时间:2022-10-04 07:34:26
引言:寻求写作上的突破?我们特意为您精选了12篇计算机信息安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
论文关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;
方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。
2.防火墙技术
在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。
3.信息安全扫描技术
在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。
4.防止病毒入侵技术
在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。
1.1提出办公计算机接入内部网络流程
为保障天津公司办公计算机各项信息安全监控指标符合安全加固要求,避免由于运行维护人员违规操作导致出现计算机本地账号弱口令、安全防护软件安装率下降等安全问题,必须明确办公计算机接入公司内部办公网络操作流程,并要求计算机运行维护人员严格按照该流程进行操作。该流程从装机前准备工作、安装操作系统、入网前准备工作、入域及安装趋势防病毒软件、安装桌面终端管理系统并下发安全策略等几个方面给出明确操作步骤,规范了办公计算机命名规则,通过全网惟一计算机名称可以直观反映终端使用人、物理位置、用途等属性,有利于实时开展信息安全管控工作。
1.2编写计算机本地违规账号处理程序
对于已接入公司信息网络的办公计算机,由于数量庞大,运维人员无法手动逐一排查计算机本地违规账号,导致部分计算机仍然存在系统自带违规账号(如Guest、Administrator等),以及计算机用户自建的密码策略违规账号。因此,有必要采用技术手段全面清理违规账号,通过编写违规账号自动禁用脚本程序,并利用计算机管理系统下发,可实现对内、外网计算机本地违规账号的自动禁用。办公计算机本地违规账号禁用工作分为以下几步:
(1)下发现状调研表,为保障日常工作的有序开展,要求各单位计算机运行维护人员全面统计责任范围内必须保留的计算机本地账号,其余本地账号将全部禁用,并禁止计算机用户再次新建本地账号;
(2)按照反馈结果,筛选必须保留的本地账号,并将保留账号数量限制在最小范围内,编写账号禁用脚本程序与开机自动加载脚本程序;
(3)搭建办公计算机网络模拟测试环境,对账号禁用脚本程序与开机自动加载脚本程序的安全性与执行准确性进行反复测试,避免脚本程序下发后影响计算机的正常使用;
(4)利用计算机管理系统的脚本程序下发功能,将上述两个脚本程序逐步下发至天津公司全部计算机,并及时跟踪脚本程序的执行效果。账号禁用脚本程序的功能是检测计算机本地账号,并将其与5个保留账号(各基层单位上报)进行对比,对于用户名不一致的账号全部禁用,该程序后台运行,不影响计算机的正常使用。
1.3开展办公计算机病毒专项治理工作
病毒作为办公计算机主要安全隐患之一,可能存在于办公环境内任何一台终端上,并通过内部文件转发等方式导致病毒大规模爆发。因此,必须采取专项措施全面清理办公计算机已存在的病毒文件。以天津公司病毒治理工作为例,通过对连续三个月内网办公计算机病毒日志统计分析,病毒大量存在的原因主要有三个:各基层单位工程部门频繁拷入施工图纸文件引入的CAD文件类病毒大量爆发,占总数的51%左右;图片文件、压缩文件等感染病毒后,杀毒软件无法自动删除并且重复上报,占总数的33%左右。
1.4启用办公计算机USB接口禁用策略
