时间:2023-05-30 10:09:42
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机安全;病毒;杀毒软件
计算机及互联网的普及改变了人们的工作及生活方式,但随着互联网发展的计算机病毒严重影响了人们的信息安全、财产安全等。现阶段,社会各界广泛关注计算机安全与计算机病毒预防工作,并加大预防计算机病毒技术的研究力度,以降低病毒入侵的概率,提高计算机运行的安全性及可靠性。由此可见,本文的研究具有十分重要的现实意义。
1威胁计算机安全的主要因素
1.1系统设计缺陷
Windows7系统推出时,号称是史上最安全的系统,但相应的安全补丁频繁出现,甚至两次补丁出现时间只间隔几天,用户使用Windows7系统过程中,要及时下载这些补丁,保证计算安全。此种现象也说明,即使操作系统再先进、再完善,设计上的缺陷是无法避免的,而系统设计缺陷的存在导致计算机可处于危险当中。
1.2应用软件的漏洞及后门
现代人们利用计算机完成各项工作,如绘制表格、编程等,而每种工作的实现需要依赖具备相应功能的应用软件,可见,如果没有应用软件,将无法发挥出计算机的功能[1]。而软件设计师设计软件时,通常会留有后门,目的是便于设计公司防查盗版信息。目前,后门存在于多种应用软件中,后门的存在为病毒入侵提供可乘之机,增加了计算机感染病毒的风险。除了预留的后门外,应用软件设计中可能存在漏洞,同样留下了安全隐患,黑客一旦发现存在的漏洞,会利用漏洞攻击计算机,影响计算机安全。
1.3病毒快速更新换代
现阶段,已知的计算机病毒种类达到百万以上,而且每种病毒存在变种,少则数万种,多则数十万种,即使及时下载、安装安全补丁、正常使用杀毒软件,病毒发生变种后,依然可能攻击计算机。另外,在计算机技术快速发展过程中,病毒也在以非常快的速度更新换代,可谓防不胜防。
1.4黑客不断创新攻击手段
当前时代中,单兵作战已不再是黑客攻击时采用的手段,其持续创新攻击手段,目前的主要形式即为维基解密。通常,在互联网基础上,全球范围内的黑客组成联盟,一旦其发动攻击,短时间内瘫痪的计算机数量会以数百万计。黑客组成联盟后,将会具备更强的破坏性,对计算机安全产生严重的威胁。
1.5用户缺乏足够安全意识
我国拥有大量的网民,数量在6亿人以上,这其中仅有不足10%的人对计算机安全问题较为重视,明确知晓计算机安全的重要性。剩余90%以上的人因缺乏安全意识及计算机安全知识,忽略了计算机安全防护措施,增加计算机被病毒入侵的风险。另外,有部分用户认为,只要安装杀毒软件(包含免费的),就能有效保护计算机安全,实际上,这种认识是错误的,杀毒软件在黑客面前不堪一击,短短几秒钟即可破解,达到攻击的目的。
2预防计算机病毒的措施
2.1技术预防措施
用户应用计算机的过程中,必须要安装杀毒软件,杀毒软件应选择正版的,并在系统提示更新、升级时及时更新、升级,以能充分发挥杀毒软件的作用,保证计算机安全。单一的杀毒软件并不能全面预防计算机病毒的入侵,还需要采取其他技术手段综合预防:第一,采用内存常驻防病毒程序,AUTOEXE.BAT文件位于系统启动盘中,可将病毒检测程序加入此文件中,病毒检测程序会时刻监视病毒入侵情况,并检查磁盘,不过,此种方法会占据一定的内存空间,而且较易与其他程序产生冲突,同时,不能监视所有病毒,导致部分病毒仍可侵入系统,因此,可结合实际情况,以此程序作为辅助预防病毒方法;第二,运行前检测文件,此种方法是指通过杀毒软件检测尚未运行的文件,明确文件安全后再在计算机中运行;第三,改变文档属性,文档属性为只读时,修改操作并不能开展,部分病毒入侵时,只能将文档的只读标志去掉,但只读属性并无法改变,所以可以将文档属性改为只读,实现预防病毒的目的,一般来说,普通文件型病毒的预防可采用此种方法;第四,改变文件扩展名,病毒感染计算机过程中,要想感染每种文件,必须要先了解文件属性,之后再采取对应的方法感染,而改变了执行文件的扩展名后,多数病毒失去所具备的效力,保护计算机安全[2]。
2.2管理预防措施
除了技术方面的预防措施外,用户在使用计算机过程中,还应加强管理,积极预防病毒。首先,要形成良好的计算机使用习惯,众所周知,网络方便了人们的生活及工作,促进社会进步,但随着网络的发展,病毒产生,严重威胁人们的计算机安全,而病毒能够入侵的主要原因之一即为人们计算机使用习惯不佳,缺乏充足的预防意识,因此,要以宣传方式提高人们保护计算机安全的意识,并在日常应用中,不轻易相信陌生人,程序、网站、邮件等比较可疑时,做到不运行、不进入、不接收,避免病毒侵入计算机中,同时,病毒查杀要定期开展,保证上网环境安全。其次,定期进行系统备份。现阶段,受到多方面因素的影响,尚不存在能够完全避免计算机病毒攻击的方法,因而,为将攻击发生后的损失降至最低,用户使用计算机期间,备份系统数据工作还应定期开展,尤其用户为企业时,备份工作更应及时开展。备份工作开展时,备份工具可选择为移动硬盘,良好的备份习惯能够保证数据信息的完整性[3]。再次,正确安装各种软件,计算机功能的实现需要依赖于相应的应用软件,用户选择安装计算机软件时,要使用正版软件,将木马病毒感染的风险降到最低,但是,部分用户安装软件过程中,首选免费软件,这会增加病毒入侵概率,如果无法改变此种状况,必须要全面应用防护措施,以保证计算机安全。最后,建立安全的防范机制,计算机使用期间,要及时下载、安装补丁程序,操作系统做到实时更新。因操作系统具有众多的码段,导致不完善问题存在于程序中,即漏洞问题,补丁程序作为解决漏洞问题的有效措施,要提高用户安装补丁程序的意识及积极性,构建安全的计算机应用环境。同时,管理者还需要根据自身计算机应用特点,建立健全的防范机制,认真贯彻与执行,提高计算机的安全性。
3结语
计算机技术与网络技术普及后,提高了计算机在人们生活及工作的作用,但网络具有两面性,也增加了病毒入侵的机会。现阶段,病毒不断更新换代、黑客攻击手段不断更新等因素的存在对计算机安全产生严重的威胁,应在技术与管理两个方面制定预防计算机病毒入侵的措施,提高预防效果,保证计算机及其中的数据信息安全,充分发挥计算机的积极作用,促进社会发展。
参考文献
[1]刘莹.浅谈网络型病毒分析与计算机网络安全技术[J].电子技术与软件工程,2017(2):238.
[2]张锦蓉.计算机预防病毒的安全方法研究[J].信息与电脑:理论版,2016(12):215-216.
