公务员期刊网 论文中心 正文

计算机安全研究论文(7篇)

计算机安全研究论文(7篇)

第一篇:终端计算机安全检查技术研究

【摘要】信息安全保密管理工作的重点和计算机终端检查的难点,促进了计算机安全检查技术的发展。本文回顾了终端检查技术经历的三个阶段,并指出在实践中遇到的亟待解决的难题,由此提出基于云计算构建统一安全保密管理平台,实现高效的数据采集,报告统计分析功能。

【关键字】计算机安全检查;检查技术;云计算

前言

为满足单位信息安全保密管理要求,落实终端计算机信息设备安全使用和管理策略,终端计算机检查成了信息安全保密建设工作的重要环节,计算机信息系统使用和管理是信息安全保密管理工作的重点。随着信息化程度的提升,企事业单位各项科研、项目工作中产生、存储、处理和传输的海量数据,给计算机终端安全检查工作带来了很大的难度。另外,电子数据具有易删除、易篡改,数据量大,结构复杂等特点,使得终端数据的采集获取工作,成了计算机信息检查的难点。保密管理工作的重点和计算机信息检查的难点,促进了计算机终端安全检查技术的发展[1,2]。

一、终端检查技术概述

终端计算机检查是计算机取证技术在信息安全保密工作中的具体应用,终端检查获取的数据更加具体,涉及的检查项目更加有针对性,检查结果能直接指导保密管理工作,是军工保密单位迎检采用的主要检查方法[3,4]。终端计算机取证过程分为以下几个步骤:1主机数据的获取2统计分析与汇总3违规事件的确认4整改与复查5违规问题的关闭。但计算机信息数据的易篡改、易伪装,使得取证检查并非一劳永逸,为保证检测效率和效果,另需制定循环检查机制,逐渐杜绝泄密违规事件,同时不断改进终端安全检查技术以适应新的检查需求。

二、终端检查技术沿革

一般而言,终端安全检查技术经历了以下几个主要的阶段。第一阶段,硬盘镜像拷贝阶段。对要进行检查的终端计算机的磁盘进行物理拆除,并通过技术手段把整盘数据镜像到另外磁盘中,然后挂载到另外的计算机系统上,再利用常用的查看工具软件检查操作系统缓存文件、注册表、系统日志等操作记录,并人工分析出违规操作事件。该阶段的主要缺点是硬盘镜像速率低,检查工具的集成化低,严重影响检查效率。第二阶段,外接存储式检查阶段。以计算机常用接口(USB、SATA)为突破口,外接大容量存储设备、光盘驱动器等设备,启动WindowsPE(WindowsPreInstallEnvironment)系统,并集成更为成熟的工具软件,将检查结果形成检查报告,导入到可存储移动介质完成检查取证步骤。该阶段同时集成了文件信息恢复技术,可以搜索已经删除或者格式化后的数据痕迹,对违反保密管理规定的行为起到威慑作用。第三阶段,基于网络的终端检查阶段[5]。在信息化进程中,各单位根据工作需要建设了内部非密网络和涉密网络,随之而来的网络终端设备也越来越多,需要检查的项目内容也越来越复杂。仍采用前两种单机终端检查方案,不仅需要投入大量人力、时间,后期的数据统计和报告量化也是难题。如今基于网络的终端检查方案应运而生,采用星型拓扑结构,对接入网络的终端计算机并行地下发检查指令。同时,在网内设置保密管理员、系统管理员、安全审计员,实现终端检查、系统参数设置、审计策略的权限分割,达到安全保密要求。该阶段的终端检查系统高度集成,能完成多种信息数据的获取,优势有:1并发检查,服务器并发下发检查指令,各客户端独立运行;2静默检查,检查客户端可以在后台进行,不影响计算机的正常使用;3增加统计分析功能,待检查结果可对检查组内结果进行简单统一汇总。

三、亟待解决的技术问题

依靠目前技术手段和管理政策,在终端计算机检查实践中,仍遇到了不少亟待解决的问题,这些问题按性质可归为技术问题和管理问题两大类。其中技术层面上有:1数据恢复和信息搜索技术,根据敏感关键字可以实现文件信息的常规检索,也能通过磁盘扇区扫描进行非常规文件信息检索。但这种通过扇区内ASCII码进行信息识别的技术,在扫描过程中会出现大量的乱码等不可识别信息,系统识别到的仅仅是文件碎片中的个别敏感关键字,没有根据扫描结果的前后关系进行信息过滤的功能。2多数检查工具统计分析功能太弱,目前终端计算机检查技术重点在于取证,而疏于统计分析。3移动介质检查分析技术,因移动介质种类繁多,有U盘、打印机、扫描仪、读卡器、光盘驱动器、USBKEY等设备,只凭“序列号”已不能唯一确定一个移动介质,因此会造成误判。4客户端程序不支持断点续传,因客户端在终端机上运行时占用一定的本地CPU、内存资源,导致系统卡顿甚至死机、蓝屏现象发生,这种非人为原因的重启计算机,会造成客户端程序无法继续执行。