计算机USB接口作为内部办公网络环境与外部进行数据交换的惟一途径,必须采取严格的管控措施。为避免安全移动存储介质的违规使用导致办公计算机敏感信息外泄事件发生,利用计算机管理系统的移动存储介质审计功能,定期对公司安全移动存储介质拷贝敏感信息情况进行检查,敏感关键词范围包括“绝密、机密、秘密”、“工资”、“规划”、“智能电网”、“保电方案”等。通过调整计算机管理系统办公计算机USB接口管控策略,将原有仅允许普通移动存储介质拷入文件的策略调整为完全禁止文件拷入、拷出。为不影响正常工作,要求各基层单位按一定比例统计并上报必须保留USB接口读取功能的计算机,该计算机USB接口仅能读取统一配发的安全移动存储介质,其余计算机全部下发禁用USB接口策略,允许比例控制在全部办公计算机的3%左右。同时,安全移动存储介质的申请必须经过严格的审批流程,严控安全移动存储介质配发数量,所有安全移动存储介质坚持由科技信通部统一制定配发原则,信息通信公司具体实施,各基层单位不具备配发权限,配发总数不超过人资定员数的10%。在安全移动存储介质的使用管理过程中,使用人必须签订《安全移动存储介质安全使用责任书》,提高使用人信息安全意识,明确安全移动存储介质挂失补办流程,遗失必须经保密委备案。每年在全公司范围内开展一次安全移动存储介质清理核对工作,所有安全移动存储介质统一进行策略及注册数据更新,未更新的介质不能继续使用。上述安全管控策略的实施,在进一步减少敏感文件拷入、拷出数量的同时,有效降低办公计算机感染病毒文件的风险。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或****信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
1.1IP技术及其应用
目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。
1.2密钥技术及其应用
根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。
1.3防火墙技术及其应用
目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。
1.4VPN技术及其应用
目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。
不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。
1.2网络信息安全模型
根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。
2网络信息安全的主要技术
2.1防火墙技术
简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。
2.2数据加密技术
在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。
2.3访问控制技术
我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。
2.4虚拟专用网技术
目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。
2.5安全隔离技术
我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。
2.6身份认证技术
在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。
3常见的网络攻击方法以及防范策略
3.1网络攻击概念简述
我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。
3.2网络攻击常用方法及预防策略
1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。
3.3计算机病毒
为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。
只有制订严密的管理制度和防范措施,才能在最大限度上保障计算机信息管理系统的安全。如控制计算机使用人员,制订严格的纪律;加强网络内部权限制约,规范使用环境管理;制订有效的技术规范,系统中的软件必须经过安全测试后才能使用;定期测试、维护和升级系统,打漏洞补丁,严格检查系统环境、工作条件等;严格执行保密制度,按照级别分工,明确设备、网络的使用和访问权限,杜绝泄密类事件发生。
2.强化信息安全管理意识