1计算机专门人才缺乏
农村信用社由于地理位置相对偏远,有些计算机专门人才不愿意到偏远地方工作。在目前的农村信用社职工中,计算机能力较强的人员是非常缺乏的,大部分职工仅会最简单的日常操作,没有计算的维护和网络维护能力。
2硬件设施建设不到位
在部分的农村信用社,特别是相对偏远的农村信用社,计算机硬件设施建设通常都存在或多或少的问题。有些信用社并没有建设专门的机房,同时还存在数据备份不及时、系统经常崩溃以及数据丢失等计算机安全问题,而且这些问题很难得到及时、有效的解决,从而也次生了更多的计算机安全问题。
二、提高计算机安全的对策
1加强计算机的管理与维护
计算机存在的安全隐患或安全问题与计算机的管理与维护是密切相关的,为了保障农村信用社计算机的安全,必需要加强日常的管理与维护。可从以下几个方面进行:(1)将计算机的使用、管理与计算机的系统维护等操作职责分开,明确各项责任。同时,要对信用社负责计算机管理与维护的人员进行明晰的职能划分,特别是系统管理和业务操作要严格区分,控制权限,形成良好的监督机制;(2)严格计算机的操作规程,并制定完善的计算机使用规章制度,严防各种错误的操作;(3)加强计算机安全的维护管理。基于计算机信息的安全和金融安全角度制度严格的岗位职责制度,对系统的管理员、数据库的管理人员、网络维护与管理人员、金融或会计实操人员等分配一定的权限,建立严格的操作口令管理、口令密封备案以及口令不定期更换等保密制度,在实际操作中,对所有的系统维护项、数据修改或删除以及备份等项都要进行严格的备案;(4)做好计算机的日常保养与维护工作,如做好清洁、防尘,严禁不关机或非法关机以及做好日常的签到、签退制度等。
2加强培训与计算机硬件建设
鉴于目前农村信用社的计算机安全现状以及成因,为了保障农村信用社的计算机安全,必需要加强计算机管理与维护人员的培训,因为计算机的安全运行与维护保养是由人来完成的,可以从以下几个方面进行:(1)进行计算机安全意识的培训。首先要加强的就是人员的计算机安全意识的培训和强化。这种培训可以是技术上的,也可以是制度上的,也可以责任意识方面的。不管从哪方面进行培训,最终要让计算机的管理与维护人员高度认识到计算机安全的重要性以及严重危害;(2)加强计算机硬件设施的建设与维护管理。农村信用社计算机安全存在的问题在某种程度上与硬件设施有关系,因此,除了加强人员的培训外,还要加强计算机硬件的建设,如建设专门的计算机机房,更新计算机设备等。
3强化风险防范意识
计算机信息的安全对于农村信用社业务的安全来说,是至关重要的。如财会部门、信贷部门等计算机财务信息及会计信息的安全性必需要依靠计算机安全的网络环境以及相关的管理职能,必需要加强风险防范意识,避免如计算机密码泄漏、计算机管理权限过于宽泛以及不安全操作等引发计算机安全的事件发生。
三、结论
1.1基于文件变更监控的关键技术
1.1.1WindowsAPI
WindowsAPI是计算机应用程序的重要接口,它可以为编程人员提供函数应用的数据库,并且利用数据库中的某些函数可以对外设进行控制。RDCW函数可以向监控系统提供两种监控方式,一种是同步监控,另一种是异步监控,就拿异步监控为例,它采用的函数主要是回调函数,回调函数注重的是循环系统的使用,某一个事件在监控完成之后,程序并不会就此停止,当监控还需要继续进行的时候,系统就会进入到下一个轮回。
1.1.2APIHook
APIHook是基于拦截模式的系统,在Windows中也被称为接口的挂接技术,工作原理是通过对应用程序的监控,找到需要调动的代码,然后将代码转移到系统管理者想要嫁接的程序之上,从而实现对某些文件的阻隔。当系统管理员需要打开某些文件时,它会提前调动空间中的函数,然后将参数调用到API函数之中,之后DLL会自动向系统下达指令,使操作进入到内核处理的状态。拦截系统的工作原理较为简单,只需要将代码输入到DLL中,就可以实现对恶意数据的拦截。
1.1.3中间层驱动
计算机的驱动程序是文件需要经过的区域,驱动的主要功能是对计算机正在应用的程序进行交换,以达到缓冲的目的,当系统管理员想要调取程序中的某个文件时,就需要提前将调动代码下达到驱动之中,如果在驱动之中加入一个中间层文件的监控程序,就可以实现对某些异常数据的拦截。WindowsAPI技术构成较为简单,监控和执行的效率也很不错,但是没有扩展的能力,在这个更新速度较快的年代里,对外在的威胁没有很好的适应能力;拦截系统在覆盖率、执行效率以及扩展程度上都有着不错的效果,比较明显的缺点是实现起来比较困难;最后,中间层驱动最明显的优势在于其监控的覆盖范围非常广,只是由于系统的构成较为复杂,实现起来有一定的难度,并且执行的效率相较于上述两种方式而言比较一般。
1.2基于文本复制监控的关键技术
文本复制的监控是基于剪贴板的来进行设计的,采用相关的手段掌握剪贴板信息变化的规律,从而达到文本监控的目的。通过在剪贴板上安装监控器,并将监控器组建成链条的模式,当系统管理员在对文本进行复制时,剪贴板变动的信息就会通过之前设置好的链接转向信息监控的终端,不过对监控的链条的添加会破坏原有链条的完整性,因此当剪贴板无明显的变动没有异常时就需要对监控器进行注销,以便保证链条的完整程度。
1.3基于人为操作监控的关键技术
键盘和鼠标的监控是实现对人为操作监控的主要方式,这里所说的并非是对外部的监控,而是通过相关函数的建立组建一套监控链条,对信息传输的途径进行监视,如果信息不存在安全方面的威胁,就会传送到下一个连接之中。其中采用了挂钩函数,起初通过函数注册表对Hook进行安装,并且将回调函数融入到监控程序之中,事件产生之后会自动顺着之前设定好的程序逐步下移,当数据处理不存在威胁时,这一阶段的流程便宣告结束,下一事件也可以继续开始。无论是键盘还是鼠标都采用了WindowsHook的相关技术,很好的实现了对人为操作的监控效果。
2结束语
关键词:云计算;计算机安全;安全保障
云计算技术的应用给人提供了很大的方便,满足了人们的技术应用的要求。处在当前的数据发展时期,面对愈来愈大的数据,加强对数据的管理就显得比较重要,云计算技术的应用成为数据管理的重要技术。通过对云计算技术的研究以及对计算机安全问题的分析,就能为解决实际问题提供相应参考。
1云计算的优势特征以及产生的影响分析
1.1云计算的优势特征体现
