公務員期刊網 精選范文 計算機安全知識范文

計算機安全知識精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機安全知識主題范文,僅供參考,歡迎閱讀并收藏。

計算機安全知識

第1篇:計算機安全知識范文

當前計算機的安全問題,主要就是來自于病毒的破壞,黑客的攻擊手段也是通過植入病毒或者繞過計算機加密算法來獲得破解的方式來接管計算機。目前針對攻擊計算機導致安全問題的解決方式,主要采取了計算機殺毒軟件、防雷保安產品、防火墻及網絡安全產品這4種組合拳。事實表明,這四大產品形成的綜合性安全網依然存在著兩大缺陷,其一就是這些軟硬件設備需要不斷的升級更新,因為病毒的發(fā)展和黑客攻擊手段在不斷的變化著,不注重升級和更新換代,就很容易讓新病毒繞過落后的入侵檢測,最終成功接管計算機,而不斷更新換代和升級的成本自然非常昂貴;其二就是這些殺軟和硬件防火墻等設備的維護往往也會花費操作人員更多的時間,特別是對一個數據集群的服務器進行全盤殺毒,你會發(fā)現將會消耗非常長的時間。這一點自然也不能夠滿足當前快節(jié)奏的需求。實現計算機信息網絡安全主要分成三部分,其一是防范;其二是攻擊中的防范;其三是攻擊后的處理。防火墻屬于防范這部分,在攻擊中的防范,會有3個模塊,分別是預警和入侵檢測及確認是否是病毒或者黑客入侵,在攻擊后的處理,一般是隔離,針對病毒進行查殺和強制刪除。在這3個組成部分,其中入侵檢測是最為核心的部分,因為防火墻往往針對的是計算機系統(tǒng)對外交流的保護,這往往是比較呆板的,而最后一部分的攻擊后的處理,此時計算機已經有了病毒,只有通過已經成型的方法來進行消除,只有入侵檢測這一塊,才是計算機網絡信息安全的核心技術,因為各種不同的入侵檢測方法能夠有效的發(fā)現新病毒,并且阻止病毒對計算機的侵害。這個過程涉及到很多算法,其中行為模式就是其中的一種,當前的入侵檢測方法主要有3種,分別是濫用檢測法,異常檢測法和混合檢測法,其中濫用檢測法就是結合已知系統(tǒng)漏洞及其現有的攻擊模式的檢測,而異常檢測則是根據用戶的異常行為進行的檢測,而混合檢測法則是綜合異常檢測法和濫用檢測法的一種新型入侵檢測法。

2行為模式為基礎的計算機安全防范機制的實現

2.1基于行為模式為基礎的安全策略的目的

黑客反黑客,入侵和反入侵一直伴隨著計算機的發(fā)展,甚至這兩股力量是相互依存,相互促進的,所謂道高一尺魔高一丈,再某段時間里,都是此消彼長的狀態(tài),因此對于解決計算機網絡信息安全問題,將會是一項長期且異常艱難的工作。病毒入侵或者黑客入侵的最終目的就是為了干擾或者破壞系統(tǒng),從系統(tǒng)后門或者各種系統(tǒng)應用后門接管電腦,竊取電腦情報和相關商業(yè)秘密,從而給自己謀取暴利。無論是病毒自動傳播復制還是黑客主動入侵后門的行為都會有具體的目的,而基于行為模式的安全策略,就是結合這些入侵目的來進行控制和防范?;谛袨槟J降挠嬎銠C安全策略徹底革新了過去幾十年一直遵循的入侵防范技術,把殺毒模式變成了防毒模式,增加對病毒的防御能力,并且通過在防毒的同時就能夠完成對病毒的查殺,不僅僅如此,通過基于行為模式的計算機安全策略,還能夠結合已知病毒及黑客的攻擊行為模式,由此對比新病毒,黑客的新攻擊的行為模式,如果發(fā)現類似的行為模式,就可以斷定一種新的病毒體,此時就能夠實現對未知病毒的查殺行為,極大的增強了計算機網絡信息安全。

2.2基于用戶行為的計算機安全策略的實現方法

基于用戶行為的計算機安全策略的核心就是通過將入侵檢測系統(tǒng)智能化,針對當前的用戶行為庫的相關數據進行挖掘,得出更為準確的結果,從而預先做出準確的防范措施,這種方式能夠有效的降低新病毒的入侵,同時更進一步的簡化了計算機網絡信息安全管理員的工作,在保證計算機網絡系統(tǒng)穩(wěn)定的前提下提升了管理員的工作效率。實現基于用戶行為的安全策略的核心技術就是一個中央控制臺的建立,端口數據的收發(fā)都要經過中央控制臺檢測后才能夠數據的流通,檢測的內容主要有進入計算機系統(tǒng)的軟件和系統(tǒng)是否經過了授權,是否存在惡意使用系統(tǒng),占用系統(tǒng)資源,致使系統(tǒng)使用不正常,以及是否存在超越了系統(tǒng)安全策略所管轄的合法范圍。這個中央控制臺可以使用計算機,也可以通過一個獨立的程序模塊來實現,中央控制臺的主要工作除了對數據的檢測外,還需要協調各安全子模塊安全策略的實施。在這里行為庫的充實和不斷豐富,將會有效的改善計算機的防范和抗病毒抗入侵能力。中央控制臺的另一個核心作用就是對行為庫的建設和管理,在這里協調其他幾個安全模塊就顯得很重要了,這些安全模塊能夠將低于病毒的行為,通過中央控制器來讓行為庫進行記錄,并且通過智能化技術,將每次病毒的入侵行為和成功入侵點記錄并且不斷的學習,作為今后防范的重點,通過這種不斷的學習行為,就能夠不斷的提升計算機的免疫能力。下面模擬一下通過行為庫如何實現對病毒的控制,當病毒入侵之時就會觸發(fā)行為庫之前的入侵記錄,評測入侵行為是否存在自我復制,對于黑客入侵的行為,同樣也能夠通過行為庫的記錄,來判斷黑客的行為是否在合法范圍內,同時有相應單元做出及時響應,具體的行為模式的病毒防范流程圖如圖1所示。

2.3實現基于用戶行為模式的計算機安全策略的技術要求

基于用戶行為模式的計算機安全策略的技術要求主要就是閉環(huán)控制的實現,這個閉環(huán)是由檢測,反饋和保護3個模塊組成,作為計算機本體是用戶行為模式的保護對象,當發(fā)現有攻擊入侵行為時,基于用戶行為的安全模式就會將這個攻擊行為屏蔽,同時觸發(fā)反饋機制讓安全模塊更改響應配置來對付當前攻擊行為,或者本體部分出現系統(tǒng)配置被更改,則通過安全機制恢復攻擊行為的更改,結合用戶行為庫,合理布局入侵檢測點,采用多點檢測來挖掘數據是否存在惡意行為。但是這里有個矛盾,如果布局入侵檢測點過多的話,就會影響計算機運行速度,如果過少,那么用戶行為的安全策略效果就會大打折扣,因此目前主流的技術,就是采用拓撲結構來布局檢測點,實現動態(tài)檢測,當正常數據訪問那么眾多布局檢測點就沒有什么真正的作用,但是一旦出現入侵行為,則會根據入侵行為進行動態(tài)刪減布局檢測點,提升計算機的性能。在檢測點發(fā)現有入侵行為后,就需要對這些行為進行及時的跟蹤,并及時的提升危險級別,并且將這些入侵行為及時屏蔽并且存貯在隔離區(qū),系統(tǒng)自動恢復到入侵前的狀態(tài),同時反饋給用戶,這個行為會改變計算機狀態(tài),可能給計算機帶來風險,因為可能的入侵是用戶自身主動的行為,比如需要安裝破解軟件,安裝試用版本軟件等等。

