2000.1
[9]賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7
[10]陳魯生.現代密碼學.北京:科學出版社.2002.7
[11]王衍波等.應用密碼學.北京:機械工業出版社,2003.8
信息化論文參考文獻:
[1]石志國等編著.計算機網絡安全教程.北京:清華大學出版社,2004.2
[2]周海剛,肖軍模.一種基于移動的入侵檢測系統框架,電子科技大學學報.第32卷第6期2003年12月
[3]劉洪斐,王灝,王換招.一個分布式入侵檢測系統模型的設計,微機發展.第13卷,第1期,2003年1月.
[4]張然等.入侵檢測技術研究綜述.小型微型計算機系統.第24卷第7期2003年7月
[5]呂志軍,黃皓.高速網絡下的分布式實時入侵檢測系統,計算機研究與發展.第41卷第4期2004年4月
[6]韓海東,王超,李群.入侵檢測系統實例剖析北京:清華大學出版社2002年5月
[7]熊華,郭世澤.網絡安全——取證與蜜罐北京:人民郵電出版社2003年7月
[8]陳健,張亞平,李艷.基于流量分析的入侵檢測系統研究.天津理工學院學報,2008。
關鍵詞:無線電監測;計算機;網絡信息安全保密
從現代的社會整體情況來看,我們已經一步一步進入了全面的信息化時代,我們傳統的生活方式和工作途徑已經被先進的通信技術逐步改變。無線電技術的信息通信技術的技術核心,需要無線電通信手段進行信息的傳遞和接收進行機密保護。伴隨著計算機行業和互聯網的不斷普及和發展,我們逐漸關注計算機的網絡通信安全問題。鑒于目前這種網絡環境和市場對網絡安全的需求,在此簡單分析了無線電監測過程中對計算機的網絡進行加密安全保護。
1計算機網絡信息泄密的原因分析
1.1計算機硬件設備安全問題
計算機之所以能實現正常的通訊功能,和計算機的硬件存在有密不可分的關系,因為硬件設備的性能決定計算機能否的流暢運行。為了保證上網的快速和便捷,目前各種微型、小型計算機的產生得益于PC電腦能夠縮小自身的尺寸,使得電腦能夠更加的方便攜帶,但很多信息黑客正是運用了這些變化,破解并竊取使用者電腦中的信息。
1.2計算機軟件安全漏洞問題
現代人們非常的依賴計算機,不管是工作和娛樂,計算機軟件的開發和使用為人們的生活提供了便利。雖然很多計算機技術人員在軟件的開發中就已經考慮到軟件的安全性問題,但是難免出現疏漏,留下軟件的技術漏洞,許多電腦黑客或者病毒就利用了這一缺陷,入侵到計算機中,竊取使用者的信息,這對于計算機通信安全的危害是非常大的。現在很多軟件具有修復功能,可以及時發現軟件存在的漏洞并進行修復,采用這種新技術,既能夠防止病毒的入侵,又保護計算機的安全。軟件漏洞已經成為了現代計算機安全中一個不可忽視的問題。
1.3計算機人為主觀操作錯誤的存在
網絡信息的和傳輸都是個人完成,在建立信息傳輸的過程中,信息一方面容易改變原有的意思,導致了信息在源頭處傳輸的過程中容易改變自身的真實性,安全通信體系難以建立。另一方面,計算機使用人員自身安全意識不足,或者是使用的過程中,自身的操作存在問題和缺陷,也讓信息泄漏的風險提高。很多計算機安全人員對于信息安全的重視程度不夠,可能導致重要的信息外泄,被黑客利用。
2無線電監測技術概述
無線電監測技術是一種基礎的信息傳播和通信途徑,可以用對應的通信技術手段和通信器材進行無線電信號的判定和監測,根據無線電信號的傳播頻率和網絡帶寬等數據進行監測,從而實現對信號的診斷識別,屏蔽和封鎖不被系統識別的不明信號,以此來保證信息的存儲安全。計算機可以通過無線電監測得到更加全面的保護,而且可以很好地保護與網絡斷開的離線計算機,并且可以對網絡的安全性能進行評估。無線電監測主要有以下幾項監測的內容:
2.1立體監測
無線電監測技術可以根據互聯網信息中的網絡地圖等各種信息處理平臺,對時間和空間維度進行判斷,對計算機周圍的電磁場環境進行監測,一旦發現周圍電磁場出現變化,可以立即對新加入的無線電信號進行監測和識別,保證電磁環境的安全。
2.2自動監測
無線電監測技術可以根據網絡情況的變化,自動調節和控制各種監測項目,對各種流程快速調整,實現計算機進行自動安全監測。
2.3主動監測
無線電監測技術能夠實現主動監測,當值班監測信號出現異常的情況下就會自動報警,從而主動的實現對計算機信息的防護。
2.4協同監測
無線電監測技術能夠建立中心監測網,對監測設備、分析系統以及干擾設備等進行統一的調度,實現協同監測,保證監測的系統化。
3無線電監測于計算機網絡信息安全保密策略
上文中已經對計算機的多種泄密可能途徑進行了概要的敘述,然后對無線電監測技術進行了介紹,根據無線電監測技術的技術工作特點,詳細敘述了無線電監測技術的原理和監測項目,讓讀者清楚明了的對無線電監測技術有了一個正確認識。接下來對無線電監測在計算機網絡信息安全中的具體實施方式和網絡保密策略進行討論。
計算機使用者需要定期對計算機進行安全系統的監測,進行病毒的查殺等基本計算機安全工作,采用更加先進的計算機安全軟件,對計算機的整體安全性進行提高。同時對計算機的磁盤進行清理和管理,增強無線電監測技術的應用層面和范圍,從而對計算機網絡的信息通信功能進行提升,保證網絡系統的安全性。
除此之外,計算機的使用者還應當定期對防火墻的層次進行提升,不斷對防火墻進行升級和加密工作,保證防火墻可以跟上病毒庫的針對性變化,對計算機登錄用戶的信息進行判斷,杜絕一切非法入侵手段,對數據信息進行加密處理,管理軟件的一切運行權限,由使用者自行判斷是否給予對應權限,對計算機的安全性能進行更深入的提升。