其一,规模大的特征体现。云计算技术的出现成为数据管理的改革起点,云计算技术的应用主要是通过让计算分布在大量分布式计算机上,企业数据中心运行和互联网相似,这样就能被数据资源切换到需要的应用上[1]。云计算的技术应用下,就有着鲜明的特征,首先超大规模是其基础的特征,如谷歌的云计算有一百万台服务器,而对于微软以及雅虎等云也有着几十万台服务器,企业私有云通常有数百成千台服务器,这就大大提高了计算机的计算和存储的能力。其二,虚拟化的特征体现。云计算的特征还体现在虚拟化方面,云计算技术支持用户在任意位置使用各种终端进行获得服务,这样就是的云并非是有形的,而是虚拟的。用户也不用了解云的位置和具体运行,只要有终端就能在网络的服务下来完成相应的操作。其三,价格低的特征体现。云技术的应用价格比较低廉,其特殊的容错措施使用廉价节点来构成云的,自动化集中式管理方式就使得在应用云的时候不同担心管理成本,并且资源的利用效率能得到有效提高,用户在享受低成本的优势下,就能方便的进行工作生活使用。这也是云技术得以广泛应用的重要因素之一。其四,高扩展可靠特征的体现。云计算技术的应用过程中,其可靠性是比较突出的,云技术使用了诸多的数据多副本容错等保障服务的可靠性;同时能够在规模上精细红伸缩,对不同的用户规模增长的需要要求能有效满足[2]。
1.2云计算技术产生的影响分析
云计算技术的应用所产生的影响时比较大的,其中对软件的开发产生的影响就比较突出。云环境下软件的技术以及架构会发生变化,开发软件要和云相适应,对和虚拟化核心的云平台要进行结合,对其运算的能力以及存储的能力变化要能有效适应等。并要能对大量的用户使用的要求得以有效满足,其中就涉及到数据信息的处理能力以及存储结构等。还要能实现互联网化的目标,安全性要能得以加强。在云环境下的软件开发以及工作模式也会随之而发生变化,软件产品的祖自宏表现的形式会更加的丰富[3]。另外,云计算技术的应用对软件的测试产生的影响也比较突出,主要就是软件开发工作变化使得软件测试也发生了变化,软件的测试点就要进行适当的调整,对软件质量重视的基础上,对云计算环境提出的质量要求也要能得以满足,其中的多平台兼容性以及软件动态适应能力等方面都要能够满足其要求。软件的测试工具以及测试的工作模式和测试的环境也发生了变化,测试对不同形式的软件产品的测试也发生了变化,这些都是云计算环境所造成的。
2云计算的应用和云计算下计算机安全问题及建议
2.1云计算技术的应用
云计算技术的应用范围比较广泛,其中在物联网中的应用就比较广泛,物联网核心和基础是互联网,是在这一基础上的延伸扩展的网络。物联网的业务模式主要有两个,一个是.MAI(M2MApplicationIntegration),内部MaaS;一个是MaaS(M2MAsAService),MMO,Multi-Tenants(多租户模型)。物联网在近些年的迅速发展过程中,对数据存储的要求也愈来愈高,对云计算的技术应用需求也在加大,云计算的应用下能满足物联网的实际应用要求,从计算中心到数据中心在物联网初级阶段能够满足其应用的要求。云计算技术应用中,云存储的应用是最为基础和广泛的,云存储是通过集群应用以及网络技术等功能的应用,把网络中大量不同类型存储设备采用软件进行集合协同工作,对外提供数据存储和访问功能系统,这样就能大大提高存储的效率和安全性[4]。云计算技术在云安全领域的应用发展也比较重要和广泛,云安全主要是对网状大量客户端的利用,从而来对网络软件中的异常行为的监测,从中获得木马以及恶意程序最新信息,将其信息推动到Server端自动化的处理,将解决方案发送到每个客户端。云安全领域的应用有着诸多的方法,有管理密码的方法需要应用程序以及软件,在云技术的应用下通过LastPass就能对密码进行安全管理。
2.2云计算技术下计算机的安全问题分析
云计算的应用比较广泛,在云计算环境下计算机的安全问题也比较突出,解决实际中的安全问题就显得比较重要,主要的安全问题有以下几个层面:其一,云计算技术缺乏安全标准。云计算技术是新型的技术,在信息化的时展速度比较快,但是还没有形成完成的安全标准,这就说明云计算技术应用中,涉及到数据保密完整性等,都是通过云计算消费终端进行承担的,云计算服务上不承担责任。在法律层面对云计算技术的应用安全标准也没有进行细化规范和约束,这就必然会在实际中存在安全问题。云计算技术的应用中存在的不安全因素也比较多,有的云计算服务商受到利益的引诱,会不顾安全问题从中谋取利益。其二,数据安全的问题比较严重。云计算技术下的计算机安全问题的数据安全问题比较突出,云计算技术的应用愈来愈广泛,主要是其数据存储的方便。随着计算机技术的迅速发展,用户通过云端的应用进行存储数据以及调用数据的量就比较大,由于计算机监管的条件受到限制,这就使得在具体的监督管理执行过程中存在着难度,从而留给不法分子攻击的机会造成数据的丢失,这就存在着很大的数据安全隐患,对用户的合法权益以及经济利益会造成很大的威胁。云计算是虚拟的技术,对数据信息存储的位置不能得到确定,也缺少具体规范,这就会造成同一信息数据存在多个地方,在信息安全的保障方面受到很大影响,也比较容易发生信息数据窃取的安全问题。其三,用户权限安全保护力度有待加强。云计算下计算机的安全问题还体现在用户权限的保障力度不强方面。未能方便用户查看信息数据,就要活得相应权限,而在等级的不同因素影响下,用户权限也是不同的,获得的内容信息重要程度也有着不同。对有着权限的用户,股票中能调整自己持有股份的金额,不具备权限的用户就只能查看数据信息变化,在用户权限的不同下,一些不法分子就对云环境下的计算机采用病毒入侵的方式,通过不当方式获得用户权限获得相关信息,这就使得用户权限的安全受到很大的威胁,对用户会造成很大经济损失。
2.3云计算背景下计算机的安全保护建议
云计算背景下的计算机安全保障措施的实施要注重科学性,笔者结合实际安全问题提出几点保护建议:建议一:加强云计算用户自身的数据安全意识。云计算下的计算机安全保障工作的实施,首先用户自身的信息数据安全意识要加强,提高信息数据安全保护意识能避免留给不法分子可乘之机。如在网吧等公共网络场所不登录个人账号和存储重要信息。要提前进行电脑病毒的查杀,对信息存储和备份后,就要将信息数据的记录以及账号记录进行及时删除。对于个人的电脑应用就要安装必要的杀毒软件以及防火墙等,并能定期的进行电脑杀毒处理,管理好电脑,这样就能有效避免计算机安全问题出现。
3结论
综上所述,云计算环境下的计算机安全保障措施的实施,要充分注重方法的科学应用,并要对云计算技术有充分的了解,这样才能针对性的解决实际安全问题。在计算机技术迅速发展的环境下,云技术的应用将成为趋势,对计算机的信息安全的保护强度也会进一步加强。
参考文献
[1]朱英旗.云计算背景下计算机安全问题及对策分析[J].电脑知识与技术,2017(23).
[2]王伟.云计算背景下计算机安全问题及对策[J].中国新通信,2017(08).
[3]梁礼勇.云计算背景下计算机安全问题及对策[J].电子技术与软件工程,2016(11).