3結語

第2篇:計算機安全知識范文

關鍵詞:云計算;客戶虛擬機;安全機制

云計算作為全新服務模式和計算方式,在社會發(fā)展中占據重要地位。云計算容易發(fā)生安全事故,導致云計算行業(yè)發(fā)展受到了影響,而云計算安全風險和自身服務模式、技術特點有著直接關系。云計算同傳統(tǒng)集群應用的模式或者網絡相比,其主要特點就是虛擬技術。因此,為了降低云計算安全事故發(fā)生率,需要從虛擬技術著手,解決虛擬環(huán)境中的安全問題。

一、安全管理

1.設計安全管理的模塊。首先,對云用戶的標簽進行管理;其次,制訂云平臺的安全管理對策;再次,添加新建虛擬標簽,并進行訪問控制與保護;最后,對虛擬機的運行情況進行維護。在安全管理的模塊設計過程中,資源標簽的添加命令與虛擬機主要置于管理的模塊,這樣可以彌補安全鏈容易斷裂的缺陷,同時能夠對用戶信息與虛擬機的啟動過程進行監(jiān)視。

2.標簽設計與安全策略。安全機制的工作基礎就是安全策略與用戶標記,安全機制要想正常工作,需要保證用戶標記的安全性,設計人員通過設計安全標記可以滿足中國墻和STE要求。同樣,在進行用戶標簽設時,需要充分考慮用戶安全要求,可以將二級用戶的標簽當作用戶標志,這樣不僅符合從組織的角度進行云計算隔離的要求,也能夠精確至細粒度訪問控制。采用生成標簽方式,可以直接引用用戶名與組織名,也可以計算出組織名與用戶名的摘要值來作標簽。

二、設計云資源控制隔離機制

在設計隔離機制時,所采用思路主要是通過云計算資源控制方法完成虛擬機隔離,該過程用戶絕對透明。通常情況下,隔離機主要在云控制的節(jié)點上工作,通過云計算來實現隔離功能。在隔離機制控制云計算的節(jié)點資源時,主要按照用戶安全的要求,隔離不同節(jié)點上的虛擬機,防止惡意竊取用戶信息現象的出現。此外,還要建立云資源控制隔離機制,該機制主要包含虛擬機的啟動與隔離控制。其中,一般的虛擬機具體啟動流程為虛擬機的創(chuàng)建請求、虛擬機基本的信息分配、按照資源要求篩選計算機的節(jié)點,然后從與要求相符的眾多計算節(jié)點之中提取一個節(jié)點,并構建虛擬機。隔離控制的流程是從安全節(jié)點提取沖突集的信息與虛擬機的標簽,按照安全規(guī)則篩選計算節(jié)點,回到與安全規(guī)則相符合的計算節(jié)點表。在虛擬機啟動與隔離控制完成以后,需要下發(fā)一個隔離機制建立的命令。

三、系統(tǒng)地實現分析

1.實現安全管理的模塊。要想實現安全管理的模塊,需要提供一個接口響應調用的請求,同時監(jiān)視云平臺的其他組件連接。把socket的通信當作接口提供方式,完成連接以后,主程序可以對操作進行判斷,如果操作正確,再調用響應函數實施處理。此外,計算節(jié)點的通信功能和安全管理的模塊不會對IP地址的信息進行維護,主要是通過OPENSTACK中RESTful的接口提取信息,再下發(fā)命令與數據。通過這種方式來傳輸信息,可以有效保障用戶虛擬機的安全,同時避免了不必要的環(huán)節(jié),提高了信息提取效率。

2.實現訪問控制機制。關于方位控制的配置模塊實現,其主要是作為守護點常駐在計算節(jié)點內存之中,并對云控制的節(jié)點發(fā)出命令進行響應。通常情況下,安全管理模塊要求云控制的節(jié)點具備加載、資源標簽添加與安全策略變更等功能,然后應用socket機制的監(jiān)聽端口來監(jiān)視云控制的節(jié)點通信,防止不法分子竊取用戶信息,確保用戶信息的安全。

3.實現隔離機制。隔離控制實現主要是依賴OPENSTACK所提供Filters的過濾器完成,在OPENSTACK創(chuàng)建各種虛擬機過程中,其會按照虛擬機資源篩選出與要求相符合的節(jié)點,Filters的機制則是應用過濾方式過濾一些不滿足要求的節(jié)點。通過Filters的機制可以提供統(tǒng)一框架,能夠修改虛擬機的創(chuàng)建流程。其實現流程為修改OPENSTACK的虛擬機創(chuàng)建流程,對安全管理的模塊進行調用,按照所建目標的虛擬機用戶信息來提取安全的標簽,然后和系統(tǒng)中VM UUID 構成虛擬機的名稱。在一系列操作與配置結束以后,虛擬機創(chuàng)建流程會轉換至scheduler的進程,以便準確篩選計算節(jié)點,然后實現隔離控制的流程。

四、結語

綜上所述,在分析了云計算的虛擬技術安全問題后得出,要想徹底解決虛擬機安全問題,需要充分融合云計算的資源開放性與共享特點,通過云計算隔離控制、訪問控制兩種機制來確??蛻舻奶摂M系統(tǒng)安全性。此外,要分步實施與集中管理云計算的訪問控制系統(tǒng),同時在云計算的資源隔離機制基礎上,充分實現云計算功能;從安全機制著手,強化云計算虛擬機的安全性,確保客戶的信息安全,避免被不法分子竊取信息。

參考文獻:

第3篇:計算機安全知識范文

【關鍵詞】計算機網絡 網絡安全問題 防火墻

由于計算機網絡本身所具有的形式多樣性、網絡的開放性、互連性和終端分布不均勻性等特征,網絡安全威脅和難以規(guī)避的風險也越來越嚴重和復雜,計算機的安全性成了人們討論的主要話題之一。就目前網絡安全所面臨威脅最基本表現:未經允許或非授權的訪問,盜用合法客戶帳號任意破壞網絡數據,從而影響系統(tǒng)正常運行,或者通過“后門”或木馬程序將病毒等利用網絡進行傳遞,下面就計算機網絡存在的安全隱患及相關策略進行探討。

1 何為網絡安全

網絡安全的概念國際標準化組織(ISO)對計算機系統(tǒng)安全的定義是:為數據處理系統(tǒng)建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。其實網絡安全的本質是網絡上信息的安全,是指與網絡系統(tǒng)有關的硬件或軟件以及系統(tǒng)中的數據所受到的保護,不因受到惡意或者偶然的原因而遭到更改、破壞、泄露,系統(tǒng)可以連續(xù)可靠地正常運行,而網絡服務不會被中斷。所以我們可以將計算機網絡安全解釋為:利用對網絡的管理技術措施進行控制,使我們所在網絡中的信息數據的機密性、完整性及可使用性受到保護。

2 破壞網絡安全的因素

2.1 環(huán)境因素

在較為惡劣的環(huán)境或者電磁的輻射及干擾、網絡的設備老化、或者災難發(fā)生時如:地震、洪水、大火等。這些都能間接或真接的影響正常的網絡運轉,使數據信息無法正常的存儲或交換。

