前言:我们精心挑选了数篇优质计算机安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
由此可见计算机网络的脆弱性、潜在威胁的严重性,因此,计算机安全工作采取强有力的措施势在必行。一般而言,计算机安全包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关硬件免于受到破坏、丢失等;而逻辑安全是指在一个网络环境里,保护数据的保密性、完整性及可使用性。
二、计算机存在的安全威胁
计算机安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。
1、环境因素的威胁
环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。
①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。
②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。
③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。
④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。
⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。
⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。
⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。
2、操作因素的威胁
操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:
①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。
②连续两次重新启动计算机时间间隔不应少于30秒。
③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。
④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。
⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。
⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。
⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。
⑧不要用布、书等物覆盖显示器,避免显示器过热。
⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。
3、人为因素的威胁
人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:
①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。
②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。
③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:
①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。
②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。
③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。
三、人为因素威胁的应对措施
我们可以通过以下方式来防范和减少此类威胁的发生:
1、提高网络工作人员的素质
每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
2、运用数据加密技术
数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。
3、加强计算机网络访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
4、使用防火墙技术
防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。
5、防病毒技术
企业按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。
2运行环境安全
在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。
2.1IP地址固定
在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。
2.2控制上互联网计算机
因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。
2.3部署准入设备
为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。
2.4部署内容审计系统
在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。
2.5部署服务器
为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。
3安全管理
三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。
3.1建立终端计算机管理制度
建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。
3.2提高计算机安全管理的力度和深度
在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。
3.3建设完整的计算机实名库
通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。
3.4建立网络建设标准
通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。
3.5建设一支过硬的信息化队伍
在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。
4结语
论文关键词:计算机煤矿信息技术
煤矿安全信息技术应是集分析、预防、监控、应急全方位、一体化的系统工程。尤其应注重预防和应急处理模块,转被动为主动,充分的将计算机管理与安全生产管理紧密融合,有效地管理控制煤矿安全工作,保障矿井的安全有效建设。
我国煤矿“十一五”安全生产规划中指出,我国目前的煤矿安全状况与部分发达国家有较大的距离,技术装备水平普遍不足,急待增强煤矿安全生产的技术支撑保障能力。大力建设煤矿安全生产的管理信息系统就是规划中的一个重要部分。煤炭企业的信息化有两个大模块构成:一是安全生产信息化;二是管理信息化。
近年来我国煤矿发生多起矿难,矿工安全急需得到切实有效的保障,这也是建设和谐社会的内在要求。与此相对的是,美、德等产煤大国安全事故却并不多见,究其原因,除严格的法律、监管制度约束以外,信息技术、自动化设备的大量应用是其实现安全生产的重要因素。从信息化出发,加强安全技术能力,也是我国煤矿实现安全的必由之路。我国已把“煤矿自动化安全生产监测监控和管理系统与标准体系研究”列为重大专项,已经组织研究开发及产业化,以推动我国煤矿行业信息技术的应用,为煤矿安全做好技术支撑。
1我国煤矿行业当前特点
我国煤矿地质构造比较复杂,自然灾害严重。煤矿事故主要还是由四大类构成:瓦斯事故、顶板事故、水害事故和运输事故,所占比例分别为36%、33.3%、9.9%和9.3%。据统计,仅国有重点煤矿中就有44.4%的矿井高瓦斯或煤与瓦斯突出,自然发火危险矿井占51.3%,煤尘有爆炸危险的矿井占87.4%,水文地质条件复杂或极复杂类型煤矿占25.04%。小煤矿中高瓦斯或煤与瓦斯突出矿井超过15%,具有煤尘爆炸危险矿井占91.35%,其中高达57.71%的矿井具有强爆炸性。总体来看,目前我国煤矿行业信息化水平还比较低,信息技术和安全投入都还不能满足实际需求。
2煤矿安全管理信息技术建设目标和原则
作为未来“数字煤矿”的一个子系统,安全管理信息系统是煤矿持续发展的基础,与矿井地理、生产、物流等子系统类似,其主要内容是安全信息的采集、信息的传输、信息的处理、信息的应用与集成。实时、准确、全面的安全信息管理和响应是煤矿安全管理的核心。煤矿安全管理信息系统应是集分析、预防、监控、应急全方位、一体化的系统工程。尤其应注重预防和应急处理模块,转被动为主动,利用通信、计算机、自动化等多项技术的紧密融合,有效地管理控制煤矿安全工作,保障矿井的安全有效建设;同时,系统设计要本着先进性、投资保护、开放性、可扩充性、可维护性的原则,根据目前业务实际,并充分考虑今后业务发展需要,针对企业实际情况具体实施。
3煤矿安全管理信息技术的主要构成
目前,各软件和系统集成商开发的系统千差万别,但从信息设施的种类来划分,可以分为检测、监控、通讯、信息管理四大部分。从市场主流来看,功能模块大同小异,整个系统可分为以下几个模块:
1)安全信息收集。安全信息收集主要是由安全岗(网)员在安全检查过程中对收集到的安全信息录入到计算机中。本模块主要包括安全信息录入、对安全隐患的处理意见、领导审批意见、对安全隐患处理落实情况和安全信息的综合查询等功能。