四、云服务-下一代终端安全检查解决方案

保密管理职责的加强,人员保密意识的增强,不能单方面提高整个终端检查的质量,仍需要关键技术的突破和方案的演进。笔者认为,云计算可以为下一阶段终端计算机安全检查技术方案提供强有力的支撑。云计算服务是指基于互联网的新型交付模式,这种模式提供可用的、便捷的、按需的访问。特点是规模巨大、虚拟化、高可靠性、高可扩展性、按需服务,根据应用范畴可分为私有云和公共云。企业可以根据自身规模和需求,搭建用于企业内部服务的私有云,并数据中心和计算中心一起,组成强有力的、智能信息检索和统计分析平台,在全民保密意识提高的同时,能够主动、按需进行终端计算机的接入和检查,并获取可信的统计分析报告。基于云服务的终端计算机安全检查技术体系架构原理为,使用大量高性能服务器组成服务器集群,通过虚拟化服务构建共享式基础设施,部署分布式操作系统、非结构化数据库系统,应用高端的数据处理模型,搭建统一服务平台,终端计算机客户端只要接入云即可按需享用计算与处理资源,相对于目前单服务器运行,这种检查方案的优势主要在于:1分布式存储与计算的可靠性高,服务器集群报告解析能力强,智能化高。在集群内可部署智能分析工具,如神经网络算法,进行多方面的统计分析和报表生成。2服务器端和客户端同时保存检查进度,支持随时接入随时检查,并支持断点续传。

五、总结

如今,国家和社会各界对信息安全保密问题的高度重视,促进了终端计算机安全检查技术的不断提升和改进,终端检查技术的变革同样督促着保密管理体系的完善,要有效杜绝泄密违规事件的发生,必须以管理为前提,以技术为手段。采用云计算服务这一IT领域先进的技术和理念,定能为做好军工科研生产单位的迎检工作提供强有力的帮助,最大限度的避免信息安全事件带来的经济财产上的损失。

参考文献

[1]刘丹,杜秀群.关于建立健全保密检查长效机制的思考[J].保密科学技术.2014(5):60-62

[2]颜培玉,张冰,顾香玉.高校保密检查工作问题现状及对策分析[J].信息系统工程,2013(12):154-156

[3]刘凌.浅谈计算机静态取证与计算机动态取证[J].计算机安全.2009.08

[4]陈龙,王国胤.计算机取证技术综述[J].重庆邮电学院学报.2005(12):736-741

[5]王雷,冷静.基于网络的安全保密检查[J].保密科学技术.2011(1):11-12

作者:张超 单位:中国原子能科学研究院

第二篇:云计算背景下计算机安全问题分析

【摘要】随着科学技术的不断发展,计算机的运用也越来越被人们所重视,为企业的各项发展提供了重要的技术保障。并且作为云计算背景下的计算机,更是被广大用户所喜爱。但是由于云计算是以互联网作为其运行基点,在其方便、快捷的同时,也为用户在信息数据安全方面带来了许多的问题。

【关键词】云计算;计算机安全;对策方法

引言

近年来,计算机在发展过程中已经逐渐成为人们日常生活中必不可少的一种工具。云计算可以让计算机在电脑硬件和软件的限制下完成计算。人们对于计算机的使用也不再局限于邮件的收发,信息的搜索、传达等,在云计算背景下,已经实现了良好的资源共享功能。云计算在运用过程中虽然给用户带来了较大的便利,但也随之带来一定的信息安全隐患。因此,云计算机背景下,对于计算机安全问题的防范尤为重要。

1云计算背景下计算机的安全问题

(1)云计算背景下计算机的数据存储和数据传输都存在严重的安全隐患,计算机网络技术的迅速发展加快了云计算的发展,通过网络平台传输的信息数据也呈爆炸式增加,其中不乏隐藏着一些具有安全隐患的信息,严重威胁用户计算机数据信息的安全。云计算下的计算数据的共享储存的方式很容易以公共分享的方式引发数据泄密问题,利用虚拟储存信息的方式也可能会有信息获取权限的安全问题出现。此外,在数据传输过程中容易发生遭到黑客攻击、恶意软件病毒侵袭,修改或拦截传递过程中的数据,从而严重威胁信息数据的安全。

(2)由于云程序访问权的设置,很多用户在下载数据时往往需要缴纳费用或注册账号才能下载资源,这一过程给黑客提供了极大的空间,很多黑客会利用这些程序漏洞,从中盗取用户的支付宝、银行卡密码或个人信息等,并对原始程序数据进行修改,在信息传输过程中恶意攻击,将病毒植入到被篡改的信息中,从而破坏原始数据。

(3)很多计算机用户的安全意识和法律观念都非常薄弱,使得网络犯罪行为更加猖狂。由于互联网的开放性、虚拟性等特点,导致用户容易受到网络取证问题的困扰。很多不法分子利用网络中用户信息的保密性,对于其所造成的信息安全问题存在侥幸心理,破坏网络安全,公安部分由于取证的困难无法获得相关证据对其进行依法处理。

2云计算背景下解决计算机安全的对策方法

(1)云计算的提供商要从数据的加密与隔离、第三方提供商的实名认证、安全备份及安全清除等多方面进行综合考虑,解决云背景下的储存安全问题。采用标准加密IDEAPrettyGoodPrivacy系统对文件进行加密,这样使得用户就必须使用密码才能读取其文件。同时使用虚拟机的基础设施,对运行中的虚拟网络进行安全监控,制定相应虚拟机的安全策略,加强针对非法以及恶意的虚拟机进行流量监视。

(2)加强云计算的用户权限及访问控制管理,避免给不法分子留下任何可乘之机。加强云背景下的系统安全,采取有效访问控制策略予以防范,防止其窃取用户的资料及破坏其所存储的数据信息,包括其中的各种数据。相关法律部门应尽快从云计算的发展进程和业务模式入手,制定出云数据保护法等相应的网络安全法律法规,对一些快捷、廉价的网站,进行技术监控。

(3)对使用云计算服务的用户,加强用户权限及访问控制的监管力度,对云背景下的计算机系统安全进行强化,采取一系列的有效访问控制策略,防止不法分子窃取用户的数据资料,或者破坏用户存储的数据信息。在计算机网络取证方面,用户与提供云计算的服务商之间必须对双方所要承担的责任与义务达成共识,其中包括保留法律诉讼的权利、证词的真实性等。云计算的提供商必须提供真实可靠的数据,保证用户的信息安全。

3结语

综上所述,云计算的普及和发展已经是网络计算机技术发展的必然趋势,拥有良好的市场潜力,同时由于它的虚拟性、开放性等特点,使其在实际应用中也存在较大的安全隐患。用户的信息资源很容易被黑客等不法分子破坏和攻击,造成信息数据的泄露和丢失。对此,云计算网络技术人员应该加强分析现存的安全问题,及时更新不漏。相关法律部分也要不断完善信息安全犯罪条例,严惩信息安全违法犯罪者,促进云计算机背景下网络完全的和谐发展。

参考文献

[1]邓维,刘方明,金海,李丹.云计算数据中心的新能源应用:研究现状与趋势[J].计算机学报,2013,3(27):66~68.