4結論
綜上所述,無線電監測技術在計算機網絡信息安全中的應用,實現了準確、快速、低價格的目的。在這個階段,如何在計算機網絡信息安全中更有效地利用無線電監測技術已成為業界關注的熱點和焦點。本文以當前針對網絡漏洞與攻擊的情況的防御需求為出發點,討論了將無線電監測技術應用到計算機網絡信息安全領域的收集、存儲、檢索以及分析的應用手段,有效地提升了計算機網絡信息安全防御的準確度和效率。
參考文獻:
[1]尚海燕.淺談無線電監測與計算機網絡信息安全保密[J].電子技術與軟件工程,2016(12).
[2]張俊欽.無線電監測與計算機網絡信息安全的綜合探析[J].無線互聯科技,2015(03).
0引言
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前兩年李俊制作的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。據美國計算機權威組織報告,全球已發現的計算機病毒總和超過6萬多種,而且每天還有100多種以上的新病毒問世,同時計算機病毒在2000年造成的全球經濟損失高達1.6萬億美元。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。
1計算機病毒的含義
關于計算機病毒的定義,目前國內外有各種各樣的定義,但在《中華人民共和國計算機系統安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算本論文由整理提供機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
2計算機病毒的特征
計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:
①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。④可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部本論文由整理提供分。⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。
3計算機病毒的類型
對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:
①引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態——這種程序的創作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。
4計算機病毒的發展趨勢
傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生安全的所有程序的總和。
4.1“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒則更像一個活生生的間諜。如今“間諜本論文由整理提供”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。
4.2可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。
4.3黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。
總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。
5計算機病毒的預防措施
5.1引導型病毒的預防引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。
5.2文件型病毒的預防文本論文由整理提供件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執行文件染不上病毒,文件型病毒就無法傳播了。
5.3個性化的預防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文件。
5.4加強IT行業從業人員的職業道德教育關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員(在此指的是IT行業的“精英”,可以制造計算機病毒的高智商人群)的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領域為人類作出積極而巨大的貢獻。
5.5完善計算機病毒防治方面的法律法規在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。目前我國已經制定了《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》等相關法律法規,此外《中華人民共和國刑法》也對危害網絡安全的行為作出了規定和懲罰。超級秘書網
5.6加強國際交流與合本論文由整理提供作在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。
6結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技術指南[M].機械工業出版社,2004,(1):第一版.