2.2 未經允許或非授權的因素

一般是指在具有一定編排和調控計算機程序技巧,并利用該技巧去非法得到未經允許的網絡或訪問未經許可的文件,侵入非己方網絡的不法行為。

2.3 黑客“后門”與木馬程序的因素

后門是一段非法的操作系統(tǒng)程序,其目的是為闖人者提供后門,它可以在用戶主機上沒有任何痕跡地運行一次即可安裝后門,通過后門實現對計算機的完全控制,而用戶可能莫名其妙地丟失文件、被篡改了數據等。木馬是一類特殊的后門程序,它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。木馬里一般有兩個程序,一個是服務器程序,一個是控制器程序。

2.4 計算機的病毒因素

計算機病毒一般指將具有破壞計算機功能的數據編制在計算機的程序中,并能自我復制達到影響計算機使用的一組計算機的指令或程序代碼。達到破壞系統(tǒng)軟件和文件系統(tǒng),影響計算機系統(tǒng)的正常運行、使網絡效率下降、甚至造成計算機和網絡系統(tǒng)的癱瘓。與單機環(huán)境相比,網絡系統(tǒng)通訊功能強,因而病毒傳播速度更快,而且加大了檢測病毒的難度。

2.5 應用系統(tǒng)軟件安全漏洞因素

目前我們使用的各種網絡軟件都存在不可避免的缺陷與漏洞,甚至是安全工具本身也有安全漏洞存在,因此系統(tǒng)或者軟件其實始終處于危險的環(huán)境,一旦連接互聯網,就容易成為被功擊的對象。

2.6 網絡管理因素

由于操作管理人員的安全意識不強,所使用的用戶口令過于簡單,或者將自己的賬號任意轉借與他人共享資源都可能對網絡安全帶來威脅。

3 針對問題采取的相應防范措施

3.1 在管理方面

使用者是實現網絡系統(tǒng)安全的主要原因,制定全面有效的網絡安全管理制度是網絡安全體系完善的前提。網絡使用者根據自己的權限,設置相應復雜的口令,對數據或應用程序進行合法操作,防止其它使用者越權訪問數據或非法使用網絡里資源。

3.2 在信息備份及加密方面

數據備份時保證數據安全的重要措施,對重要數據必須定期備份,防止由于信息存儲設備的物理損壞或者非法訪問信息造成的信息丟失和破壞。鏡像就是兩個部件執(zhí)行完全相同的工作,若其中一個出現故障,則另一個系統(tǒng)仍可以繼續(xù)工作,這種技術一般用于磁盤子系統(tǒng)中,在這種系統(tǒng)中,兩個系統(tǒng)是等同的,兩個系統(tǒng)都完成一個任務才算任務真正完成了。加密技術是為了提高信息系統(tǒng)及數據的安全性和保密性防止秘密數據被外部破壞所采用的主要手段之一。數據的加密其實就是將原有文件和數據通過某些算法進行恰當的處理,使其成為一段不可讀的代碼也就是所謂的“密文”,只有在輸入正確的密碼后才會還原成以前的內容,可以通過這種方式來保證數據不被別人隨便閱讀或非法盜竊。

3.3 在病毒防范方面

應該做好病毒防范工作,要通過一些檢測和監(jiān)控技術檢查計算機系統(tǒng)中是否存在病毒文件,這樣可以良好的預防病毒滋生。因為很多病毒都可以通過網絡來傳染在網絡中的計算機,而被感染的計算機所造成的損失是難以想象的,病毒檢測技術主要是通過對病毒特殊信息的檢測來判斷,例如關鍵詞、文件長度等特征值是判斷是否病毒存在的關鍵。其次是要消滅病毒,對于計算機系統(tǒng)而言,某一微小的系統(tǒng)文件破壞就極有可能導致整個系統(tǒng)的崩潰,

3.4 在網絡防火墻方面

防火墻技術是保障網絡安傘的重要技術手段,防火墻處于網絡群體計算機與外界通道之間,具有限制外界使用者對內部網絡隨意訪間及內部使用者訪問外界網絡的權限,由軟件或者硬件設備組合而成。防火墻是網絡安全比較重要的一道屏障,可以將不許可的非法用戶或者數據拒之門外,最大限度地防止黑客的侵入。

總之,計算機網絡給人們帶來便捷的同時也帶了隱患,因此我們應該重視計算機網絡安全相關的產品的軟件或者硬件的開發(fā)與研制,建立有效的網絡安全防范體系。在工作中及生活中應根據網絡實際情況進行多方面的安全防范措施,盡量提高網絡的安全可靠,這樣我們才能享受到網絡帶來的巨大方便。

參考文獻

[1]楊偉建.淺談計算機網絡安全形勢與應對策略[J].商業(yè)文化(上半月),2011(04).

[2]孫伯瓊.計算機網絡安全與防護措施分析[J].無線互聯科技,2012(08).

[3]汪海慧.淺議網絡安全問題及防范對策[J].信息技術,2007(01).

第4篇:計算機安全知識范文

【關鍵詞】計算機防盜;開機密碼;計算機定位;數據安全

1.引言

隨著網絡及電子產品的迅速發(fā)展,個人計算機在人們的生活工作中的使用越來越普及。通常個人計算機中存儲的諸如照片、視頻、工作文檔等重要資料,一旦受到破壞,很難恢復,甚至有些是毀滅性的破壞。對于個人計算機中的海量重要數據,除了常做備份外,還要有其他更高層次的安全措施。本文將從設置開機密碼、云存儲、遠程數據刪除、計算機定位等幾個方面來探計如何利用手機來保證個人計算機中數據的安全。

2.手機控制開機密碼

要保證個人計算機中的數據安全,首先最外層防御措施-設置開機密碼一定要有。然后將手機與計算機連接,通過手機來控制計算機的密碼設置及使用。這樣就能保證用戶和計算機在異地時計算機中數據的安全。

2.1 設置開機密碼

計算機開機密碼一般分為三種方式,即系統(tǒng)用戶密碼、系統(tǒng)啟動密碼和BIOS密碼。三種密碼中以系統(tǒng)啟動密碼的安全性最高,用戶密碼其次,BIOS密碼的安全性最低。BIOS密碼可以通過將主板上的電池取下而消除,用戶密碼在網上也可以找到很多破解方法,但啟動密碼還很難找到破解方法。系統(tǒng)啟動密碼在開機時先于“用戶密碼”顯示,而且還可以生成鑰匙盤。因此本文主要對系統(tǒng)啟動密碼的設置進行研究。

系統(tǒng)啟動密碼的編碼主要采用DES算法。早期的DES對窮舉攻擊的抵御力不足。為了解決這個問題,人們又設計了一些替代算法,其中基于DES的3DES方案得到了較為廣泛的應用。3DES充分利用現有的資源,并且在很大程度上解決了DES對窮舉攻擊抵御不足的問題。3DES具有兩種加密方式,即兩密鑰加密方式和三密鑰加密方式。三密鑰加密就是使用三個密鑰對明文進行加密,這種方式雖然可以較好地提高算法抵御窮舉攻擊的能力,但是總共168bit的密鑰長度,有些過長,所以保密級別較高的時候,才使用這種方式。因此,本文選用兩密鑰加密方式,這種方式采用了“加密―解密―加密”的序列,公式如下所示。

目前還沒有切實可行的方式可以來攻擊3DES,其窮舉式密鑰搜索攻擊的代價為2112,這個數量級的計算復雜度可以提供足夠的安全保障[1]。

2.2 密碼關聯到手機

開機密碼設置好以后,要將密碼關聯到手機。

定理:假設密碼體制(p,e,k,ε,D)滿足|k|=|e|=|p|,那么這個密碼體制是完善保密的,當且僅當每個密鑰被使用的概率都是1/|k|,并且對于任意的x∈p,y∈e,存在唯一的密鑰K使得。

該定理說明“一次一密”提供完善保密性[2]。因此,根據手機的設置要求,需將密碼設置成一次一密,即:

假設n≥1是正整數,。對于,定義為K和x的模2的向量和(或者說兩個相關比特串的異域)。因此,如果x=()并且K=(),則:

解密和加密是一樣的。如果,則:

設置好系統(tǒng)啟動密碼后,下一步實現計算機和手機能夠自動進行通信。綜合各方面因素,選用單工通信實現[3]。最后一步是密碼的相互認證,通常通過“挑戰(zhàn)―相應”的方式進行。具體做法是,當計算機發(fā)送一個稱為“挑戰(zhàn)值”的信息給手機時,手機利用其掌握的密鑰和相關算法,對該挑戰(zhàn)值進行對稱算法加密,然后將所得的密文回送給計算機。計算機再利用其掌握的密鑰解密,解密后的結果如果與挑戰(zhàn)值一致,則表明手機擁有密鑰,對手機的認證通過。手機通過同樣的方式對計算機進行認證。認證完以后方可對計算機進行開機、數據傳輸、數據刪除等操作。

3.傳輸數據

云技術逐漸趨于成熟,其安全性越來越高、存儲容量越來越大,得到了廣泛的應用,如微軟推出云服務平臺――Windows Azure,蘋果的iCloud云服務等等。本文中采用將個人計算機中的數據通過網絡傳送到具有大數據處理能力的云端,這樣當個人計算機中的數據被盜或毀壞時,就能從云端恢復數據,如圖1所示。

圖1 數據傳輸基本流程圖

對于數據的傳輸方式,可以采用子樹傳輸方式,即用到子樹分割算法[4],優(yōu)先傳輸匹配關鍵字查詢的分割子樹,而為匹配關鍵字查詢的分割子樹最后傳輸,從而提高傳輸速率。當數據保存好時,就可以及時傳輸到云端。在兩個異構云之間傳輸數據時,先連接網絡,采用client/server模式,應用子樹分割,信道監(jiān)聽等功能,最后server啟動一個進程去處理關鍵字并將分割的子樹有選擇的進行傳輸[4]。在數據傳輸時采用DES對稱加密算法,以保證數據在網絡傳輸及存儲到數據庫的安全[5]。

4.數據刪除

基于硬件,當硬盤被拆卸安裝到別的設備上時,可按預先設置,手機遠程將計算機數據進行控制并刪除。

預先將手機和計算機進行軟件安裝并設置。在單工通信的方式下,手機可遠程激活計算機中的程序,將控制并刪除計算機中的數據。包含CleanDiskSecurity的清理硬盤中未使用空間和結合刪除及清理文件的動作,直接將文件“化為烏有”的功能;采用重復刪除技術進行目錄層級哈希樹和數據塊的消重[6],采取優(yōu)化策略、改進技術等方面不同程度的刪除數據。

如果是磁盤是NTFS文件系統(tǒng)[7],通過手機控制采用直接訪問NTFS的主文件列表找到文件具體存儲的位置,并解碼二進制文件,從而徹底清除文件,同時操作系統(tǒng)直接對扇區(qū)進行清除,避免了數據恢復的可能性。如果是AT32文件系統(tǒng),被處理后文件內容已經沒有,但文件名還可恢復出來。

5.計算機定位

目前的衛(wèi)星定位最普遍使用的是美國的GPS衛(wèi)星定位系統(tǒng)。GPS系統(tǒng)主要由三大部分組成,即空間星座部分、地面監(jiān)控部分和用戶設備部分。其中,空間星座部分和地面監(jiān)控部分是進行定位的基礎,用戶只有通過用戶設備,才能實現GPS定位的目的。

需要實現的是用戶設備部分,用戶設備部分包括接收并觀測衛(wèi)星信號、記錄和處理數據、提供導航定位信息[8],即通過接收GPS衛(wèi)星發(fā)射的信號,以獲得必要的定位信息及參數,經過數據處理,完成定位工作。

基于手機控制以確定計算機位置信息,首先需要在計算機內部安裝GPS模塊,即用戶設備部分,包括GPS接收機硬件、數據處理軟件、微處理機和終端設備。其中,GPS信號接收機的接收單元主要由信號通道單元、存儲單元、計算和顯示控制單元、電源等部分組成。

通過GPS模塊實現計算機定位,采用GPS相對定位。相對定位的基本原理是利用兩臺GPS接收機,分別安置在基線的兩端同步觀測相同的GPS衛(wèi)星,以確定基線端點在協議地球坐標系中的相對位置或基線向量[9],是目前GPS定位精度最高的一種定位方法。

其次,分別在計算機和手機內安裝移動通信模塊的終端,通過移動通信模塊將計算機的定位數據傳至Internet的服務器上,從而實現手機查詢計算機終端位置。如圖2所示。

圖2 基于手機的計算機定位實現原理

在GPS定位過程中存在誤差是一定的,誤差的主要來源有三類:與信號傳播有關的誤差、與GPS衛(wèi)星有關的誤差、與接收機和參考系有關的誤差[2]??梢圆扇∫幌盗蟹椒ㄟM行改進,如通過對衛(wèi)星時鐘運行狀態(tài)的連續(xù)監(jiān)測以實現對衛(wèi)星鐘差的調整,最終使定位誤差小于10米。

6.結束語

數據在信息時代占據重要地位,因此,數據安全的保證不可或缺。 本文通過設置開機密碼、數據轉移或刪除、計算機定位等方面加強個人計算機的數據安全,可以提高數據安全的可靠性,通過基于手機的方式能夠提高功能實現的方便性和高效性。

參考文獻

[1]黎妹紅,韓磊.身份認證技術及應用[M].北京:北京郵電大學出版社,2012,3:17.

[2]加?斯廷森(Stinson,D.R.)著,馮登國譯.密碼學原理與實踐(第二版)[M].北京:電子工業(yè)出版社,2003,2:45.

[3]啜鋼,王文博,常永宇.移動通信原理與應用[M].北京:北京郵電大學出版社,2002:15.

[4]殷旭.基于xml的跨云端高性能數據傳輸技術研究[D].大連:大連理工大學,2013:33-37.

[5]張唯維.云計算用戶數據傳輸與存儲安全方案研究[D].北京:北京郵電大學,2011:4.

[6]蔡盛鑫.一種基于重復數據刪除的備份系統(tǒng)設計與實現[D].北京:北京郵電大學,2010:33.

[7]何娜.基于Windows的磁盤數據清除技術[J].電子科技,2012,25(2):1.

第5篇:計算機安全知識范文

關鍵詞:企業(yè) 計算機信息網絡 安全風險 控制方法

中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2012)08-0217-01

隨著計算機技術的不斷發(fā)展,越來越多的企業(yè)運用計算機信息技術建立起自己的信息網絡,以此來實現對各種資源的有效利用。但是由于計算機網絡的聯結形式具有多樣性,而且終端分布不均勻,使得企業(yè)的計算機信息網絡很容易受到黑客、惡意軟件以及其他不法行為的供給,所以使得計算機信息網絡系統(tǒng)的安全問題也受到了越來越多的重視。

1、企業(yè)計算機信息網路系統(tǒng)的安全風險

由于不同的企業(yè)在生產和經營方式上有著一定的差異,所以不同的企業(yè)在計算機信息網絡系統(tǒng)的選擇和使用方面,也存在著一些區(qū)別。無論是企業(yè)內部的局域網,還是外部的廣域網,都存在著由于自然因素和人為因素所造成的潛在風險。因此,企業(yè)計算機信息網絡系統(tǒng)所面臨的安全風險,可以歸納為以下兩個主要方面:

1.1 外部風險

外部風險主要是指企業(yè)的計算機信息網絡系統(tǒng)中,由于受到自然災害或者是非法攻擊等外部因素所造成的安全風險。在通常情況下,火災、水災、盜竊以及等因素都可以稱之為外部風險因素,這也是造成計算機信息網絡系統(tǒng)遭到破壞的一個主要原因,其主要的破壞層面以硬件系統(tǒng)的破壞為主。同時,由于使用人員非法建立的文件或者是記錄,并且通過某種手段企圖將他們作為有效的文件或記錄,也會對企業(yè)的計算機信息網絡系統(tǒng)造成潛在的風險。有的操作人員為了獲得更多的信息,通過非法手段進入到企業(yè)的信息系統(tǒng)中,希望以此來達到對數據的分析和程序的利用。在計算機信息網絡系統(tǒng)中面臨的最大的威脅,主要是來自黑客的攻擊,黑客的攻擊主要有兩種途徑:第一是網絡攻擊,通過各種非法手段進入到企業(yè)的計算機信息系統(tǒng)中,企圖破壞相關數據和信息的完整性。第二則是網絡偵查的方式,他們不會對企業(yè)計算機信息網絡系統(tǒng)的正常運行造成影響,而是通過竊取、破譯等方式來獲得機密信息。無論是使用哪種方式,都會對企業(yè)的網絡安全造成重大的危害。

1.2 內部風險

內部風險一般只是指計算機信息網絡系統(tǒng)在正常運行過程中所存在的風險,這往往是由系統(tǒng)本身的特性所決定的。一般常見的內部風險主要有:操作人員的安全意識不強,登陸系統(tǒng)的賬號和口令等隨意轉接給他人,沒有訪問權限的人員進入到企業(yè)計算機系統(tǒng)中會造成網絡安全風險的產生;由于計算機軟件本身不可避免的存在著一些漏洞,這些漏洞的存在也會成為黑客攻擊的首選目標。有的軟件中留有“后門”,通常都是由軟件開發(fā)公司留下的,一般不為外人所知。一旦后門遇到攻擊,將會造成無法估量的后果。另外,防火墻等產品自身的安全等級如果達到不到信息安全的等級要求,也會對系統(tǒng)的安全產生一定的威脅。

2、企業(yè)信息網絡系統(tǒng)的風險控制方法

只有對企業(yè)計算機網絡系統(tǒng)的安全風險進行科學的分析,才能夠采取有針對性的措施,對于不同的風險類型采取相對應的風險控制方法。為了有效的保證計算機信息網絡系統(tǒng)的安全性,就要從信息的產生到消亡的整個過程進行嚴密的監(jiān)控,形成完整的數據控制方法,達到對系統(tǒng)安全風險的控制。

2.1 數據信息的輸入和傳輸

在企業(yè)進行信息系統(tǒng)的輸入階段,為了保證數據的正確性和合法性,一般可以通過加密技術對要傳輸的數據進行加密,然后再通過網絡進行傳輸,這樣則能夠避免信息在傳輸的過程中遭到篡改或者是竊取,從而保證企業(yè)信息的安全性,當前常用的加密方法有很多,可以根據實際的情況采用文件加密或者是文件夾加密等方式。

2.2 數據信息的接收與處理

當企業(yè)受到由外部傳輸而獲得的需要處理的訂單信息時,需要利用預編程序質量對于該信息進行處理和控制,處理完成后的信息再次輸出時,便可以將信息輸出到企業(yè)所運用的如磁盤、交卷等信息媒介,這時愜意應當關注的是對獲得的信息數據的安全性進行控制。如果需要對信息使用過程中產生的數據進行存儲,則需要控制用戶對數據的使用情況,同時也應當掌握用戶對數據的存儲狀況,這也是對計算機信息網絡風險控制十分必要的一環(huán)。

2.3 結果數據信息的保存和處理

這是風險控制的最后一環(huán).即對數據使用過后的處置,如存儲的方法和地址、保存的時間和清除等。有些用戶不再使用的數據應妥善處理.防止被一些人當做“廢物”加以利用,即對這些被廢棄的信息加以研究,獲得有用信息,這對系統(tǒng)的安全構成一種威脅。

2.4 網絡管理和安全管理

上述風險控制方法在計算機風險控制中起著重要的作用,與此同時,我們也需要一個良好的管理平臺,確保計算機設備的各項功能獲得有充分的發(fā)揮。網絡管理對于網絡資源的最優(yōu)化、監(jiān)控和有效利用是至關重要的。

3、結語

隨著計算機網絡在現代企業(yè)中的應用越來越廣泛,計算機信息網絡安全問題也受到了更多的重視。企業(yè)計算機信息系統(tǒng)共安全保護是一項復雜的工作,不僅要保護計算機本身的設備安全,同時更要注重對計算機內部信息和數據的保護,因此,我們應當從多個方面對企業(yè)計算機信息系統(tǒng)的安全風險進行客觀的分析,并且采取有針對性的控制措施,以此來保證企業(yè)計算機信息網絡安全系統(tǒng)的安全性,保證企業(yè)信息和數據的安全性。

參考文獻

[1] 祝峰.如何構建安全的企業(yè)信息網絡[J].網絡安全技術與應用,2010(04).

[2] 張希武,陳宇.全面提升企業(yè)信息網絡整體安全防護水平[J].網絡與信息,2011(10).

[3] 王旭東,王萍韻.談如何建立企業(yè)計算機信息網絡運行管理體系[A].2002安徽省電力工業(yè)計算機應用學術會議[C],2002.

第6篇:計算機安全知識范文

【 關鍵詞 】 云計算;企業(yè);安全風險;控制措施

Cloud Computing in the Enterprise Application Process Security Risks and Control Measures

Zhang Jing Wang Wei

(1.China Power Finance Co., North China Branch Tianjin 300010;

2.State Grid Power Company of Tianjin Telematics Inc Tianjin 300010)

【 Abstract 】 With the development of cloud computing, where the security issue has become an important obstacle to the application and development of cloud computing. For enterprises, the security risks of cloud computing, how to take effective measures to avoid security risks of cloud computing in the enterprise application process has become an important issue in the current process of enterprise development must be considered.

【 Keywords 】 cloud computing;security risk;enterprise;control measures

1 引言

云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網絡訪問, 進入可配置的計算資源共享池,這些資源能夠被快速提供。在以往的資源配置過程中,每個訪問分配的計算和存儲資源是固定的,云計算的方式部署和分配資源,可以使分配方式更加靈活,在實際應用過程中可以獲得更多的計算資源分配。在企業(yè)發(fā)展過程中,由于企業(yè)的信息能力各有不同,在市場競爭過程中,那些信息化建設水平較差的企業(yè)就無法建立起有效的企業(yè)信息系統(tǒng),從而導致其在市場競爭中的優(yōu)勢下降。而云計算通過靈活的資源配置可以有效幫助企業(yè)的信息化建設,但同時也給企業(yè)的發(fā)展帶來安全風險。

2 云計算在企業(yè)中的應用

2.1 幫助企業(yè)在服務器之間實現負載均衡

企業(yè)可以將文件放在這個網絡服務上,而不用再在企業(yè)內部建立文件服務器。通過對數據進行備份等措施來保障數據的安全,數據在網絡服務上不會出現丟失、損壞的情況。嚴格的權限管理策略可以幫助企業(yè)用戶放心的與用戶指定的人共享數據。在云計算上可以輕松的實現一些互聯網級別的應用服務,讓世界上頂級的專家為企業(yè)服務。而企業(yè)需要付出的成本可能比自己部署服務器要少的多。