在登录和退出系统时,计算机信息管理人员必须确定系统运转环境是否安全。如果在退出系统时,计算机信息管理人员必须先退出登录系统,再退出终端,养成规范的操作习惯。此外,计算机信息管理人员应该把重要信息存放在安全级别较高的储存中,提高管理人员信息安全意识,确保信息系统的安全。
3.提升系统安全
虽然在系统中安装杀毒软件和设置防火墙能在一定程度上保障系统的安全,但是这也不能保证万无一失,一些攻击防火墙操作系统和管理界面的漏洞可以突破防火墙。只有堵住这些漏洞,才能更好地确保计算机信息系统的安全。
4.做好数据管理
对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或破坏,从而确保数据的安全性。但是,这也不能避免数据因病毒感染,或者由于系统、软件等原因丢失或破坏,所以采取多重保护措施是很有必要的。数据备份是一种有效的安全策略,能有效防止数据丢失和受到破坏。
5.做好网络管理
安装网络入侵监测系统,可以防止网络攻击或人为操作失误导致的网络系统瘫痪,或者当受到破坏时,该系统可以自动检测、识别,做出主动反应,并采取相应的保护措施,配合使用网络入侵监测系统与防火墙,以发挥网络入侵监测系统的最大效力。定期检测网络系统,不给非法入侵者机会,也是重要的安全策略之一,所以人们应该定期清理浏览器缓存、历史记录、临时文件等。
1.云计算拥有非常广泛的接入口。
用户可以通过网络获得云计算的资源,并可以在手机、电脑或PAD上使用,云计算在网络上提供服务,并在网络上进行传递。
2.云计算拥有方便快捷性。
云可以迅速、灵活地供应资源或服务,用户可以根据自己的需要随时购买。对于用户来说,计算能力可以在任意时间获取,任意时间使用,而且提供的计算能力是无限的,并不存在资源不够用或资源浪费。云计算的运营商只需要在容量预警的时候,扩大容量,及时应对增长的需求。
3.云计算拥有庞大的资源池。
云计算服务提供商将计算资源都汇集到资源池中,利用多租户形式,按照用户的不同需求供应不同的虚拟化资源,用户可以在任意位置使用各种终端从资源池获取所需服务,用户虽然不知道资源池的具置,但是可以指定资源池的大概位置。虚拟的资源池可以实现资源共享,提高资源的使用效率。
4.云计算服务的可计量性。
云计算可对资源或服务进行计量,通过服务时间或网络存储等,对资源进行优化配置,使用户明了资源的使用情况。
二、云计算对企业会计信息系统的影响
会计理论、会计技术的每一次变化,都会对企业会计信息产生很大的影响。越来越多的云计算服务提供商出现的同时也意味着会有更多的企业使用云计算。在云计算模式下,企业将自己数据信息交给云计算服务提供商来管理,从而使企业处理会计信息更加方便快捷,也为企业节约了大量的时间。
(一)云计算降低了企业会计信息处理的成本
企业之前需要为电脑设备、机房、网络等投资大量的费用,有了云计算之后,对客户端的硬件要求就很低,用户只需要每月缴付相对低廉的月租费,不需投入大量资金购买高性能的电脑,省时又省力,而且还不用考虑一些设备的折旧问题,大大降低了企业会计核算管理的成本。
(二)云计算方便了会计信息系统的维护
云计算不需要专门的设备检测及维修人员,更不需要向他们支付一定的费用。云计算采用租赁的方式,大部分工作都交给了云端处理,无需将大量的时间、金钱、精力花费在设备的安装及检修上,大大节约了会计信息处理的成本。
(三)云计算促使企业管理更加方便
云计算的服务商拥有专业的技术和规模,满足各个企业的工作需要,同时提供先进的技术,满足企业加速发展的需要,节约了企业的管理成本,提高了企业的工作效率。
(四)云计算的应用更加实际
在云计算模式下,所有的电子设备只需连接到互联网,就可以对数据信息进行处理。企业可以在网上进行一些交易活动,节约了各个环节交易时间,方便了交易程序。企业各部门之间可以通过网络实现资源共享,企业的管理人员及会计人员可以随时随地查看业务文件及业务处理进程。
(五)云计算提高了企业会计人员及管理人员的工作效率
企业从云计算服务供应商获得专业技术支持,由服务供应商保障软件安全性和可靠性的问题,让企业没有后顾之忧,从而企业的会计人员可以专注于会计工作,提高会计工作效率。
(六)云计算满足了会计信息化扩展的需求