[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.
[4]張仁斌,李鋼,侯.計算機病毒與反病毒技術[M].清華大學出版社,2006(6).
相關熱搜:信息安全 網絡信息安全 信息安全技術
隨著信息化應用的逐漸普及,網絡信息安全越來越受到重視。本文首先介紹了網絡安全方面常見的問題,之后對這些問題如何進行防護進行了深入分析研究。
近年來隨著互聯網快速發展,互聯網的各類應用越來越普及,成為各類應用進行數據共享的主要方式。由于互聯網的開放性,信息安全性相對不高,但某些網絡信息因涉及到個人隱私或其它需要,需要把一些涉密的信息保護起來。
1 .計算機網絡中經常遇到的威脅
網絡信息在傳播過程中經常受到威脅主要是黑客攻擊、病毒感染、電磁泄漏等方面。
1.1 黑客攻擊
“黑客”(英文名字為Hacker)是指擁有一定的計算機相關技能、可利用計算機攻擊他人計算機網絡的人。他們運用一定的編輯技術編寫一些代碼程序或利用現有的黑客工具,對他人的電腦現有的應用或數據進行破壞或竊取存在電腦里的文件信息。
現在網絡信息的泄漏大多來自于黑客攻擊,其通過網絡安全漏洞侵入計算機系統從而進行破壞或獲取他們需要的信息。黑客侵入計算機網絡方式主要有兩種:破壞和非破壞性攻擊。破壞性攻擊是通過各種方式來多次嘗試獲取信息,容易造成信息的泄漏和不可恢復,為暴力性破解方式。
非破壞性攻擊的主要是通過多次密碼嘗試的方式或其它不影響信息二次使用的情況下獲取信息的復制件,從而獲取到其需要的數據信息。這兩種方式都會造成信息泄漏,對信息維護人員的工作造成被動的局面。
1.2 計算機病毒
計算機病毒(Computer Virus)也是利用計算機代碼編寫的程序,其主要作用是來破壞已有的程序的正常運行,從而影響計算機使用或竊取一定的數據信息,并可自我復制。這些代碼具有可執行性、破壞性、隱蔽性、傳染性等特點,有的還具有一定的潛伏期,可定時發作。
其主要通過網絡或可移動設備(U盤)等傳播,可針對特定或不特定的文件對象進行破壞。還有一些病毒本身并不破壞現有的文件系統,而是竊取運行文件中的重要數據并通過網絡或其它方式發送給制造病毒的人員,從而達到一些盈利或其它目的,如一些專門用來竊取他人賬號和密碼的病毒。
如果用戶企圖運行該可執行文件,那么病毒就有機會運行,從而給計算機本身軟、硬件運行造成不必要的麻煩或造成信息的泄漏。
1.3 電磁泄漏
電磁泄漏是指計算機等信息系統設備在工作時經過相應的信號傳輸線產生的電磁信號或電磁波被非法獲取,從而造成電磁泄漏。電磁泄漏的后果是通過獲取泄漏的電磁信號并加工處理,就可以還原出原有信息,造成信息泄漏,所以具有保密要求的信息系統應該具有防止電磁泄漏的能力。
2 .對網絡威脅進行防護的對策
以上分析對計算機安全威脅的幾個主要方面進行了總結,根據這些問題, 可通過以下幾個方面應對計算機信息安全威脅。
2.1 加強人員管理,制定安全防范規章
人員的安全意識是在信息化時代的首要問題,首先應加強人員管理與培訓,讓工作人員形成良好的電腦使用習慣,并對電腦出現的問題能及時察覺,從而能更好的避免或及早發現問題。比如經常更新電腦系統,對一些外來存儲設備優先殺毒。
其次應當建立健信息安全保障制度,包括電腦及網絡連接、使用相關的規章制度, 并確保落實到位。對一些重要信息和文件應有專人專用電腦管理,規范化使用,并提升相關人員監督管理水平,做到相互監督,相互制約。同時也應當建立明確的分工,建立建全責任倒查機制。
2.2 采用專線接入網絡技術