[2]李强,郝沁汾,肖利民,李舟军.云计算中虚拟机放置的自适应管理与多目标优化[J].计算机学报,2011,12(5):97.

[3]孙天明.解决云计算安全问题的思考[J].中国教育网络,2011,12(19):78.

[4]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):472~479.

[5]钱葵东,常歌.云计算技术在信息系统中的应用[J].指挥信息系统与技术,2013,4(5):46~50.

作者:文建宇 单位:江西省鄱阳湖水文局

第三篇:计算机安全问题及应对策略

摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。本文对目前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。

关键词:计算机安全;数据丢失;篡改;应对策略

0引言

计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。其主要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对策略来保护计算机系统的正常使用。

1计算机安全存在的主要问题

1.1硬件损坏

硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除此之外,人为的操作不当也可能导致硬件的损坏,比如长期不关闭电脑,不清理灰尘均会加速硬件的老化。硬件一旦遭到损坏,会导致计算机存储的信息无法读写,造成数据丢失。

1.2有害程序

(1)计算机病毒

计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一组可自我复制的程序指令或代码,是影响电脑正常工作的主要原因。它不仅能够通过U盘,硬盘传播,还可由电子邮件、浏览网页、下载文件等方式传播。目前为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、破坏性、传播性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动,最终导致数据丢失,甚至电脑瘫痪。

(2)木马和后门

木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远程控制对计算机信息进行窃取、破坏的黑客程序。它与一般的计算机病毒不同,它不会进行自我复制,也不会“刻意”感染其他文件,通常暗含于用户感兴趣的软件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件时,木马程序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服务端是指运行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时,服务端电脑会有一个或多个端口被暗中打开,向客户端发送数据,黑客甚至可以通过这些端口进入电脑,享有其大部分操作权限。而后门是一种可以绕过已有安全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改程序设计中的缺陷。但如果这些后门在前没有被删除,并且被其他人知道,就成了安全隐患,容易被黑客当成漏洞进行攻击。

1.3非法访问

非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或擅自扩大访问权限,越权访问使用计算机或网络信息的行为[4]。主要包括:伪装、身份攻击、非法用户在系统中的违规操作以及合法用户的未授权方式操作等等。非法访问现象普遍存在于计算机系统的各个层级——操作系统层、网络协议层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随着大数据时代的到来,用户的访问权限变得更加难以控制。

1.4信息截获

(1)电磁泄露

计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均会向外释放强烈的电磁脉冲,其强度不亚于一个小型电台。虽然人们不能通过肉眼进行观察,但窃听者却可以通过特殊设备接收电磁波,进而复原、获取相应的数据,导致信息泄露。

(2)搭线窃听

除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。同样,窃听者也可以在计算机间的通信线路上(如网线)大做文章,利用特殊设备,截获计算机间传输的信息。

(3)网络监听

网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动设计的,但由于其截获网络数据的功能,所以也成为了黑客的常用手段之一。当网络中信息进行传播的时候,黑客利用工具将网络接口设定成监听模式,从而截获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大到整个局域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于获取口令,即用户密码。

2计算机安全的应对策略

2.1硬件加固

加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计算机硬件的安全性。常见的加固技术有:防辐射加固、密封加固以及防震加固等等。其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,全部进行信号屏蔽处理,阻止电磁信号的泄露,也可在房间中添加信号干扰器或信号屏蔽器来有效防止窃取者获取电磁信息。

2.2数据加密

加密技术是保证数据安全传输和存储的一种重要技术手段,按其密钥的对称性与否,主要可将加密算法分为两类:对称加密和非对称加密。对称加密是指使用同一密钥对明文/密文进行加密/解密处理的加密算法。其具体描述如下:消息发送方M在本地生成密钥并对明文进行加密,产生密文,然后将密文和密钥发送给接收方N,接收方N使用密钥解密密文,得到传输数据。其优点是算法公开、计算量小、加密速度快、效率高,但对密钥的保护不够,导致加密安全性较低,适用于大量数据的加密工作,常见的对称加密算法有DES,AES等。非对称加密是指在加密和解密过程中使用两个不同的密钥,我们称其为公开密钥和私有密钥,它们必须配对使用,否则不能打开加密文件。其具体描述如下:消息发送方M在本地生成一对公钥和私钥;消息发送方M先将公钥发送给消息接收方N,这样当N向M发送数据时,使用公钥进行加密,M接收到数据后可直接使用私钥解密,完成通信;反之,M向N发送数据时,使用私钥加密数据,N接收到数据后通过公钥进行解密。非对称加密与对称性加密相比,加强了对密钥的保护,其安全性更好,但缺点是加密和解密时间较长,只适用于少量数据的加密。常见的非对称加密算法有RSA,ECC等。目前,我们常采用两者结合的方式完成数据加密。首先,使用对称加密算法得到密钥和密文,再通过非对称加密算法对密钥进行二次加密,有效提高了对密钥的保护,并且由于密钥相对于明文来说很短,大幅减少了非对称加密需要处理的数据量和时间。