云计算服务提供商可以使企业储存在云端的会计信息保持动态移动、调整,保证了企业会计信息化长期发展的需要。随着云计算技术的不断发展,云计算不仅可以帮助企业完成会计核算业务,而且可以帮助处理企业与上下游企业的业务,企业的审计业务、税务业务都可以共享云上的会计信息,增加了云端会计信息的使用价值。云计算服务提供商应用的是最新的软件服务技术以及专业的数据存储服务,不仅满足了企业会计信息化长期发展的需要,也降低了企业使用云计算处理会计信息的风险。
三、基于云计算的会计信息安全问题面临的风险
云计算在会计领域有着良好的应用价值,但是云计算在企业会计领域的发展速度却非常缓慢。限制云计算在企业迅速发展的一个重要因素是会计数据的安全问题,云计算的自身特点决定了用户需要把数据信息存储到云计算服务提供商手中,而且企业不具有优先数据访问权,云计算服务商会对企业数据信息进行优先控制,因而不能排除数据信息被泄露出去的风险,用户使用云计算可能要面临如下安全风险。
(一)网络安全问题
网络是云计算服务的基础和媒介,云计算平台中集中了大量用户信息、资源,非常容易成为黑客攻击的对象,因而面临严峻的网络安全问题,云计算的任何一个节点及网络都可能受到攻击,而且网络病毒日益猖獗,恶意的程序及木马严重威胁着云计算平台的安全,会导致数据信息的丢失、网络信息的传输安全问题。未知的木马恶意入侵、安全漏洞、运行风险等都有可能对企业数据信息造成威胁。仅仅依靠本地硬盘中的病毒数据库对病毒进行识别和处理是不行的,云计算服务提供商必须依靠网络服务对病毒进行识别、分析及处理。云计算服务提供商要保证网络系统的硬件、软件及云端的数据不遭受破坏,防止漏洞攻击及木马恶意程序的入侵,保障数据信息的安全。
(二)数据存储安全及隐私保护问题
企业对存储在云端的会计数据信息没有自我控制权,所有的会计数据都由云计算服务运营商控制及管理,因此企业会担心数据信息的存储安全以及个人隐私问题。云计算服务商是否会未经用户允许私自访问用户的数据,私自泄漏企业的数据信息。虽然云计算服务提供商一直对外宣称任何人都不可能会知道存储在云端的数据信息的具置,但是不排除数据信息被非法盗用的可能性。云计算服务提供商可以有效利用防火墙,保证数据信息不被非法访问、非法入侵。
(三)服务连续性问题
当云计算运营商的硬件设施发生故障或者遭到破坏之后,云计算的服务商是否能及时运用相应措施保证系统的正常运行,而且储存在云中的数据是否会被丢失或损坏。云计算的运营商破产维持不了经营,储存在云中的数据是否会受到影响。这些都是用户所担心的问题。
(四)多租户带来的数据隔离问题
云计算一般采用多租户模式,企业信息数据会和其他企业信息数据在云端混合存储,导致企业并不知道自己数据信息的具体存储位置,甚至不知道数据信息被存储在哪个国家。云计算平台是否会发生用户越权访问的行为,用户需要预防其他用户的恶意攻击。用户的隐私被侵犯时,云计算服务商是否会协助用户开展调查,保护用户的会计数据信息不被非法分子所侵害。
(五)云计算服务提供商提供的服务不透明
目前,微软、谷歌、国际商业机器公司等云计算供应商都有自己的一套标准,相互之间是不兼容的,而且用户不知道数据保存的具置,云计算服务商对用户提供的服务都是不透明的,用户把数据存储在云端具有不可知的危险性。
(六)数据残留问题
数据残留是指数据信息在云端被擦除后所残留下来的痕迹,残留痕迹的一些物理特性可能使数据恢复。数据残留有可能会泄漏企业重要的商业信息,影响企业正常经营。
(七)管理及法律风险
在云计算环境下,所有存储在云上的数据都交给云计算服务提供商去处理、存储及安全维护,如果云计算服务提供商不妥善保管、运用存储在云端的数据信息,就对企业的商业信息安全构成威胁。因此,如何对云计算服务提供商的行为进行规范、监督和管理,是一个迫切需要解决的问题。针对云端信息的处理,国家缺乏有效的规范及立法,云计算服务提供商需要对自己的行为进行自律,继而获得用户的认同感,但没有相关的规范和立法毕竟是缺乏保障的。
(八)审查功能不健全
传统的服务提供商都提供外部审计服务,而一些云计算服务提供商拒绝外部审查服务。面对这样的云计算服务商,企业管理人员及会计人员会因无法进行审查服务而承担更多的风险及责任。
四、基于云计算的会计信息安全问题应对策略