【关键词】计算机安全 危害 特点 对策
计算机有两类安全危害形式,危害计算机本身和以计算机为操作工具进行危害。计算机为目标时,主要以损害数据信息处理设备为主,进行窃取、损害计算机数据,是纯粹的计算机危害;以计算机为工具进行危害时,使用计算机进行盗窃、伪造、变更数据,是传统的犯罪行为,是广义的计算机安全危害。
1 计算机安全概念
计算机安全是指为数据处理系统和采取的技术和管理的保护,使计算机软、硬件、数据避免遭到破坏、修改、暴露。公安计算机管理监察司对计算机安全定义为计算机资产安全,计算机系统和计算机信息资源不受到有害因素的损害。
2 产生计算机安全危害行为的原因
计算机容易受到很多方面的危害,从主观和客观方面来看主要有以下原因。
2.1 客观方面
客观方面的原因让计算机破坏者有机可乘,主要有以下几个方面。
(1)计算机信息有着比较高的共享性,进行共享时比较容易,计算机系统存在缺陷,造成作案者作案的机会。
(2)计算机作案后,可以通过特殊的计算机手段隐藏或者消灭作案痕迹,隐蔽的作案手段使得计算机危害发现不及时,隐蔽性高,发现难度大,案件侦破困难。
(3)计算机破坏收益性高,常常能够在很短的时间内获得比较高的收益,并且实施危害时与普通计算机程序十分相似,难以被察觉,因此计算机安全危害风险低收益高。
(4)计算机技术的进步和计算机安全防范技术的脱节,计算机安全管理技术没有跟上,法律上建设不到位。
2.2 主观方面
(1)计算机作案者缺乏底线,经不起金钱的诱惑,对计算机作案高收益趋之若鹜。
(2)部分作案者恶意制造破坏,纯属报复社会,发心中不满,对人和事尽心蓄意报复。
(3)一些计算机破坏者为了展现自己的高超技能,以破坏计算机安全为代价展示自己,以破坏计算机安全证明自己能力。
(4)计算机系统本身存在的客观缺陷和个人因素,使得计算机危害行为愈演愈烈,给人们生活和生产带来了很大威胁。
3 当前计算机安全危害行为的特点
3.1 计算机安全危害行为的作案者技术性强
计算机本身有着比较完备的安全防护功能,计算机进行过一些必要的安全系统设置,因此计算机安全作案者一般都是有着比较高的计算机技术技能,而非专业人士常常对着些技能非常缺乏。计算机安全危害者对这些计算机安全防护技能非常熟练,掌握着丰富的计算机专业知识,使用其他作案手段,进行计算机危害时,普通人难以发觉,隐蔽性非常强。
3.2 危害计算机安全的手法极其隐秘,不易被发现
实施计算机危害常常以计算机数据信息和应用程序进行损害,目标常常是计算机的信息数据。危害实施者了解到一些计算机漏洞后,根据这些漏洞,植入自己编写好的计算病毒。然后作案者利用网络远程操纵计算机病毒或者计算机程序,而计算机使用人员很难察觉和处理。有一些病毒在特定的条件下进行触发激活,隐蔽性非常强,计算机使用者不易发觉。
4 计算机安全防范的重要性
美国联邦调查局调查显示,计算机安全危害每年给美国带来的损失超过170亿美元。超过75%的公司报告财务损失人大程度上是计算机安全导致的,这其中只有59%能够定量计算。而我国,随着计算机的大量使用,木马等计算机病毒给计算机用户带来了很大的损失。仅仅银行和证券等金融领域的计算机安全损失就高达几亿元,其他行业的计算机威胁也时常出现。一些计算机危害是蓄意攻击,一些计算机损失是无意发生,都给系统带来了非常大的损失。因此,使用计算机网络很有必要进行进行安全防护,采取安全防护措施。计算机系统中,局域网和广域网都非常脆弱,很容易受到各种威胁,采取具有着针对性的措施,才能保证网络信息安全和可用。
5 防范计算机安全危害行为的对策
5.1 保障计算机物理及网络环境的安全
进行计算机安全防护,计算机物理实体安全是首要的,计算机基础设备、数据存储设备场所的安全决定着计算机的安全。另一方面,计算机信息系统不被破坏,防止不法分子非法侵入计算机,不经允许查看、调用、更改、破坏计算机数据,进行一些非法操作。使用专门的计算机技术检测计算机安全系统,对安全系统的缺陷及时进行增补。一些常见的计算机危害,有针对性的进行计算机系统加固,减少计算机安全损失的可能性。
5.2 运用和完善加密与认证技术以及加固防火墙
使用加密技术可以有效防止信息被窃取,是信息保护的有效手段,进行加密保护主要有两种手段,对称加密和非对称加密。使用认证技术可以使用电子数段证明计算机使用者合法身份,主要有数字签名和数字证书签名。使用加密和认证技术能够很大程度上减少计算机安全危害事情的发生,阻止非法操作计算机,保证计算机信息安全。
计算机防火墙对计算机至关重要,访问策略、安全服务配置等技术是计算机安全的重要保障,但现在计算机危害多种多样,一些计算机防护技术落后于计算机威胁,防护墙需要及时进行加固。
5.3 努力发展计算机安全管理技术
计算机安全管理技术是计算机安全保障的基础。计算机系统存在缺陷,常常是计算机作案人员进行危害的渠道。同时计算机安全保障技术的研究水平和更行速度,也是计算机安全保障的重要因素,通过提高计算机技术水平,提高计算机安全。计算机安全培训也能很大程度上提高计算机安全性,建立完善的计算机人才培训体系,高素质的计算机技术人员,能够根本上减少计算机危害事情的发生。
参考文献
[1]崔国毅.试论计算机安全危害的特点与对策[J].中国新通信,2016,06:70.
[2]韩涛,常峰.当前计算机安全危害的特点及对策分析[J].电子技术与软件工程,2015,08:220.
[3]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[4]徐明.银行信息技术风险管理及若干对策研究[D].国防科学技术大学,2007.
[5]张烨.计算机网络犯罪研究[D].吉林大学,2010.
[6]王晓昕.计算机犯罪略论[D].中国政法大学,2001.
关键词:办公智能化;计算机安全监控;信息网络技术
现阶段计算机安全监控技术一直未得到人们重视,在相应安全监控指标方面也并未准确定标准,以此造成计算机安全监控信息网络技术一直存在诟病,也非常容易导致各类安全事件的出现。而安全监控数据不准确、智能监控系统不完善等,都制约了智能化计算机安全监控信息网络的发展。为了进一步提高大数据时代下计算机网络的安全防范,推进信息技术区块链的建设,必须要有效做好网络安全管理。并在日后的发展过程中,提高专用计算机网络安全管理人员的技能,提高其安全管理与防护意识,通过构建完善的安全管理机制来提高计算机网络的防范能力。除此之外,加强计算机网络安全管理人员风险意识,使其能够通过网络的变化来第一时间意识到信息安全问题,并加强问题判断与解析能力,推进对系统进行更新管理,立于信息安全高地。
1办公智能化计算机安全监控信息网络技术发展现状
办公智能化计算机安全监控系统的出现无疑对计算机技术的发展起到重要推动作用,对于计算机技术的进步有着重要意义。与此同时,现阶段相关人员对于办公智能化计算机安全监控网络技术的研究也非常重视,经过多年研究也取得了一定成就。比如有的研究人员认为,以WebService作为基础,在此基础上对办公智能化计算机安全监控网络技术的应用进行延伸。该技术的主要应用方式则是希望通过DFNMS系统在计算机信息网络入口位置、出口位置去设置上相应的安全检查,然后通过网络数据信息流进行筛查,并对这些数据进行分析之后去判断是否出现安全问题,或者通过筛查检测相关数据流是否存在风险。如发现其中存在安全事件以及风险,则要对相关数据进一步分析,进而采取相应措施,确保办公智能化计算机安全监控网络的安全。但是,基于该方法的应用较为繁琐,要在计算机网络的入口以及出口位置都设置安全检查装置,以此造成该智能安全监控成本过高,且在时间上也不够合理[1]。除此之外,还有研究人员认为可以在Winpcap基础上采取办公智能化计算机安全监控手段。该方式主要是通过网络数据包去对网络信息进行分析,主要是对网络协议进行分析,进而能对字符编码的格式有更为清晰描述,以此根据所分析作为依据去建立一套智能化计算机安全监控系统,能最大化地提高对计算机智能化安全的监控效果。但是,采取该方法也并非百分之百安全,再加上操作上的繁琐,使得该方法的应用也难以真正实施。基于以上所述问题的存在,使得办公智能化计算机安全监控网络技术在发展中仍需要深入研究,推出更加成熟的办公智能化计算机安全监控网络方法,提高对计算机的安全监控。