2.3认证技术

认证的目的有三个:一是消息完整性认证,即验证信息在传输过程中是否遭到篡改;二是身份认证,即证明消息的发送者和接收者身份,拒绝非法访问;三是消息时间性认证,防止消息重放或延迟等攻击[3]。认证体制中通常存在一个可信的第三方机构,用于仲裁颁发证书或者管理某些机密信息。常见的认证技术有:数字签名技术、数字水印技术、消息认证技术和身份认证技术。其中,消息认证技术和数字签名技术主要用于验证信息的来源以及完整性,身份认证技术通过身份标识符来验证接收者的合法身份信息,而数字水印技术更多用来证明原创者对产品的所有权。

2.4防火墙技术及相关软件防护

防火墙是一种保护计算机网络安全的技术性措施,它位于计算机和它所连接的网络之间,通过在网络边界上建立网络通信监控系统,过滤掉部分网络攻击,达到保护计算机的目的。防火墙还可以关闭不使用的端口,避免重要信息从特定端口流出[2]。此外,它还可以禁止来自不安全站点的访问,防止恶意攻击者的所有通信。防火墙具有简单实用的特点,并且透明度高。但其不能防止病毒破坏电脑,所以我们需要在计算机上安装杀毒软件,使其在病毒入侵后能迅速作出应答,进行病毒查杀,同时恢复系统数据。

3结束语

计算机技术的不断发展,势必会产生新的安全问题。只有不断提高公民计算机安全意识,重视防范网络安全漏洞,健全法规,完善技术,才能为用户营造一个健康、安全的网络环境,进而保证计算机行业的可持续性发展。

参考文献:

[1]何绍勇,蒋元,许眉杨.关于计算机网络安全防范措施的研究[J].电子技术与软件工程,2015.

[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014.

[3]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012.

[4]袁剑锋.计算机网络安全问题及防范措施[J].中国科技信息,2015.

作者:王世奇 单位:东北师范大学信息与软件工程学院

第四篇:计算机安全危害分析

【摘要】本文首先对计算机安全危害的两种形式进行了简单介绍,然后对计算机危害的高技术性、强隐蔽性以及大破坏性等三个特点进行了探讨,最后分析了计算机安全危害行为的有效防范措施,希望可以为同类的实践提供借鉴。

【关键词】计算机;安全危害;特点;对策

1前言

计算机已经和我们的日常工作、生活更加紧密的联系在了一起,但是计算机使用过程中的一些安全危害行为也经常会给我们的计算机正常使用带来一定的威胁,甚至会造成较大的经济损失,基于此,对计算机安全危害的特点及对策进行探讨具有非常重要的现实意义。因此,本文对相关的内容进行了探讨。

2计算机安全危害的主要形式及特点

2.1计算机安全危害的主要形式

在当前情况下,所谓计算机安全危害主要包括如下的两种类别,第一种类别为将计算机中存储的重要数据或者在传输过程中的信息数据作为主要的危害目标,对其进行篡改、破坏和偷窃等等,也称该种计算安全危害的行为为狭义的危害行为;第二种类别也被称为广义的计算机安全危害行为,这种计算机安全危害只要是指利用计算机作为工具进行伪造、贪污以及偷窃等行为。在当前的形势下,无论哪种危害,都有着较大的破坏性,需要我们采取有效的措施进行应对。

2.2计算机安全危害的主要特点

计算机安全危害主要具有如下突出的特征:(1)计算机安全危害的技术性更高。伴随着计算机网络的快速发展,肩负着计算机安全危害防范的人员往往会由于自身的水平限制,很难发觉计算机安全危害中的高技术性行为,从而给计算机的使用带来了一定的威胁;(2)计算机安全危害的隐蔽性更强。当前的计算机安全危害行为也突出了隐蔽性的特征,虽然对计算机采取了相应的安全防范措施,但是却很难发现其中的隐秘危害行为,尤其在计算机出现了安全漏洞等额情况下,为这些危害行为更是创造了良好的入侵环境,也对计算机的安全带来了很大的威胁;(3)计算机安全危害的破坏性更大。虽然计算机在使用过程中都会做一些相应的安全防护措施,以避免在使用过程中由于恶意破坏而影响到使用的安全,但是在严密的保护措施之下,仍然会有一些危害行为在发生。比如对于计算机内部的一些重要信息数据进行篡改、删除以及破坏等攻击行为,具有很多的破坏性,从而带来了严重的后果。

3计算机安全危害的主要防范对策

3.1加密认证与防火墙技术的应用

加密认证技术是计算机安全危害中常用的技术,也是一种基本的防护手段,对称加密认证技术与非对称加密技术是其两种主要的方式,基于该技术能够对用户的身份进行有效的认证。而基于当前的计算机应用过程中,数字签名与数字证书是两种主要的技术。通过该种技术的有效的应用,非法用户想要获取敏感信息就变的异常困难。同时,安装防火墙也是计算机安全危害防护中经常采用的手段,其通过有效的监控策略、访问控制策略等,可以达到非法数据的过滤以及非法用户身份的阻挡的目的。这两种手段作为计算机安全危害的基础防护手段,相关人员应该加强对其的深入研究,使其不断发挥出更大的作用。

3.2完善当前的计算机安全管理技术

基于上文的分析可知,当前很多计算机安全危害行为都具备了较高的技术性,将很难对这些危害行为进行阻止和消除,而针对这种现状,采取科学完善的计算机安全管理技术也显得非常重要。通常情况下,可以采取如下几个方面的措施:①扩大计算机安全技术的应用范围,而且相关人员还应该提起足够的重视,积极将计算机安全技术应用到计算机的日常应用过程之中;②加大对计算机相关人员的技术和安全培训工作,使其能够对计算机进行正确的应用,不断提升他们运用和操作计算机的水平;③应该在政府、企业等的引领下,加大对计算机安全技术的研发力度,并将其成果化,使其可以在计算机的实践应用中发挥出巨大的作用。