2)交接班管理。交接班信息管理模块用于安检人员处理交接班过程中的问题记录与移交。记录本班生产过程中发生的问题/隐患、“三违”人员、挂停止作业牌、伤亡事故、非伤亡事故及相关人员的信息,当班次交接时,浏览上班次发现未解决的问题和还没有检查到的检查控制点信息并确认,为本班次的跟班安检人员下井检查提供指导,以明确责任,为系统跟踪安全监控人员工作是否到位提供依据。
3)安全规章制度。该模块是煤矿各种安全规章制度的汇总,供有关人员查询、学习和参考。煤矿安全规章制度,是煤矿安全生产的依据,是由一件件血的教训而写成的,它在煤矿安全生产过程中起到了重要作用。
4)防治病毒入侵、传播。大力学习计算机病毒防治知识,有效防止计算机病毒的传播。计算机病毒是由计算机语言编写的计算机程序指令。计算机病毒的发生可导致计算机系统崩溃、文件丢失、设备损坏。计算机病毒的传播方式主要有文件复制、接收发送邮件、下载文件等,计算机病毒的传播工具有磁盘、优盘、移动硬盘、光盘等。
5)安全综合报表管理。安全综合报表是安全信息的汇总,可以对煤矿安全情况进行综合分析,通过日报和月报的形式提交给各级领导审核,使各级领导能及时的了解总体安全情况,为领导分析和掌握安全管理状况提供了真实可靠的依据。
6)煤矿事故管理。正确地记录煤矿所发生的安全事故,并查明事故的原因,记录事故的综合分析和处理情况。真实地记录发生的安全事故,可接受事故教训,起到安全警示作用,并作为该部门安全情况评比的依据。
7)安全技术措施管理。本模块包括安全技术措施制定、安全技术措施审核和审批。从技术角度出发,对于煤矿各种类别的工程制定安全措施。审批后执行,记录措施的执行情况,并对安全措施进行月度的复审,确保安全措施的可行性。
8)安全标志管理。为了引起人们对不安全因素的注意,预防事故的发生,需要在各有关场合作出醒目标志,在矿内部安装的安全标志也是不容忽视的。安全标志是由安全色、几何图形和图形符号构成,用以表达特定的安全信息,安全标志分为禁止标志、警告标志、指令标志、提示标志四类,对安全标志要定期检查和维护。本模块记录全矿安全标志的安装地点、内容和使用情况,并备有安全标志的基本知识。
9)安全生产考评奖惩。为了加强职工的安全意识,对各部门和个人安全生产情况要定考评和奖惩。本模块是对各部门和个人奖惩情况的评比和记录,当某个部门连续评比不合格后,系统发出警告,并通知有关领导和部门,对该部门进行处罚。
1O)人员定位查询。可查询到某人员当前是否下井及在某一时间段的下井记录。此外,部分模块还可以和其他矿井信息技术结合使用。以上面介绍的人员状态查询模块为例,除可单独应用外,还可以和跟踪定位系统配合使用。在漳村矿,目前通讯技术和计算机技术为一体的煤矿人员定位系统,可在任何联网地方监控人井人员数量、身份和井下工作位置,是打击煤矿超能力生产,超人员人井的有效的高科技手段。在突况下,监控计算机上还可立即查询事故现场的人员位置分布情况、被困人员数量、为事故抢险提供科学依据。
4有待解决的问题
1)通过各类传感器所采集的数据信息,由计算机进行分析、处理,可以实现对井下瓦斯、通风、温度、湿度、顶板压力、罐笼升降位置等进行有效监控,有力的解决人工监测不及时、不到位、不准确、凭感觉的弊端,用准确的数据反映安全生产中的各种安全隐患因数,使得安全生产管理变得科学、可靠,使“预防为主”的安全生产方针真正落到实处。
2)信息共享和互通。目前煤矿安全信息系统在信息共享和互通互联方面还有很多不足,“信息孤岛”还大量存在。由于供应商众多,应用系统五花八门,设备也是型号多样,极不统一。监测系统、控制系统和管理系统还不能有效实现联动,满足实际需求,由于不能信息共享,信息的价值大打折扣,对集中管理、决策不能提供有效的支持。
校用计算机是学校公用设施,在使用和管理方面都存在问题,具体表现:缺乏专职管理人员,以至维护效率受限;缺乏规范的管理办法;校用计算机更新滞后,设备相对比较陈旧,导致问题机器数量逐年剧增;校用计算机数量庞大且分布较广,增加了维护方面的难度;大多数用机人员只停留在简单操作的层面上,对出现的异常故障束手无策;计算机网络防范不力,使得计算机频繁遭到病毒侵袭等。这些问题的存在,使得校用计算机不能更好的服务于学校教学及办公工作,并且可能使学校工作受到影响,降低工作效率,所以计算机的管理和维护就成了校用计算机一个亟待解决的问题。
二、校用计算机管理策略
1、配备专职计算机管理员随着计算机的普及与应用,目前一般中职学校都拥有几十到上百台计算机。面对数量如此庞大的计算机,管理与维护工作难度可想而知,单纯的依靠计算机教学部已经很难完成,各种问题层出不穷。为此,建议学校成立专门的计算机设备管理科室,配备专职计算机管理员。这样,整个学校的计算机管理与维护工作就能井然有序地,且能在最短时间内有效解决计算机存在的问题,保障学校工作的需要。同时,也为计算机教学部解决了实际问题,计算机老师能够专心于教学工作。作为管理员,不但需要掌握较高的排障技术,而且还需要具有严肃认真的工作态度。一定要时刻严格要求自己,认真负责,竭诚服务。保证在第一时间排障,绝不延误工作。