尽管使用云计算服务存在各种各样的疑虑,但是云计算技术确实具有极好的发展潜力,云计算可以帮助企业大幅度降低处理会计信息的成本,迅速提高企业管理人员及会计人员的工作效率以及方便快捷性。一旦拥有良好的信息数据安全保障体系,云计算就可以在会计领域得到大规模的使用。在云计算坏境下,针对上述信息安全问题,云计算在应用过程中要从云计算服务提供商、企业和国家三方面考虑信息安全对策。
(一)云计算服务提供商的应对对策
对于云计算服务提供商,针对云计算环境下的企业会计信息安全防护的要求需要采用网络隔离、数据隔离、数据保护、数据擦除等一系列的安全技术手段,为企业的会计信息提供安全保障与隐私保护,从而保证会计信息的安全性、可用性及完整性。
1.网络隔离
采用网络隔离可以保障数据传输的安全,通过建立一个私有的网络保证网络的安全性和隔离性,将多台计算机用一个私有的经过加密的网络连接起来,确保用户数据的网络传输安全,云计算平台的后台管理员及用户之间都无法窃取数据信息。云计算服务提供商一定要使用防火墙,并根据需求的变化及时调整防火墙,防止网络攻击。
2.数据隔离
云计算服务商应该将一些数据与另一些数据分离开,防止其他用户访问。云计算服务提供商可以按照用户的需求,采用物理隔离、虚拟化和多租户等解决方案实现数据隔离。
3.数据加密
云计算服务提供商应该对会计信息提供加密服务,而且加密服务应该要由专家设计并测试的,加密软件对会计信息进行加密存储,防止会计信息被恶意窃取或盗用。如果加密系统出现问题,那么所有存储在云端的数据信息都不能使用。
4.访问设置
云计算服务提供商可以采用基于身份验证的权限访问设置,对登陆用户进行实时身份验证、访问权限来保证对会计数据的访问控制,预防会计数据信息被盗用的风险。
5.数据保护
云计算服务提供商应该对会计数据实施全面保护,对于存储在云端的会计数据,可采取快照、备份等保护手段确保会计数据的安全,即便受到木马恶意入侵、病毒入侵和黑客攻击等网络攻击或者地震、火灾等物理层面的灾难,也都能够确保会计数据的存储安全。对会计数据进行在线和离线双重备份,采用备份软件或者存储备份,按照用户的需求对会计数据进行自动备份及恢复。
6.数据擦除
数据残留可能造成数据泄露,会计数据信息在云端所占的存储空间被释放或者分配给其他用户使用之前,云计算服务提供商要确保会计数据信息被完全清除,无论这些会计数据是被存储在备份软件上的还是存储在硬盘上的,云计算服务提供商都要切实查看残留数据是否被彻底清除。
(二)企业的应对对策
对于企业,也要采取如下措施保证会计数据的安全。
1.选择可靠的云计算服务提供商
企业在使用云计算服务之前,要充分了解云计算的风险,选取在技术和安全服务等方面具有丰富经验和可靠的、拥有良好信誉的云计算服务提供商。名气好的云计算服务提供商不可能会拿自己的名声去冒险,不会任由数据失窃的事件发生,也不会与其他企业共享会计信息。企业应当增强安全防范意识,谨慎将企业会计数据信息及客户的重要资料存储在云端。
2.数据加密
企业在将会计数据信息上传到云端之前要对会计数据加密,会计信息在传输的过程中,即使被窃取得到的也是密文。企业要确保上传到云端的数据是以加密的形式存在的,另外要使用无法破解的密码,保证其他任何人都无法访问企业的会计信息。
3.做好会计信息备份,防止信息丢失
企业应慎重选择能支持数据备份与恢复的云计算服务提供商,保证数据丢失时能快速恢复。除了云计算服务商要对存储在云端的数据信息做好备份以外,企业自身也要对会计信息做好定期备份,以免云计算资源遭受到破坏,云计算服务提供商的备份也丢失时,数据得不到恢复。
4.建立自己的私有“云”,确保重要的会计信息掌握在企业的手中
大多数的企业都不愿将自己的会计数据信息放在公有“云”上,担心会计信息的存储安全。因而企业可以建立自己的私有“云”,将一些重要的会计数据信息及客户的重要资料放置在私有云上,自主控制信息的使用权,保证信息的安全。
5.阅读隐私声明
大多数云计算服务提供商的隐私声明里面都含有漏洞,方便自己在特殊情况下可以共享云端信息。企业应仔细阅读和咨询云计算服务提供商提供的隐私声明,确认哪些数据可以保存在云环境下,哪些数据信息应该保存到私有云上。此外要确认云计算服务提供商有严格的信息管理标准章程,防止云计算的后台管理者有可能查看到企业的数据信息,造成数据的泄露。