網絡專線就是通過物理或虛擬建立一條專用的網絡傳輸信道,這條線路與外界隔絕,從而更好的保證在信息傳輸過程中不被截獲。這樣的專線的優勢是安全性較高,可有效避免黑客采用互聯網網絡線路進行攻擊。專線接入的接放方式主要有兩種:
一是物理專用信道。物理專用信道就是在服務商到用戶之間鋪設有一條專用的物理線路,這條線路專用于該用戶,從而杜絕了其它人員的接入,避免黑客通過線路攻擊的方式侵入該網絡,比普通的多用戶線路更加安全可靠;
二是虛擬專用信道。虛擬專用信道就是在一般的多用戶共享信道上為用戶虛擬出一定的帶寬的線路,用戶可以專用這部分帶寬,就像專門鋪設了這條線路,僅允許專門的用戶使用,而且對這部分帶寬內的數據進行加密,從而提高了可靠性與安全性。
2.3 優化網絡內外部環境
各單位對計算機安全等級要求不同,接入互聯網的方式也各有差異,單位網絡管理人員應主動分析影響本單位計算機系統穩定的所有因素,并做好相應的防御措施。計算機安全防護分為內部與外部防護。一是內部防護方面,安裝相應的計算機報警系統或殺毒軟件系統,做好威脅預警與防護工作。二是外部防護方面,外部防護對計算機網絡安全同樣具有較大的影響。主要包括物理安全防護,如防盜、防火、防止物理破壞。對此管理人員應定期對電腦線路進行安全檢查,并設置必要的防雷等措施,確保計算機網絡安全穩定性。
2.4 加強計算機密碼管理工作
黑客和計算機病毒對企業和個人機密文件的獲取很多通過破解密碼的方式。在日常工作中很多電腦及相關的應用軟件還是初始密碼,而且并沒有定期更換新密碼,這樣他們就可以輕松的進入到電腦系統中獲取到所需要的文件。因此,要做好計算機加密處理,設置高強度密碼,防止個人信息和案件信息被盜。
2.5 做好外圍環境防護工作,注重安全預防
防火墻、網閘等是網絡機房防護軟件中較常見的設備,這些設備具體很好的隔離防護作用,同時應配備紅黑電源(紅黑電源隔離插座)、防輻射隔離等設施,確保阻斷電磁泄漏。開啟服務器及防火墻日志功能,根據這些日志可以分析入侵者在系統留下的操作記錄,有利于管理員及時發現系統中存在的漏洞及隱患,以便有針對性地實施維護。
3 .結束語
通過以上論述可知,計算機網絡信息安全防護是一項復雜而系統的工程。信息安全管理人員必須針對影響信息安全的各項因素進行針對性的分析,根據這些問題做好有效的防護措施。同時我們也應該清楚的認識到再好的外部防護也不能阻斷人員的內部泄密,所以在制定文件政策的同時也應該加強人員的思想素質教育,讓每位涉密人員都有較強的安全意識,這樣才能更好的防止信息泄漏。
屆時,大會將設立 “信息系統整體安全保護的有效途徑”和“電子認證服務的解決之道” 兩個分論壇,并集納各界經典名篇、學術成果、研究課題、應用經驗,編輯出版《2012中國信息安全技術展望學術論文集》,其中優秀論文將擇優在《信息安全與技術》雜志(國家級刊物)上刊登,并全文收錄于《中國學術期刊網絡出版總庫》及CNKI系列數據庫、《中文核心期刊(遴選)數據庫》、《中文科技期刊數據庫》。
征文內容如下:
1.計算機安全、下一代網絡安全技術;
2.網絡安全與網絡管理、密碼學、軟件安全;
3.信息系統等級安全保護、重要信息系統安全;
4.云計算與云安全、物聯網的安全;
5.移動互聯網的安全信息安全保障體系、移動計算平臺安全性研究;
6.信息內容安全、通信安全、網絡攻防滲透測試技術;
7.可信計算;
8.關鍵基礎設施安全;
9.系統與網絡協議安全分析;
10.系統架構安全分析;
11.面向業務應用的整體安全保護方案;
12.信息安全漏洞態勢研究;