2.2 實現在不同應用之間的數據共享

私有云計算可以讓企業(yè)的IT部門最大化企業(yè)的資源,并根據業(yè)務需要調整IT服務。企業(yè)可選擇租賃數據中心服務商的IT資源,從而直接減少購買昂貴設備所需要的成本。云計算可以實現各個業(yè)務系統(tǒng)之間的資源相互調度,實現資源擴展,使IT資源的利用率大幅度提升,通過擴展資源使用率提升企業(yè)運營效率。

3 云計算在企業(yè)運用過程中的安全風險

3.1 云計算資源被濫用的風險

云計算供應方為了擴大其供應范圍,促進其服務的快速發(fā)展,其登記門檻都比較低,云計算的資源價格設置比較低。當前,只要持有有效的信用卡,就可以注冊和使用云服務。這種低門檻的云服務使用制度,可以有效擴大云服務的使用范圍,增強云計算的發(fā)展能力,但也同樣給云計算資源的使用帶來風險。企業(yè)在發(fā)展過程中,如果遇到不良競爭,通過對云計算資源的分布式拒絕服務攻擊和對企業(yè)身份的破解,可以達到對企業(yè)信息系統(tǒng)的攻擊。

3.2 對網絡違法行為調查和溯源的風險

在企業(yè)發(fā)展過程中,企業(yè)如果遇到惡意的拒絕服務攻擊和身份認證的破解,在未來對破壞者的追查過程中,由于云計算服務注冊門檻較低,服務范圍大,企業(yè)很難找到違法行為的實施者,對自身遭受的風險和損失,無法采取規(guī)避措施。

3.3 企業(yè)長期發(fā)展方面的風險

在企業(yè)的長期發(fā)展過程中,企業(yè)對云計算服務商長期提供信息數據,云計算服務中心則為企業(yè)發(fā)展提供數據的管理服務。但是,如果云計算服務商出現技術上的漏洞和管理上的疏忽,或者是破產或被并購,那么企業(yè)發(fā)展過程中的數據管理就會出現風險,數據的安全和完整性會受到威脅,不能給企業(yè)提供穩(wěn)定的云計算服務,從而造成企業(yè)發(fā)展過程中的風險。

4 云計算在企業(yè)應用過程中的安全風險控制措施

4.1 構建科學的云計算應用措施

云計算的發(fā)展是依靠計算機技術和互聯網技術的發(fā)展應用的,所以在發(fā)展過程中,通過相關的技術控制達到對云計算的安全性管理,可以有效避免云計算過程中的安全風險給企業(yè)造成的數據風險。在云計算服務的使用過程中,企業(yè)可以采取相應的數據加密技術和攻擊防范機制的建設,加強企業(yè)自身數據的安全性,提高對企業(yè)信息數據的保護。

4.2 正確選擇云計算服務商

企業(yè)在云服務上的選擇過程中,要充分考察云服務商的技術水平和安全服務能力,對比分析云計算服務商的數據保護能力和信息處理能力,根據自身的數據管理需求,選擇合適的云計算服務商。從而避免云計算服務商因為破產、并購和管理上的漏洞,造成對企業(yè)數據服務的中斷和不穩(wěn)定,并引起企業(yè)自身生產發(fā)展的潛在風險。

4.3 加強對軟件使用的安全管理

企業(yè)在云計算服務的選擇上,根據自身的服務需求往往會采用相應的云服務軟件,而軟件服務的提供是由云計算服務商合作的第三方提供的,第三方在軟件提供過程中,企業(yè)無法獲取軟件的有效安全信息,如果云計算服務商沒有嚴格對軟件進行審核,那么企業(yè)很容易受到不安全的軟件的影響,造成信息數據的丟失和損壞。所以,企業(yè)在選擇軟件服務的同時,要深入了解軟件的來源的合法性和使用的安全性,以免在使用過程中威脅企業(yè)的數據信息安全。

5 結束語

隨著計算機技術和互聯網技術的迅速發(fā)展,當前的數據服務和信息服務越來越規(guī)?;?、虛擬化,這給企業(yè)的發(fā)展帶來了信息數據管理上的便捷,降低了企業(yè)數據管理和分享的門檻。同時,也給企業(yè)帶來了潛在的數據風險和安全威脅。充分認識云計算在企業(yè)應用過程中的安全風險,并采取有效的云計算風險的控制管理措施,可以幫助提高對云計算服務的使用水平,促進企業(yè)的安全發(fā)展,提高企業(yè)的競爭能力。

參考文獻

[1] 姜茸,馬自飛,李彤,張秋瑾.云計算安全風險因素挖掘及應對策略[J].現代情報,2015,35(1):85-90.

作者簡介:

第7篇:計算機安全知識范文

1、計算機操作業(yè)務能力與嚴格執(zhí)行規(guī)范程序不適應。農村信用社計算機操作員一般只通過了短期輔導培訓,未能全面掌握計算機理論知識及運用技術,操作員在工作中時常出現“閉門造車”等違規(guī)行為,主要表現在:一是一些操作人員對計算機知識的缺乏,導致在操作中碰到簡單問題感到茫然,經常出現操作性錯誤。二是沒有定期對機器除塵、保養(yǎng),使微機在較惡劣環(huán)境下帶“病”工作,計算機運行報錯或元器件損壞時有發(fā)生,影響了信用社窗口的服務效率和形象。三是操作人員基本安全意識不強,少數操作員對口令保密不嚴、不定期更改,造成了安全隱患。四是計算機硬件趨于老化,農村信用社基層網點計算機設備大多已超過保修期,進入元器件故障多發(fā)階段(特別是ups電源),增大了維修難度與成本。

2、結算不暢,資金利用率不高。一是匯路不暢。由于農村信用社不能夠獨立辦理匯票業(yè)務,農村信用社網點相互之間或農村信用社同其他金融機構之間不能順暢地進行通匯和轉匯。二是結算速度慢。農村信用社在辦理匯票結算時,由于要通過聯行系統(tǒng)或其他商業(yè)銀行結算系統(tǒng),必須要在聯行或其他商業(yè)銀行進行多頭開戶,在結算時,一筆資金要反復劃轉,使本來就超過標準匯劃時間的結算資金在途時間更長。三是結算資金分散。當前農村信用社由于要通過兩家以上的聯行系統(tǒng)開辦結算業(yè)務,為了保證結算,不得不建立兩個以上的特別賬戶專門用于辦理結算,使本來就極其缺少資金的農村信用社資金不能集中統(tǒng)一使用,造成了一些農村信用社為了保證結算而失去很多好的投資機會。

隨著計算機在農村信用社的廣泛運用,計算機安全問題日益突出,如何做好計算機安全管理工作已成為一個需要研究的新課題,現就計算機安全管理工作提出以下建議:

一是各級領導要從思想上提高對計算機安全嚴峻形勢的認識,增強緊迫感、危機感、責任感,帶頭學習計算機安全知識,貫徹落實計算機安全的各項規(guī)章制度,支持計算機安全管理部門的工作,切實解決轄內存在的計算機安全隱患。

二是提高全員防范意識,組織干部職工對計算機規(guī)章制度學習,使其充分認識到計算機安全問題的嚴峻性,從自身做起,互相監(jiān)督,自覺維護計算機安全。

三是建立和完善計算機安全管理的制度體系,重點要放在規(guī)范內部人員行為和健全內部制約方面。

第8篇:計算機安全知識范文

隨著央行計算機網絡建設的不斷深化,數據管理不斷集中,特別是大額支付系統(tǒng)的上線、貨幣金銀管理系統(tǒng)數據全國集中、賬戶管理系統(tǒng)數據集中處理、辦公自動化系統(tǒng)的不斷延伸以及個人征信系統(tǒng)的推廣升級,計算機網絡運行在基層央行的應用越來越廣泛和重要。計算機廣泛應用的同時,也因其自身的脆弱性而面臨網絡病毒更嚴重的威脅與攻擊。最近筆者對人行___中支轄區(qū)內計算機防病毒工作進行了調查,發(fā)現了一些不足和隱患,亟需完善和改進。