3.3确保计算机网络环境的安全性

本文基于对很多计算机安全危害行为进行调研之后发现,伴随着网络的快速发展,俨然已经成为了其主要的载体。非法人员通过网络技术能够对计算机中的敏感数据进行窃取和破坏。在这种情况下,我们就应该对计算机网络环境引起足够的关注,从而为用户营造一个绿色的计算机使用环境。因此,对于相关人员来说:①保证计算机能够在安全的状态下运行,最好能够有专人进行维护和操作,及时研判计算机运行过程中存在的安全威胁并将其排除,以避免破坏范围的扩大;②要保证计算机硬件的安全,这是计算机技术正常安全运行的基础所在。只有这样,才能够有效保证计算机运行在安全的环境之下。

4结束语

总之,伴随着计算机网络技术的快速发展,计算机安全危害行为也时有发生,从而给计算机的安全运行带来了较大的影响,因此,希望通过本文对计算机安全危害的特点以及对策的研究,提升相关部门对计算机安全危害预防工作的重视程度,从而为用户提供一个良好的应用氛围。

参考文献

[1]罗朝晖.计算机犯罪侦查取证技术———计算机证据研究[D].北京工业大学,2003.

[2]张晓东.危害计算机信息系统安全罪若干问题探讨[D].苏州大学,2003.

[3]周健.浅谈计算机安全及防危害措施[J].华南金融电脑,2006,07:65~66.

[4]贾文海.计算机网络安全危害因素与防范研究[J].网络安全技术与应用,2014,06:159+161.

[5]毕超群,仇尚媛,李天翔,刘菲.计算机网络安全的危害及防范技术[J].电子技术与软件工程,2014,22:232.

作者:冯燕茹 闫婷 单位:甘肃医学院

第五篇:计算机安全与防火墙技术分析

【摘要】计算机的快速发展和广泛应用极大的方便了公众生活和社会生产,这一点不容置疑,但与此同时,其也存在一定的安全风险,若不加以控制和防范,势必会为计算机使用者带来损失和不良影响。对此,笔者就计算机安全与防火墙技术作了深入研究,希望对保障计算机安全有所启示。

【关键词】计算机;网络安全;防火墙技术

随着信息化和数字化时代的不断推进,网络环境日益复杂,使得计算机安全问题受到的关注越来越多,故计算机网络安全技术应运而生而且逐渐完善,其中防火墙技术更是在抵御外部入侵防止内部泄密方面发挥了重要作用,本文笔者就计算机安全与防火墙技术进行着重分析。

1计算机安全概述

所谓的计算机安全主要是指在计算机使用期间,用户的个人信息、聊天记录、商业信息以及商业机密等一系列隐私在传输过程中不被监听、窃取、泄露、抄袭、篡改或伪造的安全程度,但其安全不仅仅体现在硬件方面,还与软件的保密性和安全性有关,或者说两者的配合统一度越高,计算机越安全[1]。然而在现实中,人为性侵入、病毒性破坏以及受网络环境的影响,计算机安全面临的挑战日益严峻,如攻击者利用网络节点火速局破坏或窥探数据,或者植入病毒干扰计算机正常运行,或者添加特定的攻击链接,误导用户点击网站、启动病毒、攻击计算机,或者利用软件漏洞非法获取用户信息等等,显然非常不利于计算机安全的保障,更易对计算机用户乃至国家安全和社会稳定构成威胁。故运用先进有效的安全技术措施,提高计算机安全水平势在必行。

2防火墙技术优势分析

伴随着计算机安全问题的衍生,相应的安全防护体制和技术也得到了快速发展,其中防火墙技术作为一种隔离技术,可将内部网络和外部网络划分开来进行分别防御且效果良好,已在计算机网络技术中得到了广泛应用。防火墙技术主要是通过对硬件和软件设备的综合利用,在公共网与专用网之间的界面建立保护屏障,用于防止外界病毒和非法用户的入侵以及内部信息的泄露,进而提高用户信息的安全程度。具体可分为以下几种功能:①可以通过扫描经过防火墙的信息拦截和阻止攻击性和身份不明的入侵者并及时报警,以保护网络免受攻击;②通过记录和统计访问信息检测可疑通信或信息并适当报警,同时基于对信息的分析解读全面认识并改善网络需求和威胁,即能够对网络访问和存取加以监控;③合理划分内部网络可有效保护内部网络中的敏感节点和重要节点,进而防止信息泄露;④因具备密码、口令、身份验证、审计等诸多安全软件可实现对共享文件的集中安全管理,即经济又有效[2]。

3防火墙技术在计算机安全管理中的应用

3.1防火墙技术的应用价值分析

①过滤技术,即防火墙通过对特定位置的分析进行选择过滤,如针对TCP位置,防火墙若在检查其接收的数据包安全性的过程中发现攻击行为或威胁因素,可对其传输予以立即阻断,将其过滤在外网内,即其良好的预防作用,可有效控制风险传输进入内网,保证TCP区域运行安全,故过滤技术除了可在计算机安全控制中发挥效用外,还可将其应用于路由器中。②协议技术,主要针对的是Dos攻击,即通过对计算机内网的保护提供不同的网关服务,促使服务器的运行环境更为安全,以防止外网攻击,如在外网访问内网时防火墙可借助SYN设置相应的访问上限,用于减少攻击压力完成检测数据包。③技术,其应用价值主要体现为在计算机外网和内网之间发挥中转作用,只接受内网请求,直接拒绝外网请求,从而避免内外网络访问发生混淆。④检测技术,即基于状态机制,以外网数据包为整体,对其状态内容加以准确分析并予以汇总,然后分为状态和规则后进行数据对比和识别。当下通过在各层网络之间应用该技术获取网络状态信息,既拓宽了计算机安全防护范围,也提高了信息运行效率。