13.新技術新應用信息安全態勢研究;
14.Web應用安全;
15.計算機系統安全等級保護標準的實施與發展現狀;
16.國內外電子認證服務相關政策與標準研究;
17.電子認證服務最新技術和產品;
18.電子認證服務應用創新;
19.電子認證服務行業研究和熱點事件解析;
20.可靠電子簽名與數據電文的認定程序/技術規范/應用規范/應用案例分析;
21.數字證書交叉認證技術規范/應用規范/應用案例分析;
關鍵詞:網絡安全,網絡管理,多級安全
1 引言網絡技術,特別是Internet的興起,正在從根本上改變傳統的信息技術(IT)產業,隨著網絡技術和Internet的普及,信息交流變得更加快捷和便利,然而這也給信息保密和安全提出了更高的要求。近年來,研究人員在信息加密,如公開密鑰、對稱加密算法,網絡訪問控制,如防火墻,以及計算機系統安全管理、網絡安全管理等方面做了許多研究工作,并取得了很多究成果。
本論文主要針對網絡安全,從實現網絡信息安全的技術角度展開探討,以期找到能夠實現網絡信息安全的構建方案或者技術應用,并和廣大同行分享。
2 網絡安全風險分析影響局域網網絡安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來,主要有六個方面構成對網絡的威脅:
(1) 人為失誤:一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當以及疏忽大意允許不應進入網絡的人上網等,都會對網絡系統造成極大的破壞。
(2) 病毒感染:從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統安全最直接的威脅,網絡更是為病毒提供了迅速傳播的途徑,病毒很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,然后對網絡進行攻擊,造成很大的損失。
(3) 來自網絡外部的攻擊:這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執行;在中間站點攔截和讀取絕密信息等。
(4) 來自網絡內部的攻擊:在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后,查看機密信息,修改信息內容及破壞應用系統的運行。
(5) 系統的漏洞及“后門”:操作系統及網絡軟件不可能是百分之百的無缺陷、無漏洞的。科技論文。另外,編程人員為自便而在軟件中留有“后門”,一旦“漏洞”及“后門”為外人所知,就會成為整個網絡系統受攻擊的首選目標和薄弱環節。大部分的黑客入侵網絡事件就是由系統的“漏洞”和“后門”所造成的。
3 網絡安全技術管理探討3.1 傳統網絡安全技術目前國內外維護網絡安全的機制主要有以下幾類:
Ø訪問控制機制;
Ø身份鑒別;
Ø加密機制;
Ø病毒防護。
針對以上機制的網絡安全技術措施主要有:
(1) 防火墻技術
防火墻是近期發展起來的一種保護計算機網絡安全的技術性措施,它用來控制內部網和外部網的訪問。
(2) 基于主機的安全措施
通常利用主機操作系統提供的訪問權限,對主機資源進行保護,這種安全措施往往只局限于主機本身的安全,而不能對整個網絡提供安全保證。
(3) 加密技術
面向網絡的加密技術是指通信協議加密,它是在通信過程中對包中的數據進行加密,包括完整性檢測、數字簽名等,這些安全協議大多采用了諸如RAS公鑰密碼算法、DES分組密碼、MD系列Hash函數及其它一些序列密碼算法實現信息安全功能,用于防止黑客對信息進行偽造、冒充和篡改,從而保證網絡的連通性和可用性不受損害。