6.监控管理
云监控应与云计算服务结合,当云计算的服务器发生故障时,企业及时给云计算服务商发送报警短信,将故障降到最低,同时云监控也可以协助企业判断故障,企业应使用监控系统,实时查看云端数据,防止数据在传输过程中或者云端丢失,保障企业财务信息的完整性和准确性,使企业业务正常运行。
7.加强企业的内部控制
除了要在云计算技术方面强化内部控制,企业也要对自身实施内部监控。企业要做到权责分明制,管钱的不管账,管账的不管钱,不同的角色应具有不同的权限。企业要定期组织财会人员防范风险培训,提高财会人员防范风险的意识与能力。
(三)国家的监督与管理
国家机关在推进云计算发展的同时,也应当建立相关的规范、标准,也应当对云计算服务提供商做好监管工作。
1.国家应建立云计算会计信息安全法规
我国的云计算技术刚刚起步,国内还没有制定标准的规范,没有明确的云计算数据信息安全指导方针及要求。国家可以先制定有关的云计算标准,规范云计算市场的运行,之后跟随云计算市场的发展,逐渐修改相关规范。同时,国家应加大信息安全法制法规建设,完善相关信息安全法律法规体系,以法律的形式来规范云计算市场,保障云计算信息的安全。
2.国家应该做好云计算服务供应商资格评审的工作
我国应该制订云计算服务供应商资格评审的相关工作规范,为云计算会计信息化发展奠定基础。国家应制定相关的行业门槛,使云计算技术过硬、口碑良好的服务商进入该行业发展,良好的云计算服务会加快我国云计算的发展,也能保障云计算资源的安全性,增强企业使用云计算的信心。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。
各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
(1)注重用户账号的保护。计算机网络信息安全保护的第一步就是注重用户账号的保护。现阶段网站不断增加,我们的用户账号涉及到很多方面,无论是登录账号,还是密保账号,乃至是邮箱账号,银行占到,都可能被使用到计算机中去。为了保证最大化的信息安全度,应该做好如下几方面的工作:其一,定期对于使用的网络账号进行更换,避免黑客以破译的方式实现密码破译;其二,严格依照密码设定原则,尽可能的在其中增加符号,字母,数字,大小写等元素,以保证密码的复杂程度是最高的,这也是保护账号的一种有效方式;其三,很多计算机使用者喜欢使用同样的账号和密码去登录不同的网站,这样的方式也存在比较大的风险,应该摒弃这样懒惰的账号意识。
(2)注重利用防火墙和杀毒软件。积极安装防火墙,使用杀毒软件,是计算机信息安全防护最为有效的策略。防火墙能够强化访问质量和效益,并且对于恶意行为和非法手段的黑客有着较好的防御效果,另外还可以对于网站数据信息的真实性进行检验,对于不明目的地的数据是不可能通过的;而杀毒软件可以为计算机营造良好的使用环境,保护自身计算机的各项功能。
(3)高度重视漏洞补丁的安装。从理论上来讲,漏洞补丁是一款可以自动修复和完善系统缺陷的软件,漏洞是可以是在攻击过程中利用的弱点,可以使软件、硬件、功能设计或是配置不当,为了防止这些漏洞对计算机带来的威胁,软件厂商研制并了漏洞补丁,漏洞补丁可以有效的解决软件漏洞为计算机所带来的麻烦,在根本上起到保护计算机功能。从这个角度来讲,我们应该高度重视软件漏洞补丁的安装,以保证软件的性能不断提升,安全性也在此过程中得到强化。
(4)树立正确的信息安全意识。针对于当前众多计算机使用者信息安全意识淡薄的问题,我们应该积极做好以下几个方面的工作:其一,强化计算机信息安全教育和宣传,以负面计算机信息安全案例去告知计算机使用者应高度重视计算机信息安全使用的重要性,并且不断的去夯实自身在此方面的知识;其二,在计算机网络环境下,时刻处于警惕意识,一旦发现存在异常,应该及时采取防护措施,避免自身的信息在网络环境下出现泄露或者盗窃的情况。
法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。
1.2网络安全技术防护策略
1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络黑客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。