3.2防火墙技术的具体应用研究

(1)在计算机安全防护中占有主体地位的访问策略中的应用,或者可以说是防火墙技术在计算机安全中的应用核心。其从计算机网络运行的实际情况出发,对访问策略加以科学规划,以营造并提高网络环境的安全性能。具体说来,防火墙技术首先划分计算机运行信息为不同的单位,并对其内外防护进行规划,用于保证安全的流通访问,然后利用访问策略对端口地址、目的地址等网络运行地址及其特点进行主动了解,以选择合适的保护方式,在此基础上结合计算机安全和访问实际需求确定最佳的保护方式,同时在执行期间形成相应的策略表,并借助一定的自主调节严格执行和约束保护行为,提高安全保护效率,且在完成策略执行后排除漏洞优化防火墙配置,以便更进一步的保障计算机运行和信息安全。(2)作为技术重点在安全服务配置中的应用,所谓的安全配置就是划分计算机安全系统为不同的模块,并将其中需要独立进行防护的模块视为重点加以隔离。虽然由此形成的隔离区属于一个单独局域网,但其在保护服务器信息和计算机安全运行方面的影响却是不可比拟的。不过在实际应用中,防火墙对安全配置有着高而严格的要求,而且有着不用于一般计算机安全防护的工作方式,即防火墙通过对隔离区流通信息的自动监控,在地址转换协议的帮助下使得由内网向外网流经的信息IP变为公共IP,以防止非法攻击者解析和追踪IP,如此一来,真实信息便难以被跟踪,内网遭受攻击的风险也大大降低,故可在很大程度上保障内网运行的安全性和稳定性。(3)在计算机安全防护日志监控中的应用,不过这里提及的对网络日志的监控不是花费大量精力进行全面操作、收集每个日志信息,而是通过合理分析找出关键信息并加以记录和报警即可,毕竟防火墙技术下的信息量庞大,逐一检查显然并不可行,所以需要划分类别,降低采集难度,既要避免忽视关键信息,也要保证关键信息的价值所在,同时注意实时记录防火墙中的报警信息,以便不断优化日志监控加之和效率,进而切实加强防火墙技术的安全防护能力。

3.3防火墙技术的发展要点探讨

虽然防火墙技术在计算机安全保护中的应用发挥了良好的效果,可以准确识别网络攻击,高效保护网络安全,改善了计算机的运行环境和质量,但仅仅依靠这一技术是远远不够的,毕竟计算机网络的危险和入侵手段在不断发展,病毒种类日益丰富,杀伤力和破坏力也在升级,所以一方面我们可在充分发挥防火墙技术优势的前提下结合使用其他先进有效的安全防护技术手段,以期在整体上提高防护能力和水平,另一方面则要继续改进和创新防火墙技术,增强病毒防范和隐患排查意识,在信息层面进行人为干扰防范,如可以研究人为的入侵检测技术,通过全面搜集相关信息进行智能化安全防护,尽量有效结合计算机安全防范技术措施和非技术测试,以便更好的应对计算机安全问题,提高防火墙安全防护能力。

4结束语

总之,在复杂多变的网络环境下,计算机难免会遭到恶意侵入,这无疑对其安全性构成了威胁,因此为规避或减少此类事件的发生,就必须做好安全防范工作。这就要求我们一方面充分发挥防火墙的技术优势,结合其他安全技术共同保障计算机安全,另一方面则要继续创新和完善防火墙技术,进一步提高其防护效果,更好的服务于计算机网络安全保障工作。

参考文献

[1]张瀚文.有关计算机安全与防火墙技术的分析[J].信息产业,2015,11:142~143.

[2]冯立文.计算机安全与防火墙技术[J].应用技术,2015,09:210~211.

作者:高丽娜 单位:国网甘肃省电力公司电力科学研究院

第六篇:网络环境下计算机安全问题分析

摘要:计算机网络安全是计算机中重要研究问题,现在很多学者都在研究计算机网络安全,人们现在生活与工作离不开网络,因此人们越来越关注网络安全问题,如何提高计算机安全,这是广大计算机工作者,尤其网络安全工作者需要解决问题,计算机安全是一项重要领域,计算机安全技术在不断完善,但计算机安全问题需要逐步完善。主要从在网络环境下计算机安全的概论、网络环境下的计算机存在的不安全因素及网络计算机安全策略三方面进行阐述计算机安全问题在网络环境下的研究,希望能为研究计算机安全问题的学者提供理论参考依据。

关键词:计算机安全;网络环境;研究

最近几年,计算机网络技术快速发展,并且应用领域比较广泛,其取得一定成绩。网络是不分国界的,应用比较简单,快捷,方便了人们生活与工作。在网络上,经常受到病毒、黑客的攻击,人们对网络安全很担心,现在我们经常利用一些网络软件进行防御,比如防火墙技术、密钥技术、数字验证技术等。这些对网络安全防御起到一定作用,但网络安全出现问题在一定程度上人为因素比较大,网络安全必须加强人的培训,起到安全防御作用,减少网络安全问题发生。