2办公智能化计算机安全监控网络技术
2.1主要网络安全风险
办公智能化计算机在网络应用中需要较高的共享性,所以其在应用中非常容易受安全风险威胁,造成应用中各种安全事故以及风险问题的出现。因此,为了能对办公智能计算机采取安全监控,首先要对办公智能化计算机网络中现有的安全风险进行分类评估,针对不同安全风险问题予以解决。计算机网络中对于安全风险主要基于3方面:网络自带系统、网络病毒以及网络配置。基于以上3方面存在的安全风险,对办公智能化计算机安全监控信息网络系统进行完善补充,并采取相应措施,以避免和化解计算机安全风险[2]。
2.2构建办公计算机智能化安全监控平台
针对办公计算机网络安全风险问题,应构建起办公计算机智能化安全监控平台,以该平台作为基础,进而将计算机进行版块区分,针对不同监控安全风险进行实际监控。在监控安全风险过程中还要对风险问题进行评估,如网络远程安全智能监控是否能在出现网络安全风险时及时报警,网络安全应急则是能否在出现意外安全事故时采取有效处理手段。以网络风险为例来分析,则是针对计算机中存在的风险以及发现的风险能否进行精准评估,以在办公智能化计算机出现安全问题时及时发出安全警报。再比如网络安全报警,则针对办公智能化计算机中具有的危险以及存在的风险因素是否能提出警告,以能够将办公智能化计算机安全监控信息网络系统具有的作用发挥出来。网络远程安全智能监控则如以上所述,能够在一定区域中实施网络远程安全智能监控,以能对计算机安全采取智能化监控。基于以上几种功能,都可以通过办公计算机智能化安全监控平台的构建而实现,以此去提升计算机网络安全[3]。
2.3“Linux”新型办公智能化计算机安全监控方法
“Linux”新型监控系统可以通过模拟实验进行叙述,如通过Matlab2016a作为辅助,以此去模拟平台。在实验进行中,为了提高实验的准确性和可比性,可通过100台计算机的Libpcap系统采集相关数据。其中,不同系统数据中包含一些不同类型的网络危险因素,如诈骗、帐号不安全、病毒、木马等,以此去检测该办公智能化计算机安全监控方法。根据最终实验结果以及相关数据了解到,“Linux”新型办公智能化计算机安全监控方法找到100台电脑中存在的不安全数据的成功率较高,如对诈骗信息等的安全监控则可以达到84%,对诈骗网站等的监控则达到了91%,对于帐号不安全方面的监控可达97%,对病毒等方面的监控可达到86%,对木马方面的监控可达到92%。从以上数据可看到,采取“Linux”新型办公智能化计算机安全监控方法则可以更为有效地对计算机安全进行监控[4]。
2.4提高大数据的安全融合性
为了能够提高大数据时代下计算机网络安全防护,则需要提高大数据的安全融合性。只有实现安全与日常管理的有效融合,才能提高安全业务的质量,才能更好地运行安全管理技术。当前只使用一种安全防范技术的网络安全管理方式难以保证计算机的安全,需要从网络发展的情况出发,使用多种网络安全管理技术。例如,应当结合防火墙、病毒防护、用户访问控制、系列漏洞修复等方式,从而形成完善全面的安全防护体系。因此需要在网络防护中使用各种安全技术,注重对入侵的软件进行特别的分析,从而提高整个网络安全性。在终端进行数据保护时还要实现安全与虚拟介质的融合,实现对应用、用户、内容等的全面监控。在提高业务处理系统性的基础上,实现对有关流程与技术的全面整合。
3办公智能化计算机安全监控信息网络技术发展前景
与普通计算机监控技术相比,办公智能化计算机安全监控无论是在技术手段还是方法方面都较为成熟,也更加全面。但是,在实际应用中仍无法达到全面的智能化计算机安全监控需求。所以,在办公智能化计算机中应用安全监控非常有必要[5]。该技术在实际应用中可对办公计算机安全进行更好的监控,且该技术有效地实现了办公智能化计算机共享模式中的开放式管理,对办公智能化计算机网络技术应用方面提供了更高效的安全监控手段,也使得办公智能化计算机在应用渠道以及范围上更加宽广。
关键词:计算机安全;网络安全;计算机管理;安全防护体系;工业控制系统
中图分类号:TP393.08
企业的计算机技术迅猛发展,计算机在生产中发挥着越来越重要的作用,同时,计算机安全面临前所未有的威胁,普通的网络连通是无法满足要求的,针对企业计算机网络安全方面存在的缺陷,简单的技术防范措施已无法解决。必须采用先进的技术、加强先进设施和有效的计算机安全技术手段,形成保证计算机信息安全的各项防护措施,只有这样,才能提高企业的生产效率,保证企业的快速发展。
1建立计算机网络安全架构
计算机信息安全架构必须按照计算机安全防护措施体系建立,但仅依靠技术的防范是保证不了信息的安全,只有根据计算机安全的自身特点,建立先进的计算机安全运行机制,完善企业计算机安全技术和管理机制,才能从技术和管理上保证企业计算机信息安全。
1.1计算机安全防护关键技术
由操作系统安全技术、防火墙(Firewall)、入侵检测技术、应用系统安全技术、身份认证技术、网络反病毒技术、漏洞扫描技术、虚拟局域网(VLAN)和电磁泄漏发射防护技术等构成了网络安全的关键技术。
1.2企业计算机安全防护措施
企业计算机安全防护措施是由安全操作系统、应用系统、防火墙、入侵检测系统、漏洞扫描系统、身份认证技术、计算机防病毒及电磁泄漏发射防护等多个安全组件共同组成的,每个组件只能完成其中部分功能。
(1)操作系统安全。Windows操作系统的安全由以下内容:
1)Windows的密码系统。使用安全帐户管理器,建立系统用户名和密码。
2)Windows操作系统安全配置。有选择地安装组件,关闭危险的服务和端口,正确的设置和管理账户,正确的设置目录和文件权限,设置文件访问权限,禁止建立空连接。
3)Windows系统更新和日常维护。通过本地安全策略中的Windows组件服务,设定Windows系统更新时间、更新源以及相关信息,建立补丁分布服务器器系统 WSUS (Windows Server Up Services)实现操作系统的升级服务。Windows操作系统是一个非常开放,同时非常脆弱的系统,需用维护人员定期和日常维护。
(2)应用系统安全技术。应用系统是信息系统重要组成部分,目前,针对应用系统B/S架构建立应用系统的数据库防护措施,如:数据库加密、数据库安全配置,这样才能避免因受攻击而导致数据破坏或丢失。
(3)防火墙。防火墙主要用于提供计算机网络边界防护和构建安全域,可防止“非法用户”进入网络,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。但防火墙的防护是有限的需要配合其他安全措施来协同防范。
(4)入侵检测系统(IDS/Intrasion Detection System)。入侵检测系统是一种计算机网络安全系统,当入侵者试图通过各种途径进入网络甚至计算机系统时,它能够检测出来,进行报警,采取相应措施进行响应。它的功能和防火墙有很大的区别,它是防火墙的合理补充,帮助识别防火墙通常不能识别的攻击,提高信息系统基础结构的完整性。其主要功能有:监控并分析用户和系统的活动、异常行为模式的统计分析、对操作系统的校验管理、检查系统配置和漏洞、识别已知攻击的活动模式等。入侵检测系统是作为一种主动的安全防护技术,通过技术手段,进行实时的入侵检测和事后的完整性分析。
(5)漏洞扫描系统。通过漏洞扫描软件对漏洞进行预警,发现漏洞进行相应修复。