2、规范计算机的使用原则所谓校用计算机,是供学校教学和办公工作使用的计算机,应该有其清晰明确的管理制度。对于公共的计算机,由于是公用的,往往成为成为“自由操作”的对象,且不具备恢复设备的条件,这样就特别需要使用人员自行遵守用机原则。因此,公用计算机使用人员能够遵守如下原则:加安全防御意识,保障计算机安全运行;提高认识,正确对待办公计算机的配设目的;严格管理,避免办公计算机陷入公共无序使用的状态;工作人员应自行约束,杜绝工作时间做无关操作例如打游戏、浏览危险网站、下载恶意文件、传输病毒等等;在不能独立解决安全隐患时;应及时与管理员取得联系,切勿擅自操作。如果学校工作人员都能做到以上用机原则,就会大大减少公共计算机故障发生。对于学校多媒体教室、微机室和计算机中心的供教师教学辅助、实验测试和学生实践操作用计算机,都要有较为安全的保护措施,例如在每台机器上应安装硬盘恢复卡,无论学生们在上机时怎么“调皮捣蛋”,都会在关机后自动还原到最初状态,不会影响机器的正常运行。
3、计算机实行集中管理校用计算机数量庞大,分布也比较广,但是为了便于管理,应采取集中管理办法。这样很多资源可以实现共享,既能提供方便,又能节省开支。例如在文件传输方面,完全可以通过局域网传输软件收发文件,十分便捷;在文件打印方面,可以多人共享一台打印机,这样能够节省预算等。
三、校用计算机维护策略
鉴于校用计算机使用面广,使用频率高,作用大的特点,在做好日常管理的同时更要做好日常维护工作,以保障计算机安全、稳定地运行,为学校工作创造条件。具体办法如下:
1、保障设备及时更新目前中职学校的计算机由于数量庞大,维护的费用也是相当可观的。如果更新滞后,就会导致设备陈旧,为用机安全埋下了隐患,经常会出现这样那样的故障,干扰学校正常工作。因此,日常维护过程中,要重视硬件方面的及时检测,及时做好更新工作,以保持设备的使用寿命。软件方面也应该及时从相关网站更新系统及应用软件,从而更好地辅助教学和办公工作。
2、提高工作人员的操作水平工作人员每天使用计算机,是面对计算机时间是最长的,提高工作人员的操作水平,能有效地减少一些不必要的维护工作。因此,计算机管理科室可以适当组织一些培训,规范计算机操作方法及简单的维护方法。同时计算机管理员在维护的过程中,适当地把故障产生的原因和维护办法以及注意事项向工作人员做以讲解。久而久之,再遇到类似的故障工作员便可轻松独立处理,而不是束手无策。这样,既提高了工作效率,又降低故障发生率,还能避免重复维护。
3、校用计算机网络安全防护随着计算机网络技术的飞速发展,计算机网络已经贯穿学校工作的方方面面。计算机网络在给我们带来方便的同时,也产生了大量的安全问题。所以找到网络安全的隐患并积极预防和维护,就成了维护校用计算机网络安全的重中之重。计算机网络安全问题随处可见,例如:黑客制造的共享文件攻击、电子邮件攻击、病毒攻击、口令攻击等;网络软件的漏洞等,这些都给我们使用网络办公和教学带来很大隐患,所以计算机网络安全维护管理工作至关重要。要建立信息安全管理制度,制定突发安全事件和事故的应急处理预案,明确应急处理流程,落实安全保护技术措施。例如:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度等。要加强相关工作人员的安全管理规定和制度教育,加强安全意识培养,尤其是日常维护工作,把网络安全这种意识融入日常的管理工作中,确保各项网络信息安全管理规定的有效实行;要加强计算机网络日常管理措施例如:定期检测升级;定期日志留存、数据备份;定期认真自查,迅速整改。
四、总结
1、加固技术
使用加固技术可以使计算机硬件的安全性得到有效提升。涵盖了防腐加固、温度环境加固、密封加固及防震加固等。对于加固技术中的防辐射加固来说,是将计算机各方面的硬件,比如电源、硬盘、芯片等均进行屏蔽,从而使电磁波辐射现象的发生实现有效避免。当然,对于计算机硬件方面的工作,除了加固技术外,还需具体情况具体分析,比如为了使数据存储的安全性得到有效提升,便可以使用数据备份的方面,把有用的数据进行定期复制,并进一步加以保存。
2、加密技术
为了使信息窃取实现有效避免,便可以采取加密技术。该项技术主要分为两类,一类为对称加密技术,另一类为非对称加密技术。其中,对于对称加密技术来说,主要是指信息的发送方与接收方使用同一各密钥进行加密及解密数据。非对称加密技术即为公钥加密,通过一对密钥的利用,以分别的方式进行加密与解密数据。
3、认证技术
对于认证技术来说,主要是指通过电子手段的加以利用,以此证明发送者与接受者身份的一种技术,同时该项技术还能够辨识文件的完整性。也就是说,能够辨识出数据在传输过程中是否被篡改或非法存储等。认证技术分为两类,一类为数字签名,另一类为数字证书。其中,数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效识别。