1在网络环境下计算机安全的概论

计算机安全是一项重要问题,研究计算机安全学者比较多,计算机安全关系到计算机的应用,网络环境下计算机安全更具有一定的研究价值,体现出网络安全的重要性。网络环境下的计算机安全指的是在网络环境下采用网络管理技术与控制手段,来确保在网络环境下运行的计算机的逻辑安全,也就是信息数据的完整性、保密性及可用性。其需要保障的安全有2个方面:(1)逻辑安全:在网络环境下需要保证计算机数据的完整性、可用性、保密性。(2)物理安全:保证计算机系统的各种设备和数据相关设施的物理安全,这些设备元件是不能被破坏或丢失的。物理安全主要指计算机硬件安全方面领域,计算机硬件是实体,在计算机发展方面起到重要作用,符合实际的应用意义。

2网络环境下的计算机存在的不安全因素

2.1计算机网络的特性

2.1.1开放性

计算机网络全球化,全球都在一个舞台上,体现出开发性。互联网技术是一项开放性的技术,通过该技术,每一台连接到互联网上的计算机都可以访问任意一台除自己之外的计算机,这就导致所有的计算机都是暴露在互联网上的公共资源,可能受到任意计算机的攻击,从而导致数据损坏或数据泄漏。计算机网络的开发性,促使计算机安全成为人们关注问题,需要利用先进技术提高计算机的安全性能。

2.1.2共享性

资源共享是网络的基本特征之一,计算机网络资源广泛,方便了人们的学习与工作。资源共享网络信息越来越多,个人信息容易泄露,对计算机网络安全提供了考验。计算机网络应用比较广泛,尤其Internet网络的广泛应用,资源共享更加重要,资源共享分硬件共享与软件共享,未来的计算机发展空间,在云计算的应用,人们在网络上购买计算能力,不需要购买计算机体现计算机功能,符合社会发展的需要,软件共享应用比较普通,对提高计算机性能有一定帮助。

2.2计算机系统的安全隐患

2.2.1计算机操作系统漏洞

计算机有计算机硬件和计算机软件组成,计算机软件有系统软件和应用软件组成。计算机操作系统属于底层软件,但只要是软件就会存在一定的漏洞,计算机操作系统漏洞会直接导致计算机安全性严重下降。软件有漏洞是存在,但操作系统存在漏洞以后,对整个计算机安全不能起到保护作用,计算机容易瘫痪,不能使用。

2.2.2远程调用漏洞

远程调用是借助于计算机网络技术,尤其借助于因特网。计算机远程调用是为了方便计算机数据的共享及计算机系统的维护,但远程调用用户都是具有一定操作权限的,一旦该用户的信息被第三方知道,或在远程调用中被其他人窃取了用户信息,则会造成计算机数据安全问题。远程调用容易被黑客攻击,破坏数据传输,窃取密码,改变数据,让用户受到损失。

2.2.3病毒木马安全

病毒是计算机中常见的事情,尤其木马病毒的危害性比较大,必须及时防御。随着信息技术的发展,越来越多的黑客把目光放在病毒和木马的研究上,病毒和木马对当计算机网络造成的损失越来越严重。

3网络计算机安全策略

3.1政策管理制度

网络安全已经是国家安全的一部分,政府应该建立法律制度来约束限制利用网络犯罪的犯罪分子,毕竟法律是束缚的最好手段之一。目前国家兴旺发达其相关的法律法规也慢慢健全起来,一般有了法律的约束,人们也不会轻易去触犯,这样网络犯罪事件也会慢慢减少。我们不但要建立健全的法律法规,而且也要加强计算机管理人员的专业技能水平与思想道德水平的提高。

3.2技术方面

3.2.1防病毒技术

计算机病毒随着网络计算机技术的发展越来越智能化,其对网络计算机系统威胁是比较大的,我们通常都是使用网络杀毒软件来预防病毒的侵袭,如果有病毒侵入感染网络与计算机,网络防病毒软件就会马上发现并删除危险。

3.2.2防火墙技术

防火墙技术也称为隔离技术,因为当2个或者是2个以上网络间通信的时候,防火墙的作用就是控制访问的权限,只有授权用户才能进入你的网络,非授权用户是不能够进入的这样可以阻挡网络黑客访问计算机,网络计算机系统的数据信息也得到了安全保障。防火墙技术是计算机安全中常用的技术,防火墙技术只能对其起到防御作用,防御作用起到一定的保护作用,只能起到浅层次作用。

3.2.3加密技术

加密技术是计算机安全中常用的技术,数据在传输过程中,进行数据加密,有时候可能进行多次加密,确保数据在传输过程中,不被破坏。加密技术是在网络安全中经常常用技术,符合现代网络技术发展要求。

参考文献

[1]李宗山.关于网络安全视角下的计算机安全软件开发研究[J].企业技术开发,2016(8).

[2]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[3]杨晨.第26次全国计算机安全学术交流会成功召开[J].信息网络安全,2011(10).

[4]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(4).

[5]贾春福.计算机安全:原理与实践[J].计算机教育,2009(1).

作者:王大萌 王希忠 黄俊强 单位:黑龙江省电子信息产品监督检验院

第七篇:计算机安全危害思考

【摘要】计算机在各行各业的大量使用,极大地提高了社会的运行效率。由于受到主观客观因素的影响,加上计算机系统本身的脆弱性和计算机危害的隐蔽性,计算机危害很容易给计算机使用者带来很大的损失。对计算机安全危害进行研究,根据计算机安全危害的特点,提出计算机安全危害的对策。

【关键词】计算机安全;危害;特点;对策

计算机有两类安全危害形式,危害计算机本身和以计算机为操作工具进行危害。计算机为目标时,主要以损害数据信息处理设备为主,进行窃取、损害计算机数据,是纯粹的计算机危害;以计算机为工具进行危害时,使用计算机进行盗窃、伪造、变更数据,是传统的犯罪行为,是广义的计算机安全危害。