(6)计算机防病毒系统。近年来,计算机病毒通过多种途径进入企业计算机,因此,企业计算机的防病毒工作形式日益严峻,针对计算机病毒的威胁,建立防病毒系统的防护策略,定期进行病毒库升级、查杀,有效地控制病毒的传播,保证计算机网络的安全稳定。
(7)电磁泄漏发射防护。为了保证计算机信息安全必须建立电磁泄漏发射防护措施,确保计算机设备不被具有无线发射与接受功能的设备如:手机、无线网络装置等侵入。
(8)路由器和交换机。路由器和交换机是网络安全防护的基础设备,路由器是黑客通过互联网对内部网络首要攻击的目标,因此路由器必须在技术上安装必要的安全规则,滤掉安全隐患的IP 地址和服务。例如:首先屏蔽所有的IP 地址,然后有选择地允许打开一些地址进入网络。路由器也可以过滤服务协议,放行需要的协议通过,而过滤掉其他有安全隐患的协议。目前企业内部网大多采用以三层网络为中心、路由器为边界的内部网络格局。对于交换机,按规模一般大型网络分为核心、汇聚、接入;中小型分为核心和接入架构。核心交换机最关键的工作是访问控制功能。访问控制就是交换机就是利用访问控制列表ACL对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行过滤和筛选。此外,为实现网络安全的运行通常采用一项非常关键的工作就是划分虚拟局域网(VLAN),通过使用网络交换机管理软件,对交换机进行配置完成,有利于计算机网络的安全防护。
(9)身份认证系统。通常为了能够更好地保护应用服务器不被非法访问,可以将身份认证系统串接在终端与应用服务器之间,用户需要访问身份认证系统后面的应用系统服务器时,首先需要通过身份认证系统的认证,认证通过后,身份认证系统自动将用户身份传递给应用系统。
2计算机安全防护管理
计算机安全防护技术对保障信息安全极其重要,但是,要确保信息安全还很不够,有效的技术手段只是计算机安全的基础工作。只有建立严格的企业计算机安全管理制度,按制度进行严格周密的管理,才能充分发挥计算机安全防护的效能,才能真正使计算机及网络安全信息得到最可靠的保证。
3工业控制系统的安全防护
工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统的安全管理,否则将影响到我国重要生产设施的安全。根据工业控制系统安全防护的特点,在实施安全防护中,提出了分层、分域、分等级,构建三层架构,二层防护的工业控制系统安全体系架构思想。三层架构分别是计划管理层,制造执行层,工业控制层。二层防护指管理层与制造执行(MES)层之间的安全防护;再就是制造执行(MES)与工业控制层之间的安全防护。
4结束语
目前企业计算机安全已经深入到企业生产管理、客户服务、物流和营销及工业控制等各个领域。建立计算机信息安全防护措施是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有不断对计算机安全措施进行深入的研究和探讨,提高信息安全专业人员的技术技能。更重要的是加强计算机安全管理,管理不到位,再多的技术也无能为力,只有充分发挥了人的作用,才能更好地实现信息系统安全,保证企业信息化建设的持续发展。
参考文献:
[1]严体华,张凡.网络管理员教程[M].第三版.北京:清华大学出版社,2009.
[2]林柏钢.网络与信息安全教程[M].北京:机械工业出版社,2004.
[3]季一木,唐家邦,潘俏羽,匡子卓.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,6:6-8.
当前,计算机和互联网面临这前所未有的安全形势,近些年,计算机安全频频出现。2013年的“棱镜门”事件,这一事件对世界各国都产生了巨大的影响,各国对计算机和网络的投入越来越大;2013年8月某天,很多互联网用户发现我国很多网站无法登录,受影响的包括新浪微博和一批以“.cn”为域名的网站,这是由于国家域名解析节点遭到了“分布式拒绝服务攻击”(DDoS),而“DDoS”是一种非常常见的网络攻击手段,有着严重的危害;2014年,100多名好莱坞明星的艳照在社交网站上被疯狂转载,这是源于苹果公司iCloud数据的泄漏。这样的例子数不胜数,虽然人们越来越重视计算机安全问题,也采取了很多的防范措施,但计算机和网络安全问题仍然层出不穷,给人们带来一个又一个巨大的考验。
2计算机安全面临的威胁
2.1计算机病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。从上面的定义可以看出,计算机病毒与普通病毒的相同之处在于其破坏性、传播性、感染性、潜伏性、生命力强等等特性,而不同之处在于病毒是自然存在或产生的,而计算机病毒则是人为制造的,编制者往往有着一定的政治、经济等性质的目的,也有着较高的技术水平。一旦计算机感染上病毒,通常会导致计算机功能被破坏,例如系统的崩溃、数据的丢失等等,并且现在的计算机病毒在发展的过程中呈现出多样化、可自我进化等的特点,越来越难以防范。
2.2网络攻击
常见的网络攻击分为主动攻击和被动攻击两种,主动攻击有“拒绝服务式攻击”(DOS)、篡改消息型攻击、伪造型攻击等;被动型攻击有流量分析、窃听等。其中,主动攻击一般是对数据流进行篡改或者伪造,其主要抗击手段是对所传输的数据流进行检测,以及将被破坏的数据流进行有效和及时的修复;而被动攻击,由于不会对所攻击的信息做出修改,只会留下很少的痕迹,甚至不留痕迹,是非常难以检测的,所以抗击被动攻击的措施主要在于预防。
3计算机安全防范措施
3.1防火墙技术
防火墙就是挡在计算机和计算机所连接的网络之间的一种软件,广泛应用的防火墙有两种,一种是包过滤防火墙,一种是应用级防火墙。包过滤防火墙是指在计算机和网络之间增加一项关卡—路由器,由路由器来对数据包进行过滤,只有防火墙确认数据包安全性之后,才允许数据包的传输。应用级防火墙对计算机网络攻击的抵制主要是通过借助应用机制来进行。服务器可以将内部网保护在黑客攻击范围之外,一旦有黑客攻击了该网络,服务器就会切断与内部网的连接,使非法入侵不能到达内部网。
3.2加密技术
加密技术是一项应用广泛而且非常成熟的防范技术。加密技术可以看成是系统安全的一把锁,其技术原理是将所传输的数据采用一些加密的算法进行处理,生成一把“密钥”和一个“密文”,只有手握密钥才能破解密文,否则,即使黑客取得了密文,也无法查看其原本的内容。这样,就可以保护使用者的数据不被非法窃取。
3.3防黑客技术
黑客对于计算机安全产生巨大威胁。我们应运用现有的防黑客技术,主动更新杀毒软件等,对系统漏洞进行修补。作为技术人员应认真分析各种入侵的可能和形式,对黑客的攻击做好提前的防御准备。用户应对未知软件进行安全扫描,达到安全使用计算机,预防黑客攻击的效果。
4结语
(1)煤矿井下交接班管理煤矿井下交接班管理主要指的是交接班信息管理,其模块主要在于安检人员处理交接班中的具体问题,并做好记录与移交。记录工作主要是为了将本班采掘生产时所遇到的问题、隐患、挂停止作业牌、“三违人员”、伤亡事故及相关人员的信息进行记录,这些信息记录之后,当下一班的人员交接工作之后,便会对上一班人员的记录进行分析,然后对还未解决的问题进行解决或者对没有检查到的信息进行确认与检查,从而为本班次的工作人员提供指导,方便下井工作。
(2)煤矿安全信息的收集煤矿安全信息的收集,主要指的是相关的工作人员(这里主要指的是安全网员)在进行煤矿安全检查过程中,将煤矿安全生产的信息收集好之后录入相关的计算机资料库里,这样就能累积一个资料库,从而对所有的安全信息进行总结归纳,便于以后的安全生产工作。
(3)煤矿安全操作的规章制度此模块属于各类安全规章制度的总则,主要在于提供给相关的人员查询、学习及参考;它也是煤矿安全生产工作开展的根本依据,主要是根据每个班在具体的生产过程中的事故教训进行汇总而来,它总结了煤矿生产的规律,同时也为煤矿安全事故敲响了警钟。