二、结语
1.1维持计算机信息安全的先进性
企业在计算机终端系统安全防范措施上要加强对内部局域网络的划分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构有:C语言、C++、以及数据库的重要编程代码。
1.2维持计算机系统的安全性
按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7,1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定性。
1.3计算机信息系统的无界性
企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源的数据结构。
2信息安全中存在的问题
计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分,另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包,对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。
3计算机保密技术在系统中的应用分析
根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔离,同样内网的数据信息也不会得到有效的共享。在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由路由器和交换机实现外部网络的连接部分。当终端系统登陆后台服务器时,需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部的数据信息资料。其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码,直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发送序列段。
4结语
系统漏洞对计算机办公终端安全造成威胁。在人为攻击计算机过程中,漏洞是被利用最多的。入侵者通过利用计算机漏洞,绕过操作系统的防火墙,获得计算机的访问权限,从而攻击破坏计算机系统。针对系统漏洞,技术人员专门开发了补丁,用来修补系统漏洞。另外,恶意程序代码也是一种重要威胁,我们的办公终端经常遇到的是病毒、蠕虫和特洛伊木马这三种。在未通过计算机经允许的条件下,病毒和蠕虫可以完成对它自身复制,这是它们的基本原理。病毒和蠕虫被散步到其他计算机终端上之后,通过数量巨大的自我复制,占用计算机终端的大量内存空间,最终导致电脑用来正常工作的内存严重不足,就会出现死机现象。而特洛伊木马的攻击方式则不同,它可以伪装成合法的程序代码,完全隐藏于计算机指令中,在机主不知情的情况下,指示电脑运行某些程序,一般情况下都是与机主意愿违背的程序,例如读取和传输计算机终端上的重要存储数据等等。如果企业计算机办公终端安全管理不到位,系统漏洞和恶意程序代码就可能趁机进入,造成办公终端不能正常运行,甚至威胁到企业信息的安全。有的公司在补丁管理方面缺失,导致关键的补丁不能及时更新;有的公司没有统一的防病毒管理,如果其中一台计算机终端中毒,就可能使整个办公网络陷入瘫痪;有的公司计算机安全等级设置低,计算机使用者可以随意安装盗版软件、访问非法网站,这很容易造成计算机中毒。所以,强化计算机安全管理,对一个企业办公终端的正常运行以及企业信息的安全来说,是非常重要的。
2构建可运维的计算机办公终端安全管理平台
笔者认为,加强计算机的安全管理,可以通过构建可运维的计算机终端安全管理平台来实现。可运维计算机办公终端安全管理平台包括三部分,即终端计算机(设备支撑)、终端支持管理平台(技术支撑)和规范化服务管理(管理支撑)。本文主要介绍终端支持管理平台(技术支撑)及它的功能系统。
2.1域管理系统域管理就是指在一个局域网中,通过域控制器来管理各计算机,是计算机安全管理的基础。域管理可以采用微软开发的WindowsServer2012活动目录系统,它可以将局域网使用对象的相关信息贮存起来,使管理人员在需要查看这些信息时,能够轻松地查找、调用这些信息和数据。域管理系统对用户和计算机终端进行统一管理,系统内所有用户都按照统一的命名规则来命名,每个用户和每台设备都有单一的登陆名称和密码。另外,该系统还可以自行管理本域资源,域间还可以选择自动信任的方式进行连接访问,这样使局域网具有可访问性,也是一种灵活的管理方式。
2.2防病毒系统防病毒系统可以有效预防病毒侵入计算机。该系统对病毒进行实时监控,在病毒侵入系统时发出警报,及时清除其中的病毒,向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还能够注销工作站,隔离病毒源。另外,防病毒系统还会对病毒进行记录,更新病毒库,以便在病毒入侵时能够及时地调整病毒防护策略,并快速地把防护策略推送到用户终端。