1计算机安全概念

计算机安全是指为数据处理系统和采取的技术和管理的保护,使计算机软、硬件、数据避免遭到破坏、修改、暴露。公安计算机管理监察司对计算机安全定义为计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。

2产生计算机安全危害行为的原因

计算机容易受到很多方面的危害,从主观和客观方面来看主要有以下原因。

2.1客观方面客观方面的原因让计算机破坏者有机可乘,主要有以下几个方面。(1)计算机信息有着比较高的共享性,进行共享时比较容易,计算机系统存在缺陷,造成作案者作案的机会。(2)计算机作案后,可以通过特殊的计算机手段隐藏或者消灭作案痕迹,隐蔽的作案手段使得计算机危害发现不及时,隐蔽性高,发现难度大,案件侦破困难。(3)计算机破坏收益性高,常常能够在很短的时间内获得比较高的收益,并且实施危害时与普通计算机程序十分相似,难以被察觉,因此计算机安全危害风险低收益高。(4)计算机技术的进步和计算机安全防范技术的脱节,计算机安全管理技术没有跟上,法律上建设不到位。

2.2主观方面

(1)计算机作案者缺乏底线,经不起金钱的诱惑,对计算机作案高收益趋之若鹜。(2)部分作案者恶意制造破坏,纯属报复社会,发心中不满,对人和事尽心蓄意报复。(3)一些计算机破坏者为了展现自己的高超技能,以破坏计算机安全为代价展示自己,以破坏计算机安全证明自己能力。(4)计算机系统本身存在的客观缺陷和个人因素,使得计算机危害行为愈演愈烈,给人们生活和生产带来了很大威胁。

3当前计算机安全危害行为的特点

3.1计算机安全危害行为的作案者技术性强

计算机本身有着比较完备的安全防护功能,计算机进行过一些必要的安全系统设置,因此计算机安全作案者一般都是有着比较高的计算机技术技能,而非专业人士常常对着些技能非常缺乏。计算机安全危害者对这些计算机安全防护技能非常熟练,掌握着丰富的计算机专业知识,使用其他作案手段,进行计算机危害时,普通人难以发觉,隐蔽性非常强。

3.2危害计算机安全的手法极其隐秘,不易被发现

实施计算机危害常常以计算机数据信息和应用程序进行损害,目标常常是计算机的信息数据。危害实施者了解到一些计算机漏洞后,根据这些漏洞,植入自己编写好的计算病毒。然后作案者利用网络远程操纵计算机病毒或者计算机程序,而计算机使用人员很难察觉和处理。有一些病毒在特定的条件下进行触发激活,隐蔽性非常强,计算机使用者不易发觉。

4计算机安全防范的重要性

美国联邦调查局调查显示,计算机安全危害每年给美国带来的损失超过170亿美元。超过75%的公司报告财务损失人大程度上是计算机安全导致的,这其中只有59%能够定量计算。而我国,随着计算机的大量使用,木马等计算机病毒给计算机用户带来了很大的损失。仅仅银行和证券等金融领域的计算机安全损失就高达几亿元,其他行业的计算机威胁也时常出现。一些计算机危害是蓄意攻击,一些计算机损失是无意发生,都给系统带来了非常大的损失。因此,使用计算机网络很有必要进行进行安全防护,采取安全防护措施。计算机系统中,局域网和广域网都非常脆弱,很容易受到各种威胁,采取具有着针对性的措施,才能保证网络信息安全和可用。

5防范计算机安全危害行为的对策

5.1保障计算机物理及网络环境的安全

进行计算机安全防护,计算机物理实体安全是首要的,计算机基础设备、数据存储设备场所的安全决定着计算机的安全。另一方面,计算机信息系统不被破坏,防止不法分子非法侵入计算机,不经允许查看、调用、更改、破坏计算机数据,进行一些非法操作。使用专门的计算机技术检测计算机安全系统,对安全系统的缺陷及时进行增补。一些常见的计算机危害,有针对性的进行计算机系统加固,减少计算机安全损失的可能性。

5.2运用和完善加密与认证技术以及加固防火墙

使用加密技术可以有效防止信息被窃取,是信息保护的有效手段,进行加密保护主要有两种手段,对称加密和非对称加密。使用认证技术可以使用电子数段证明计算机使用者合法身份,主要有数字签名和数字证书签名。使用加密和认证技术能够很大程度上减少计算机安全危害事情的发生,阻止非法操作计算机,保证计算机信息安全。计算机防火墙对计算机至关重要,访问策略、安全服务配置等技术是计算机安全的重要保障,但现在计算机危害多种多样,一些计算机防护技术落后于计算机威胁,防护墙需要及时进行加固。

5.3努力发展计算机安全管理技术

计算机安全管理技术是计算机安全保障的基础。计算机系统存在缺陷,常常是计算机作案人员进行危害的渠道。同时计算机安全保障技术的研究水平和更行速度,也是计算机安全保障的重要因素,通过提高计算机技术水平,提高计算机安全。计算机安全培训也能很大程度上提高计算机安全性,建立完善的计算机人才培训体系,高素质的计算机技术人员,能够根本上减少计算机危害事情的发生。

参考文献

[1]崔国毅.试论计算机安全危害的特点与对策[J].中国新通信,2016,06:70.

[2]韩涛,常峰.当前计算机安全危害的特点及对策分析[J].电子技术与软件工程,2015,08:220.

[3]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[4]徐明.银行信息技术风险管理及若干对策研究[D].国防科学技术大学,2007.

[5]张烨.计算机网络犯罪研究[D].吉林大学,2010.

[6]王晓昕.计算机犯罪略论[D].中国政法大学,2001.

作者:王田田 单位:石河子大学