(4) 其它安全措施
包括鑒別技術、數字簽名技術、入侵檢測技術、審計監控、防病毒技術、備份和恢復技術等。鑒別技術是指只有經過網絡系統授權和登記的合法用戶才能進入網絡。審計監控是指隨時監視用戶在網絡中的活動,記錄用戶對敏感的數據資源的訪問,以便隨時調查和分析是否遭到黑客的攻擊。這些都是保障網絡安全的重要手段。
3.2 構建多級網絡安全管理多級安全作為一項計算機安全技術,在軍事和商業上有廣泛的需求。科技論文。“多級”包括數據、進程和人員的安全等級和分類,在用戶訪問數據時依據這些等級和分類進行不同的處理。人員和信息的安全標識一般由兩部分組成,一部分是用“密級”表示數據分類具有等級性,例如絕密、秘密、機密和無密級;另一部分是用“類別”表示信息類別的不同,“類別”并不需要等級關系。在具體的網絡安全實現上,可以從以下幾個方面來構建多級網絡安全管理:
(1) 可信終端
可信終端是指經過系統軟硬件認證通過、被系統允許接入到系統的終端設備。網絡安全架構中的終端具有一個最高安全等級和一個當前安全等級,最高安全等級表示可以使用該終端的用戶的最高安全等級,當前安全等級表示當前使用該終端用戶的安全等級。
(2) 多級安全服務器
多級安全服務器上需要部署具有強制訪問控制能力的操作系統,該操作系統能夠為不同安全等級的用戶提供訪問控制功能。該操作系統必須具備很高的可信性,一般而言要具備TCSEC標準下B1以上的評級。
(3) 單安全等級服務器和訪問控制網關
單安全等級服務器本身并不能為多個安全等級的用戶提供訪問,但結合訪問控制網關就可以為多安全等級用戶提供訪問服務。對于本網的用戶,訪問控制網關旁路許可訪問,而對于外網的用戶則必須經過訪問控制網關的裁決。訪問控制網關的作用主要是識別用戶安全等級,控制用戶和服務器之間的信息流。科技論文。如果用戶的安全等級高于單級服務器安全等級,則只允許信息從服務器流向用戶;如果用戶的安全等級等于服務器安全等級,則允許用戶和服務器間信息的雙向流動;如果用戶的安全等級低于服務器安全等級,則只允許信息從用戶流向服務器。
(4) VPN網關
VPN網關主要用來保護跨網傳輸數據的保密安全,用來抵御來自外部的攻擊。VPN網關還被用來擴展網絡。應用外接硬件加密設備連接網絡的方式,如果有n個網絡相互連接,那么就必須使用n×(n-1)個硬件加密設備,而每增加一個網絡,就需要增加2n個設備,這對于網絡的擴展很不利。引入VPN網關后,n個網絡只需要n個VPN網關,每增加一個網絡,也只需要增加一個VPN網關。
4 結語在網絡技術十分發達的今天,任何一臺計算機都不可能孤立于網絡之外,因此對于網絡中的信息的安全防范就顯得十分重要。針對現在網絡規模越來越大的今天,網絡由于信息傳輸應用范圍的不斷擴大,其信息安全性日益凸顯,本論文正是在這樣的背景下,重點對網絡的信息安全管理系統展開了分析討論,相信通過不斷發展的網絡硬件安全技術和軟件加密技術,再加上政府對信息安全的重視,計算機網絡的信息安全是完全可以實現的。
參考文獻:
[1] 胡道元,閔京華.網絡安全[M].北京:清華大學出版社,2004.
[2] 黃國言.WEB方式下基于SNMP的網絡管理軟件的設計和實現[J].計算機應用與軟件,2003,20(9):92-94.
[3] 李木金,王光興.一種被用于網絡管理的性能分析模型和實現[J].軟件學報,2000,22(12): 251-255.