2.3补丁管理系统补丁管理系统是由微软SMS软件搭建的一套专门用来管理办公终端和服务器补丁分发、安装的系统。补丁管理系统与域管理系统相结合,可以及时、准确、快速地为各类计算机办公终端实施安全补丁的自动诊断、程序推送和安装,使企业的计算机办公终端资源得到良好的保护,避免人因工操作带来的风险和安全隐患,使计算机办公终端的安全和标准化的管理得以实现。
2.4漏洞扫描管理系统目前,漏洞扫描管理系统的使用已经非常普及,技术也相当成熟,我们常用的有瑞星、金山、奇虎360等的杀毒软件都带有漏洞扫描的功能。漏洞扫描管理系统通过对计算机终端的探测,分析计算机系统是否存在漏洞,将分析结果以报表的形式反馈给用户,同时向用户推荐合适的补丁进行下载和安装。该系统可以及时发现计算机终端有关软件、硬件或安全防护措施方面的不足,并建议用户采取合适的加固措施,以此来加强计算机办公终端的安全保障。
2.5平台监控管理系统平台监控管理系统,具有综合门户管理、性能监控、健康性监控、故障报警等功能。它通过集中监控和管理基于终端支持管理平台内的各种应用服务器,例如域控制器、补丁管理系统、数据库等,来保障计算机终端的正常运行。常用的平台监控管理系统是微软的MicrosoftSCOM2012系统软件,它大大地降低了企业的管理成本。
2.6终端接入防护控制技术随着外部业务的扩展以及与其他公司合作的增多,企业如何有效地监控和管理外部接入的计算机办公终端,显得越来越重要。有效的解决办法是采用终端接入防护控制技术,当有外部计算机终端需要接入内部局域网络时,不仅要验证用户账号、登陆密码和登陆密钥等信息,同时还要检测是否能通过管理员预先制定的安全访问策略。如果经过检测,不符合管理员指定的安全策略,就有可能存在恶意程序,需要对其进行隔离,只能允许访问补丁服务器和病毒库服务器。
3结束语
结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当操作,结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当操作,结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当硬件系统与设备的故障问题划分为先期故障、中期故障和后期故障三种类型。其中,计算机硬件系统与设备的先期故障与问题,主要是指计算机用户在进行计算机设备购买至设备保修期间硬件系统与设备所发生的故障问题。通常情况下,计算机硬件系统与设备的先期故障多是由于计算机系统与设备自身的原因所导致的故障情况。其次,计算机硬件系统与设备的中期故障主要是指计算机硬件系统或者是设备在使用一定时期后发生的故障和问题,计算机硬件系统与设备的中期故障和其元器件质量之间也有着很大的关联。最后,计算机硬件系统与设备的后期故障是在计算机硬件系统与设备老化导致功能退化或者是失效情况下发生的故障。
二、计算机硬件系统与设备故障原因分析
结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当操作,如强制关机、长期使用导致CPU过热等现象,而计算机本身的老化也会导致元器件性能受损,造成其使用寿命与质量等的下降。
2.1用户的使用习惯
结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当操作,结合上述计算机硬件系统与设备的常见故障问题与类型,导致计算机硬件系统与设备故障问题发生的原因可以分为两个方面,即人为原因和本身机器老化。其中,人为原因主要是指用户在使用过程中不当操作,应注意按照正常的关机顺序,不可强制关机,更不能频繁的进行关机操作,以免对元器件造成损伤。
三、计算机硬件系统与设备的维修方法研究
结合实际中对于计算机硬件系统与设备故障的维修措施,主要有对于常规故障问题的观察维修以及通过计算机设备电路检测实现的故障维修、进行计算机设备拆除基础上实现的故障维修、通过计算机设备信号检测实现的故障维修等方式。在实际故障维修和处理中,注意结合故障情况,采用合适的维修方式进行维修恢复。
3.1对计算机硬件设备常规故障的观察维修
在计算机硬件设备故障维修中,对于计算机硬件设备的常规故障和问题,可以通过观察方式在确定故障类型与原因后,进行其故障问题的维修恢复。也就是在计算机硬件设备故障维修中,先把计算机通电,再打开机箱直接观察设备内部元件的情况,主要是以电路故障检查为主,观察内部是否有短路、断线、漏电、接触不良等现象,针对能直接表现出来的故障进行观察,实现故障问题的维修恢复,这种维修方式可以很快的确定故障位置,进行故障问题的排除。
3.2以电路检测方式进行计算机硬件设备故障维修