(4)煤矿安全技术措施管理这个模块主要包括了安全技术措施的制定、审核及审批3个环节,通过这3个环节之后,便能有效实现此模块的功能。对于此模块而言,就技术角度来看,煤矿安全生产的各种工程都需要制定相关的煤矿安全生产措施,这些措施应科学、合理且切实可行,还需要通过相关部门的审核,待审批之后才能执行。
(5)煤矿计算机信息化管理为了做好煤矿计算机信息化管理,就需要防治病毒的入侵与传播,还要避免黑客盗取相关的重要机密要件。因此对于此模块而言,相关工作人员应强化自身计算机病毒防御知识,尽量在操作中减少病毒的入侵与传播。计算机病毒主要是通过计算机语言所编写的相关程序指令进行入侵的,它的发生往往会造成很大的危害,比如说计算机系统的崩溃、重要文件的丢失,甚至是计算机设备的损坏等;目前计算机病毒的传播方式主要有以下几类:文件的复制传播、接收发邮件时传播、下载文件产生的传播等;而计算机病毒的传播工具,就目前而言,主要有磁盘、移动硬盘、优盘与光盘等。一旦煤矿计算机信息出现了病毒,那么就会造成矿井下的信息监控系统失控,就失去了本身应有的作用,从而产生极大的危害。
(6)安全综合报表管理此模块属于安全信息的汇总,也就是说这个模块能将煤矿的所有安全信息进行综合分析,并且利用日报或者月报的方式将这些消息汇报给相关的负责人进行审核,从而让负责人及时了解煤矿工作的真实情况及安全情况。
(7)煤矿安全标志管理此模块的作用在于引起人们的注意,尤其是对于不安全因素的注意,从而预防安全隐患的发生。这就相应的要求相关工作人员在具体的工作场合设置相应的安全标志,而且尽量醒目显眼,让人一目了然,并且在矿内部还应安设相关的安全标志,这是不容忽视的。对于安全标志而言,应由几何图形、安全色及相关的图形符号构成,这样才能表达出特性的安全信息。
(8)人员定位查询此模块的运用,能及时查询到相关的工作人员,并且将其具置定位到计算机中,从而及时找到此人。当然,人员定位查询并非只是单纯的查找此人,还能确定其是否在井下及其在井下的时间也能详细记录。
二、煤矿计算机安全信息技术运用中需要解决的问题
(1)煤矿计算机安全信息化管理需要利用各种传感器采集的数据,并由计算机加以分析、处理,才能实现对井下具体情况的有效监控,才能有效解决人力所不及的事情,避免人力监测下的不到位、不准确、不及时等缺陷。
(2)煤矿计算机安全信息化管理需要信息的共享与互通,但目前而言,煤矿安全信息系统还不能实现信息资源的共享与互通,依然存在着大量信息孤岛现象。
(3)煤矿计算机安全信息化建设应与定时维修并重,但这一点在目前大部分煤矿企业中都没有得到有效体现。煤矿安全生产管理系统其实就是一种产品,在具体的施工过程中往往会出现故障问题,而且煤矿安全直接关系到了人身安全,因此必须加强重视程度。
三、结论
关键词:计算机;安全;身份认证
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 04-0000-01
Discussion on the Bank Computer Security Management Strategy
Fu Shaoqiang
(Changjiang Branch of the People's Bank of China in Hainan,Haikou572700,China)
Abstract:This paper focuses on computer security maintenance strategy discussed.First introduced the computer security requirements of Bank.Then from five points to strengthen computer security management make a specific proposal.This paper research for the bank's internal computer manager has an important reference.
Keywords:Computer;Security;Authentication
随着社会发展速度的不断加快,高新技术不断地应用于社会生活的各个层面,特别是金融业应用计算机和网络系统处理各种账务信息和交易信息的传递、交换,如目前在银行非常广泛地应用有通存通兑、电子商务、网上银行、电子汇划业务处理等。从某种程度上说,银行的计算机数据信息取代了作为一般等价物的货币,计算机网络信息的传递取代了实物票据的交换,而且这将是未来金融业的发展方向,将在很大程度上改变传统的社会生活和生产方式。但是任何东西都有两面性,计算机以及网络在给我们便利的同时,也给我们带来了一定的隐患,为此,我们有必要对银行计算机安全维护策略进行探讨。
一、身份鉴别和验证
计算机信息系统通过网络通讯层、系统层(操作系统和数据库系统)、应用系统层三级验证相结合的方式完成对用户、设备和其他实体身份的识别和对身份的证实。在网络通讯层,选用具有身份认证和接入控制功能的路由器、访问服务器等网络设备,利用基于口令验证协议(PAP或CHAP)验证机制对计算机、路由器、远程访问服务器等广域网络连接设备的身份进行验证,必须通过身份标识与口令的验证才能建立连接,这样可以防止非法的网络连接。在系统层,利用注册帐户与注册口令在本地对用户登录的合法性进行验证。在应用系统层用户主要有两类:系统用户和客户。系统用户即应用系统的使用者,后台应用程序Server以操作员编号标识,采用口令方式进行验证,口令字使用传输密钥加密后传输,在将来还应采取IC卡身份鉴别方式来确认操作员的身份和操作权限。客户即系统的服务对象,以银行帐号作为标识,通过客户密码进行身份验证,逐步采用基于公开密钥体制的数字签名方式。对于基于INTERNET技术的网上交易采用交易安全认证机制,如目前在网上银行上所使用的CA认证和数字签名。
二、防火墙技术
自2000年全国银行系统计算机安全工作会议以来,计算机安全工作列入了金融电子化建设工作的重要议事日程。仅就中国人民银行来讲,计算机安全组织建设和制度建设工作取得了很大进展,病毒防范体系和防火墙系统已经建立,为网络安全运行提供了相应的保障。防火墙通常设置在网络的边缘,是在网络和计算机对外连接的端口上实施的内外隔离、屏蔽服务、过滤数据、安全加固、隐藏内部网络地址、设置服务等安全策略的专业网络部件。进行信息化建设总体设计时就要考虑信息安全,购置安全所需的防火墙、网关等硬件,这些设备设置完成后,需要重新设置口令,不能用本身默认的口令等等,确保不将没有进网许可证的设备接入网络。同时建议对防火墙、网关、电子邮件和互联网配置进行备份,以使发生故障时能够快速获得这些参数。
三、防病毒技术
因安全问题导致的经济损失中,有 76%是病毒造成的。病毒一直是信息系统安全最直接的威胁,它很容易通过服务以软件下载、邮件方式进入网络进行攻击。黑客这也是网络面临的最大威胁:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。流氓软件是最近出现的概念,它是指有些软件开发商为宣传自己的软件,恶意让用户安装到自己的电脑上,而且还不能删除,这类软件目前给用户造成很大麻烦和损失。目前,大部分银行在购买防病毒软件方面,投资比较少,我认为在病毒的防治上,应加大投资力度,银行可以与一些知名病毒公司合作,让病毒公司及时的提供技术支持。
四、做好漏洞评估
漏洞评估是网络安全防御中的一项重要技术,在网络安全体系的建设中,漏洞扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全策略的统一和稳定。要防止内外入侵者的入侵,首先我们要对自己系统的安全性存在的漏洞作一个全面的漏洞评估,这样才能从系统自身开始加强整体的安全性。我行应采用以时间策略定时操作的漏洞评估产品,随着网络拓扑结构和网络应用的变化,定期扫描整个系统的关键网络设备。采用模拟攻击的手段去检测网络上每一个IP隐藏的漏洞,其扫描对网络不会做任何修改和造成任何危害。对于网络中的重要服务器,也要配备基于系统的漏洞评估产品。