1.2.2隐藏IP地址如果IP地址泄露被黑客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在黑客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止黑客入侵的一个重要举措。隐藏IP地址最有效的做法是使用服务器,因为计算机用户使用服务器的话,即使黑客利用网络探测技术来探测主机的IP地址,他们探测到的也只是服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止黑客的攻击,保障用户的上网安全。
1.2.3防止黑客入侵黑客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络黑客的恶意入侵还需要做好一下几点防范措施。第一,不要随意对陌生邮件进行回复。有些网络黑客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络黑客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,黑客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络黑客。这样一来,网路黑客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。
鉴于计算机系统有着比较完备的安全保护层,计算机安全系统的设定也是比较谨慎严密的。故而,实施计算机安全危害行为的作案者大多具备一定的技术能力。大部分的计算机安全危害行为的作案者都了解一定的计算机专业知识和熟练掌握着计算机操作技能。一般情况下,作案者都是采用高科技的计算机操作技巧,结合其他犯案手段,实施计算机安全危害行为。
2危害计算机安全的手法极其隐秘,不易被发现
作案者通过对数据处理设备中数据信息或者应用程序来实施计算机安全危害行为,他们的目标大多都是计算机中的数据信息。作案者在充分掌握了计算机系统的漏洞之后,利用这些安全漏洞,把自己编制好的病毒程序或者破坏程序放入目标设备中。由于作案者可以通过网络远程操控这些计算机病毒和破坏程序,所以这些程序是很难被人察觉并能及时处理的。或者设置这些计算机病毒和破坏程序在特定的时间、特定的环境条件下被激活运行,这样作案进行和获得作案结果可以分隔开来,给计算机安全危害行为起到了一些掩护,使得计算机安全危害行为更加隐蔽。
二防范计算机安全危害行为的对策
1保障计算机物理及网络环境的安全
首先要保证计算机物理实体的安全,确保计算机基础设备、数据存储介质存放场所得安全性。其次,确保计算机信息系统的安全运行,预防不法人士运用非法手段入侵计算机信息系统之中,获取非法操作权利。运用专门的技术检测计算机安全系统,发现和弥补安全系统中的不足即漏洞之处。同时,可以针对一些计算机安全危害行为的常见手段,经过合理的严密的设计,加固计算机安全系统,预防计算机安全危害行为。
2运用和完善加密与认证技术以及加固
防火墙加密技术是最基本的预防信息窃取的安全保护手段,分为对称加密和非对称加密两种。认证技术是一种使用电子手段证明计算机使用者身份的验证技术,有数字签名和数字证书两种形式。运用加密和认证技术可以有效的的防止计算机安全危害行为的犯案者非法获取计算机的操作权限或者访问重要的数据信息。防火墙是计算机安全系统中重要的一环,其中配置访问策略、安全服务配置和安全日志监控等等技术都为计算机安全技术的完善做出了贡献,但是面对变化多端的计算机安全危害手段,还需要深入发展这些安全防护技术,加固防火墙。
3努力发展计算机安全管理技术
首先要运用计算机安全技术保障计算机设备的基础安全,以及网络安全。完善计算机系统的不足,最大程度的预防作案人员利用计算机系统的漏洞进行作案。再者要加大计算机安全技术的研究力度和应用水平,尽力弥补我国目前计算计安全管理技术的不足,缩小其与计算机应用技术水平的差距。再者我们要完善计算机技术人员培养体系,培养相关的技术人员,提高技术人员的技术能力。只有有了高水平、高能力的技术人员才能从根本上去预防计算机安全危害行为。