通过电路检测方式进行计算机硬件设备故障问题的排查维修,在维修使用中,根据电路检测的内容不同,可以分为电压法、电流法以及电阻法三种电路检测方法。其中电压法进行计算机硬件设备故障维修中,主要是通过对设备电路端点的电压和元器件工作的电压进行测量,将得出的数据与正常数据进行对比分析,找到故障出现的原因。而电流法通常是用来检查设备的电源电路负载电流、电路各个部分直流和工作电流。电阻法是计算机硬件故障维修的重要方法之一,通过利用万用表测量仪器,对可能造成故障的元器件的电阻值进行测量,并将得出来的数值与正常数值进行比较,就可以判断元器件是否受损。
3.3通过计算机硬件设备的拆除进行故障维修
通过计算机硬件设备的拆除,进行计算机硬件设备故障维修,是一种计算机应急维修方法,通过将这些损坏的元器件进行拆除,以恢复设备的正常工作。在有些元件损坏后不但不能正常运转,并且对于整个电路运行造成严重影响,导致计算机不能工作的情况下,这种维修方式的应用比较多。
3.4通过计算机硬件设备信号检测的维修方式
在计算机设备维修中,通过对于计算机硬件设备的信号检测,也能够实现计算机硬件设备故障问题的维修,这主要是因为信号主要是以波形的形式来体现的,能够对于计算机硬件设备的工作状态进行反映。值得注意的是,在对波形测量的时候,要注意被测量的波形周期上的变化,使计算机的信号达到最佳状态。结束语
四、总结
通常情况下,计算机安全病毒主要包括计算机网络病毒与计算机网络设备病毒两个方面。人们常说的计算机病毒,大多数都是指计算机网络病毒,也就是人们常说的计算机中毒。计算机病毒通常是以指令或者是代码的形式出现,以损坏计算机网络系统、计算机运行数据为目的,具有较强的破坏性,能够使整个计算机网络系统瘫痪。
随着计算机网络技术的不断发展,计算机病毒呈现出多样化发展趋势。最早计算机病毒是以程序的方式出现,而现代化计算机病毒大多以电子贺卡、广告、邮件等形式出现,计算机病毒形式的多样化发展,主要有以下几个方面的危害:①给计算机病毒的防护带来很大的困难;②随着计算机病毒的发展,增强了计算机病毒的破坏性,不仅可以使计算机网络瘫痪,还可以盗取计算机用户的个人资料、企业的商业机密等;③计算机病毒的发展,给计算机病毒的清除带来很大的困难。计算机病毒具有较强的潜伏性与隐蔽性,被病毒种植者(黑客)控制,许多计算机网络用户在计算机中毒之后自己仍然没有任何察觉,通常是在病毒种植者开始攻击或者计算机瘫痪时才发现计算机中病毒。除此之外,计算机病毒传播速度较快,只需要在极短的时间内就可以蔓延到整个计算机网络,这也是计算机病毒难以清除的主要原因之一。
2计算机病毒特点
(1)计算机病毒具有较强的破坏性
计算机病毒较强的破坏性是指现代化计算机病毒不仅可以破坏计算机网络系统,还可以盗取计算机用户的个人信息或者使计算机重复执行某一死循环操作,最终导致计算机网络系统瘫痪、硬件受损的目的。
(2)计算机病毒不易清除
计算机病毒的不易清除主要体现在计算机具有较强的潜伏性与隐蔽性,而且计算机受到病毒种植者的控制,使计算机用户很难发现计算机病毒的存在。
(3)计算机病毒形式多样化发展
随着计算机网络技术的发展,计算机病毒形式多样化发展,例如电子贺卡形式病毒、文件形式病毒以及电子邮件形式病毒等。
(4)计算机病毒的传染性
计算机病毒具有较强的繁殖能力,且病毒的传播速度较快,通常在极短的时间就可以蔓延到整个计算机网络中,也因此,一旦计算机网络系统遭受到计算机病毒的攻击,整个计算机网络都会瘫痪。
3防治计算机安全病毒方法
(1)加大计算机病毒犯罪的惩罚力度
国家安全部门与信息部门应加强计算机病毒犯罪相关法律法规的完善,加大对计算机病毒犯罪行为的打击力度,有效提高计算机网络运行安全。国家安全部门与信息部门应当根据当前计算机病毒发展现状,从技术层面入手,找出计算机病毒犯罪的方法,从而制定出规范的计算机病毒打击标准。
(2)提高计算机网络系统的安全系数
目前,计算机常用的操作系统有MS-DOS、Linux、WindowsXP、Windows98、Windows2000、Windows7等,随着计算机性能的不断提高,MS-DOS、Windows98、Windows2000等操作系统逐渐被取代,现代人们主要应用的是Windows7操作系统。Windows操作系统是现代计算机用户普遍使用的一个操作系统,也是最容易受到计算机病毒攻击的操作系统。
(3)计算机杀毒软件的安装
目前,许多计算机用户都没有安装杀毒软件,使计算机系统在较低的安全系数中运行,导致计算机病毒在没有任何阻碍的情况下,随意侵入计算机系统。随着信息技术的不断创新与发展,杀毒软件产品越来越科学化与规范化,许多杀毒软件都是免费安装,为广大普通计算机用户提供了很大的便利。
(4)形成良好的上网习惯
第一,操作安全隐患。操作安全隐患一方面是指在邮政储蓄业务服务过程中,由于操作者自身业务素质而引发的安全隐患。如邮政储蓄计算机操作者不按规范要求操作,计算机网络风险意识不高,安全防范认识不足,采取不正确的系统维护措施等都可能引发计算机网络安全问题。比如上海和湖南等各省邮政储蓄计算机系统曾因人为操作失误而导致数据被删除,停业三天才将备份数据恢复过来。另一方面是指邮政储蓄计算机自身操作系统安全隐患。