一、基本情況

___中支所轄16個支行,包括銀監(jiān)分局在內,接入內聯網的計算機共有712臺。全轄科技工作人員共有21人,其中中支科技科5人,縣支行共16人。各行都成立了以行領導任組長、各科(股)長為成員的計算機安全管理領導小組,分部門設立了計算機安全管理員,制定了計算機病毒防治管理制度,明確了病毒防治職責,并把計算機病毒防治工作納入工作目標責任制考核之中。計算機安全管理領導小組定期對全行計算機安全管理進行檢查、通報,科技人員定期對全行職工進行安全教育,做到了有組織、有領導、有制度、有措施。

二、存在問題

(一)全員病毒防范意識有待進一步提高。據隨機抽查,基層行員工對計算機病毒防范意識不強,防病毒知識知之甚少,片面認為自己只是使用者,如果不故意傳播,不會出現安全問題。

(二)操作人員安全防范意識薄弱,缺乏病毒防治相關知識。由于計算機安全知識培訓只做了表面文章,沒有真正起到應有的效果,即使搞了培訓,也是注重操作系統(tǒng)學習,而忽視安全管理的教育。操作人員外出學習、培訓,只重點學習系統(tǒng)的操作,對計算機病毒安全防范知識知之甚少,大部分使用人員不清楚計算機安全防范工作中應重點做好哪些工作,如調查中發(fā)現,某行為業(yè)務部門配備了一臺計算機,用于網上學習,操作人員盲目刪除了防病毒軟件,出現了感染病毒不能殺除的結果,人為的“撤防”,造成計算機被病毒攻擊事件,原因就是不懂得計算機防病毒安全知識,盲目使用造成的。還有的操作人員甚至連計算機下方的防病毒系統(tǒng)符號都不認識,更不用說進行查、殺毒和手動打操作系統(tǒng)補丁了。有些業(yè)務部門新配備的計算機不通知科技管理人員,也沒有安裝防病毒軟件,直接接入內聯網。還有的私自卸載了總行統(tǒng)一配置的防病毒軟件,安裝了自認為“方便”的其它防病毒軟件,形成了新的風險點。

(三)科技人員專業(yè)素質不能適應計算機病毒防治工作需要。據調查,支行的計算機防病毒管理員大都沒有經過專業(yè)的系統(tǒng)培訓,沒有取得專業(yè)證書。大多數管理員對防病毒軟件工作原理不清楚,不了解防病毒軟件配置,有些管理人員認為病毒防治工作只要打開防病毒服務器就萬事大吉,病毒定義碼是否自動升級、更新,各種操作系統(tǒng)補丁應打到哪一級并不清楚。同時,由于沒有經過系統(tǒng)、全面培訓,大部分管理員對防病毒服務器日常的監(jiān)測和預警病毒疫情無法實現,無法分析出何為高風險事件、產生攻擊事件是由何種病毒傳播產生,更無法提出防病毒系統(tǒng)不能自動清除計算機病毒的解決辦法,無法協調和解決本單位計算機病毒疫情高發(fā)期間的病毒防治與應急工作也就不足奇怪。

(四)部門計算機安全管理人員職責不清,科技人員顧此失彼。盡管各行都建立了計算機安全管理組織體系,但由于未明確部門計算機安全管理員和操作人員的職責,本該部門計算機安全員和操作人員做的工作,全部推給了科技人員,使得科技人員工作顧此失彼。同時,大部分支行沒有專職科技人員,身兼多職,工作忙于應付,病毒防治很難落到實處。

(五)硬件設施投入不足,不能滿足開展防病毒工作的需要。調查中發(fā)現,個別支行防病毒服務器內存僅有128M,難以適應服務器日常工作需要。

(六)技術防范手段滯后,難以起到主動防范的效果。目前人民銀行內聯網系統(tǒng)上安裝的諾頓企業(yè)版防病毒系統(tǒng)(SYMANTEC)和入侵檢測系統(tǒng)(IDS),雖然較好地解決了內聯網防止計算機非法攻擊和病毒入侵的問題,但這些均屬于被動防范措施,并不能在技術上起到主動阻止病毒在內聯網上傳播的作用。特別是對當前新型病毒,尤其是“沖擊波”、“震蕩波”等網絡病毒防范效果并不是很理想。其工作原理是按照“自上而下,逐級完成”的升級方式,從總行防病毒網站下載,先完成中支一級防病毒服務器版本升級,然后完成支行防病毒服務器版本升級,再逐一安裝到用戶的客戶端,造成了補丁分發(fā)安裝的嚴重滯后。由于防病毒軟件總是落后于病毒發(fā)作,加之防病毒代碼升級包由開發(fā)商到總行,再經過層層下發(fā),造成了基層行防病毒代碼總是要滯后開發(fā)商一周時間,為計算機的安全運行帶來一定影響。這種方法有兩個不足:一是安全更新時間較長,平均1臺計算機按需要半個工作日進行分發(fā)、更新計算。二是手動分發(fā)、更新補丁不全,仍存在一定系統(tǒng)風險。

三、對策建議

(一)健全組織,切實發(fā)揮計算機安全管理領導組的作用。

在當前人民銀行與銀監(jiān)分局共用一個網絡的情況下,對計算機病毒防治管理要采取“預防為主、防治結合”的方針,建立的防病毒工作領導組,應在所有使用內聯網的科室(包括銀監(jiān)分局)設立部門安全員,對人民銀行內部科室要求的工作內容,也同樣要擴大到銀監(jiān)分局內,解決計算機病毒防治的“盲區(qū)”,把計算機防病毒工作落到實處,真正實現人人講安全、全員保安全。

(二)完善制度、明確職責。按照“誰使用、誰負責,誰主管、誰負責”的原則,實行計算機病毒防治管理責任制。充分發(fā)揮基層計算機防病毒管理員、安全員和計算機使用人的作用,明確各自責任。防病毒管理員的任務就是負責定期監(jiān)測聯網計算機病毒定義碼的升級情況、掃描引擎和軟件程序的分發(fā)和更新等日常技術保障和維護工作,對計算機病毒防治工作監(jiān)督檢查,向上級科技部門報告本單位計算機病毒防治情況,向業(yè)務部門提供技術支持,負責本單位連接內聯網計算機的登記、監(jiān)督,日常監(jiān)測和預警本單位計算機病毒疫情,對防病毒系統(tǒng)不能自動清

除的計算機病毒,提出解決辦法,并做好相應記錄,指導和協助部門計算機安全員完成相應的補丁程序安裝工作,并監(jiān)督檢查落實情況;部門計算機安全員負責監(jiān)督檢查本部門防病毒客戶端軟件運行情況,協助計算機用戶完成補丁安裝工作;計算機用戶的職責就是及時檢查所使用計算機客戶端防病毒軟件運行情況,及時主動使用所安裝的客戶端防病毒軟件,定期全面檢測和清除所使用的計算機客戶端的計算機病毒,及時主動安裝最新補丁程序,定期做好所使用計算機客戶端重要數據備份工作。