五、访问控制
[关键词]数据加密技术;计算机;数据安全;病毒入侵;非法手段
1数据加密
1.1数据加密技术介绍
数据加密是运用一些比较特别的方式对计算机内的数据信息进行有效加密,在使用时要通过密钥获取数据信息,以此不断提升计算机信息的安全性。目前的数据加密技术并没有严格的标准进行限制,以数据和信息是否能够被盗取为基础设计和研究,并对数据加密技术做出有效判断。
1.2数据加密在计算计机安全中的有效价值
计算机给人们工作、学习和生活带来了很多便利条件,因为人们慢慢意识到数据安全的有效意义,于是开始着重研究数字信息保护技术。在数据传输时缺少相关技术作为保护,则会导致数据丢失或被不法分子盗取等问题。所以要在网络环境基础上对数据进行有效保护,设置一些加密技术,防止数据信息的丢失,给计算机使用者带来不良影响。还有很多人员通过技术手段进入计算机系统,冒充用户获取信息,在破坏数据导致数据无法使用。而使用数据加密则会避免数据丢失,防止数据被破坏和盗取现象发生。
2影响计算机安全原因分析
2.1运用非法手段破坏数据
此方式主要是黑客对计算机进行破坏,通过某种手段盗取用户的信息。现在有很多黑客使用不同的手段进入用户的计算机,对计算机进行有效管理和控制,以获取客户的数据信息。通过盗取的信息获取计算机的信任,从而实现对数据的破坏和盗取等。
2.2病毒入侵破坏数据
计算机中的病毒能够对数据和信息造成一定的破坏,而且速度很快,传播效果比较明显,破坏性极大。在网络信息基础上,一旦病毒在计算机中出现,速度则会非常快,导致很多有用的信息和数据丢失和受到破坏。病毒进入后会依附在软件上,在分享数据信息等条件下,使得与之相关的数据产生一定影响,严重时会导致数据遭到破坏,计算机无法运行等。在使用机器时不管是什么操作都会立即被感染病毒,而且病毒会连续性地传染,使得计算机系统发生一定影响,最终导致计算机出现死机现象。
3数据加密在计算机安全中的有效使用
3.1确定数据加密方向
在计算机系统管理中,要对内部存在的数据和信息进行加密处理,要制定加密方向和计划,明确那些数据和信息需要加密。加密人员要对计算机内的数据和信息进行有效分类,对一些需要进行严格加密的数据进行标记。还要掌握数据信息的安全问题,要严格制定数据保护的方式,要在数据分享过程中保证运输信息的安全性,确保文件和数据信息在运输中的安全性,避免被不法人员盗取。在信息观看时要对加密数据进行检查,不断提升计算机数据信息的安全性,确保计算机的安全性。
3.2加密技术的研究
计算机内的数据加密技术分为对称和非对称两种加密形式,对称加密就是在工作中使用的密钥始终保持不变,只有拥有密钥的人员才能够得到相关数据信息,为确保计算机内数据的安全性,密钥会由一人保管。此数据加密方式操作比较容易,并且在计算机中的运行速度比较快,不过在使用时也存在一定不足,当保管密钥的人员不小心遗漏和公布了密钥,会严重影响数据的安全性。非对称数据加密在使用过程中是透明公开的,所有人都能够得到密钥,无法解密存在的数据信息内容,对数据加密时要运用个人的密钥进行,以提升计算机内数据的安全性。
3.3数字加密技术的应用
3.3.1对链路进行有效加密。对链路进行加密能够有效提升计算机中所有数据和信息的安全性,主要是对网络节点之间的通信链路进行加密管理,此种方式实现数据信息的安全性。在不同时期可以使用不一样的方法对数据进行解密加工,进而对下一个链路的密钥进行相关工作,对其进行有效加密处理,在所有阶段都安装上加密处理后,能够使得计算机数据正常运行和工作。在数据信息工作前期,任何数据和信息在不同阶段都会使用不同手段对链路进行保护,在数据分享过程中,分享途径中的节点会对数据进行加密加工,对信息进行详细的保密,使得所有文件和信息都以加密形式存在于计算机中,提升计算机数据运行的安全性。3.3.2链路节点加密。在计算机数据保护中也可以使用节点加密技术,能够有效保证计算机内信息的安全性。节点加密方法和上述的链路技术方法差不多,都是对通信链路中通过的数据进行加密处理。节点会对所有运输中的数据和信息进行加密管理,在此种数据保护下,所有人员的信息都是公开形式的。而且,数据运行方式主要是建立在网络节点上进行,首先对收到的数据进行有效解密处理,然后运用丰富多样的密钥再次加密处理和管理,工作的整个流程都是在节点安全氛围中完成的。
4结语
1计算机网络安全技术分析
计算机网络安全技术主要包括以下几种:第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。
第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。
第三,入侵检测技术。入侵检测技术时通过对计算机网络资源存在的安全问题进行有效识别,并及时做出反应的过程。在计算机网络运行过程中,入侵检测技术通过对计算机网络的关键信息、网络行为、安全日志、审计数据进行收集和分析,对网络中是否存在违法行为和攻击现象进行确认。与防火墙技术相比,入侵检测技术是一种主动性较强的安全防护技术,能够对计算机网络遭受的各种内部攻击、误操作、外部攻击行为进行防护,在计算机网络遭受危害之前进行有效拦截,能够弥补防火墙技术和数字加密技术防护中的不足。入侵检测技术作为一种重要的计算机网络安全防护技术,在不影响系统正常使用的前提下,能够对计算机系统运行中所面临的安全问题进行监测,不仅扩展了计算机系统的管理能力,也增强了计算机系统信息保护的合理性。从入侵检测技术的功能来看,具有以下功能:一是能够对用户的各种网络操作行为进行统计分析;二是能够对计算机系统的运行情况及构造变化情况进行掌握,进而采取必要措施消除网络安全问题;三是在攻击行为出现后,入侵检测技术在识别之后及时发出警报;四是对各种网络异常问题进行分析,进而评估各种网络安全信息。五是能够对操作系统的运行情况进行有效管理。第四,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。
2计算机网络管理技术
2.1网络配置管理网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。
2.2网络性能管理网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。
2.3网络故障管理网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。
2.4网络安全管理计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。
3网络管理的未来发展趋势
从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。同时,基于远程管理目标的B/S结构逐渐发展起来,逐渐成为了计算机网络管理的主要结构。计算机网络管理软件体系的框架也呈现出集中式、分布式、集中分布式等结构并存的局面,能够适应规模不同的网络管理的需要。故障自动诊断及排除、智能模拟等人工智能技术在网络管理软件中的应用也大大增加。在网络底层技术标准化、网络应用不断增多和增多的情况下,网络管理的发展方向也更加倾向于业务、应用和系统管理。网络管理软件在网络规划决策支持方面的作用也日益显现出来,逐渐发展成为除网络故障和安全以外的最重要的职能。随着网络安全与网络管理的有机结合,推动了网络综合化管理的发展,越来越多的网络用户更加希望能够将网络安全与网络管理应用到同一管理平台上,通过这样的整合实现对网络资源的有效整合。
4结束语