(三)抓好三個方面教育,全力提高人員素質。1、進行法制教育,提高全員“防毒”意識。要將計算機信息安全教育和防病毒知識教育作為法制教育的核心,利用職工大會、宣傳櫥窗、法制圖書、安全保密形勢教育等形式對干部職工進行計算機防病毒知識教育,使大家充分認識到,做好計算機防病毒工作不僅僅是某一個人或者某一個行的事情,而是關系到整個人民銀行系統(tǒng)網絡安全的大事情,是關系到金融安全穩(wěn)定運行的大事,從而提高員工的法律法規(guī)意識,使每個職工都能主動結合實際情況自覺做好計算機防病毒工作,做到從思想杜絕病毒侵入。2、抓好計算機防病毒基礎知識教育。要采取各種不同的教育方式,對職工進行針對性的培訓。充分利用專題講座、開辦職工夜校和網絡教學等形式,對職工進行計算機信息安全技術教育,使職工能熟練安裝和使用一般的安全工具(如自動更新殺毒軟件、安裝系統(tǒng)補丁),了解所操作計算機的配置、薄弱點和風險點,熟悉所操作計算機的風險防范措施及應急計劃。知道預防計算機病毒的基本方法,如不使用與業(yè)務無關的外來軟盤、光盤或其它外來存儲介質,不安裝與業(yè)務系統(tǒng)無關的程序等,在對計算機文件進行拷貝、運行等操作時,必須進行計算機病毒掃描,使日常的行為和操作上形成一道“防火墻”。3、提高計算機防病毒管理人員的專業(yè)素質。要著力挖掘現有人才的潛力,強化人才培訓機制,通過安排專業(yè)人員參加專業(yè)技術培訓,加強信息和技術交流,從理論和實踐上更新科技人員的知識結構,提高技術水平、動手能力和總結、分析、解決問題能力。尤其是要學會利用現有防病毒服務器進行日常病毒防范的分析和研究。如通過對病毒日志的分析,發(fā)現轄內病毒發(fā)作的特點,進而提出解決的辦法;通過對病毒類型的分析,區(qū)分出哪些屬于文件型病毒,哪些屬于軟盤引導扇區(qū)病毒,哪些屬于內存駐留病毒;按照諾頓服務器對病毒操作及結果分析,得出保留在隔離區(qū)中不操作的有多少次,隔離的多少次,清除的多少次,刪除的多少次等。

第9篇:計算機安全知識范文

1 計算機信息安全的相關概念

計算機信息安全是指現代計算機網絡通信所需要的內部和外部環(huán)境,主要的保護對象為計算機信息通信系統(tǒng)中硬件及軟件等數據信息,在運行過程中使其免受木馬、盜號、惡意篡改信息等黑客行為,從而保障計算機網絡服務的安全、穩(wěn)定運行。因此,計算機信息安全指的是保障信息在網絡傳輸是能抵御各種攻擊,并對系統(tǒng)產生的各種安全漏洞進行自我修復或發(fā)出預警指示提醒信息管理人員及時采取相應措施。計算機信息安全所涉及的系統(tǒng)信息數據極為龐大,主要包括計算機ID信息、硬件資源、網絡服務器地址、服務器管理員密碼、文件夾密碼以及計算機系統(tǒng)不斷變換與更新的各類登錄用戶名和密碼信息等內容。從整體來來歸類,可以將計算機信息安全劃分為信息的存儲安全和傳輸安全兩大類。

2 計算機信息安全技術防護的內容

計算機信息安全防護技術所包含的內容較為繁雜,從現階段安全技術應用的實際情況來看,強化計算機安全防護技術可以從安全技術管理入手。安全管理包含的主要內容為:對計算機系統(tǒng)進行安全檢測和漏洞修補、分析系統(tǒng)數據、安裝系統(tǒng)防火墻、設置管理員密碼、安裝正版殺毒軟件、對系統(tǒng)進行定期不定期的入侵檢測掃描等。同時,計算機安全防護管理人員應積極的研究并完善信息安全管理制度,嚴格根據管理條列規(guī)范安全防護行為,加強對管理人員的安全知識培訓,提高其安全防護意識。

3 提高計算機信息安全的策略

為了提高計算機信息安全防護水平,保護國家和個人的信息與財產安全,以充分發(fā)揮計算機科學技術的社會和經濟效益,我們應從以下幾個方面來加強計算機信息安全防護工作。

3.1 提高計算機信息安全防護意識,加強法律立法

隨著計算機網絡技術的高速發(fā)展以及個人PC機、移動終端的大眾化使用,隨之而來的信息安全威脅與日俱爭,一方面是由于計算機操作使用者的技術門檻要求過低;另一方面是計算機安全防護技術與黑客技術的發(fā)展所呈現出的矛盾性。無論是國家部門還是企事業(yè)組織對職工的安全防護知識力度的不足,更導致計算機安全事故頻發(fā)。因此,要提高計算機信息安全防護技術水平,首要加強法律立法,對各種黑客入侵和人為惡意破壞行為進行法律上的制裁;同時,國家應出臺并完善計算機安全防護管理條例,使計算機信息安全防護工作有法可依,有法可循。針對認為操作失誤而導致的計算機安全事故,應做好對相關人員的安全防護知識教育工作,提高其安全防護意識,從思想上認知到計算機安全防護知識對維護個人和集體財產安全的重要性。企事業(yè)單位應將掌握一定的計算機安全防護知識作為職工聘任標準之一,并將這一標準加入到職工考核之中,在各類組織結構內容構建計算機信息安全管理條例,以規(guī)范人們的日常行為。

3.2 計算機信息安全防護的具體技術

1)設立身份驗證機制。身份驗證機制即是確認訪問計算機信息系統(tǒng)的具體個人是否為系統(tǒng)所允許,最主要的目的是防止其他個人的惡意欺詐和假冒攻擊行為。對身份驗證通常有三種方法:①設立管理員登陸密碼和私有密鑰等;②通過特殊的媒介進行身份驗證,如網銀登陸所需要的U盾,管理員配置的IC卡和護照等;③通過驗證用戶的生物體征來達到密碼保護的功能,如IPHONE的HOME鍵指紋識別功能,或者其他的視網膜識別和筆跡識別等。

2)設定用戶操作權限。結合計算機信息數據的具體應用,設置不同的個體訪問、修改、保存、復制和共享權限,以防止用戶的越權行為對信息安全系統(tǒng)所帶來的潛在威脅。如設置計算機PC端的管理員和訪客密碼,文件的可修改、可復制權限等。

3)加密計算機信息數據。信息數據的加密即是通過美國改變信息符號的排列足組合方式或設置對象之間的身份識別機制,以實現只有合法用戶才能獲取信息的目的。計算機信息加密方法一般分為:信息表加密、信息記錄加密以及信息字段加密等。其中計算機信息記錄的加密處理方式因其操作方式便利、靈活性高、選擇性多而受到較為廣泛的應用。如網絡聊天工具的異地登錄聊天信息查詢的密碼登錄功能。

3.3 網絡安全監(jiān)測

對計算機網絡傳輸帶寬進行合理分配,并預留相應的空間,以滿足網絡使用高峰期的資源需求,并控制網絡IP訪問,設置IP過濾和黑名單功能,關閉系統(tǒng)的遠程控制與撥號功能。局域網內設置用戶訪問、復制、修改與共享權限,有WIFI的局域網設置相應的密鑰。同時,要監(jiān)測端口掃描、木馬攻擊、服務攻擊、IP碎片攻擊、惡意插件下載與安裝等潛在的信息安全威脅。對操作終端安裝殺毒軟件,定期的進行全盤掃描和殺毒,以及時的檢測系統(tǒng)是否存在惡意攻擊代碼,系統(tǒng)不能刪除的文件要進行手動清除。