一是操作系统自身结构体系存在的缺陷,黑客往往会利用这些缺陷攻击计算机系统,从而导致计算机操作系统,特别是服务器系统崩溃或瘫痪。二是传输功能对操作系统的影响。操作系统支持在网络上传输数据文件,加载和安装应用程序,这些传输和数据文件、加载程序、安装程序、可执行文件,多人为编写程序,往往带有很大的不安全因素,容易引发系统漏洞,导致操作系统故障,使其无法正常运行。
第二,网络漏洞隐患。网络漏洞隐患是指攻击者借助网络漏洞破坏网络系统。在邮政储蓄网络上经常会出现这种安全隐患,究其主要原因在于:一是邮政储蓄网络操作系统安全风险级别过低,系统安全维护管理工作人员专业水平不高,对系统安全设置不合理,维护不当,从而导致计算机网络系统出现漏洞,引发网络安全问题。二是计算机操作系统所遗留的后门程序和漏洞。后门程序主要用来弥补程序设计中的不足之处,主要是特指那些绕过安全控制而获取对系统访问权限的程序。后门程序若不及时删除,极有可能成为黑客入侵或攻击操作系统的工具,从而致使数据信息丢失或泄漏。
第三,计算机病毒隐患。计算机病毒是人为编制的一和中可以影响计算机使用功能并破坏数据信息的可自我复制的计算机指令或程序代码。邮政储蓄计算机系统中存储着大量的文档、业务资料、档案等重要数据和信息资源,一旦遭受病毒感染,数据信息将面对丢失、泄密,重要文件则可能被删除,甚至会导致计算机硬件的损坏,严重影响着邮政业务办公的正常运转。如,2008年,山东省某邮政公司因未采取切实有效的病毒防范和入侵检测技术措施,使得该内部网络遭到蠕虫病毒攻击,造成网络设备故障,业务中断10个多小时。
2强化邮政储蓄计算机网络安全的主要策略
邮政储蓄公司要想确保邮政储蓄网络安全,使网络作用和功能得以充分发挥,极需探索科学有效的安全策略加以防范。具体包括:第一,提高邮政储蓄计算机网络安全防范意识,强化设施安全管理。一方面,邮政储蓄计算机使用者必须注意提升自身的网络安全意识,从思想上高度重视,正确认识网络通信通畅的重要性和网络病毒的危害性,及时做好计算机网络安防范工作,将危害降到最低,避免网络安全风险。比如,及时在电脑上安装系统补丁程序,设置高强度的用户密码,对于来路不明的邮件、附件不轻易找开,不下载网上不知名的应用软件和各种游戏软件,关闭不必要的应用程序等。另一方面,邮政储蓄企业要不断完善网络安全使用制度和管理制度,规范网络安全操作流程与行为,提高工作效率。同时,要做好计算机运行系统的安全检查和维护工作,提升网络运行维护技术手段,加强对网络故障的准确定位和有效处理,及时排除网络故障,防止网络漏洞的出现,提升网络整体运行功能。
第二,加强邮政储蓄计算机网络访问控制,做好信息加密处理。非法访问是引发网络安全隐患的重要因素,一旦邮政储蓄网络系统遭受非法访问,极可能导致文件数据的修改、破坏、窃取,有些攻击者甚至会通过非法访问设置非法程序,致使邮政储蓄网络系统崩溃。因此,必须加强邮政储蓄计算机网络访问控制,建立有效的入网访问模块和权限访问模块,借助MAC地址过滤、VLAN隔离、基于IP地址的访问控制列表和防火墙控制等手段,防止网络资源不被他人非法访问和使用。同时,要注意数据信息的加密处理。邮政邮储要注意采取先进的虚拟化技术、沙盒技术、驱动级加密等技术,实现对数据信息、重要文件资料的加密,确保网络信息安全。
第三,强化邮政储蓄计算机网络漏洞的有效封堵,建立完善补丁治理系统。网络漏洞是黑客入侵和攻击数据库的重要方式,也是病毒滋生的场所。加强网络漏洞有效封堵,可以有效防止病毒侵染系统,黑客攻击数据系统,提高数据库的安全性能。建立补丁治理系统并及时安全更新补丁,可以有效地对系统软件进行一定修补,从而降低病毒利用漏洞的风险,减少安全隐患的出现。网络漏洞有效封堵主要在于当审核用户使用数据库情况时,若发现用户端在URL提交参数时,出现select、insert、and、or、update等字符时则会出现警报信号提示,从而快速禁止运行ASP。此外,还可以通过及时查堵form或cookies的漏洞,拒绝IP在特定时间的访问权限,从而确保数据库数据信息的安全。
Windows2003在用户设定系统口令时不作口令安全规则检查,用户为了使用方便,往往设置很简单的口令,这样容易造成口令安全的问题。可以专门增设口令安全规则检查组件,在用户设定系统口令时进行口令符合安全规则的检查。当用户输入不符合规则的口令时,系统向用户指出,并建议用户更改,否则拒绝用户使用简单的口令。在进行安全规则设定时,我们可将规则进行分级,按照应用要求进行不同强度的规则划分。不同等级强度采用不同的安全规则进行检查。若1个用户为系统管理员,则应设为最高级,进行最强的安全规则检查。若用户为1个普通用户,可根据系统对这类用户的安全要求作相应等级的安全规则检查。
2口令文件保护
为了加强口令文件的安全,现在都使用了结合随机数加密口令的方式,有效防止了预处理字典攻击。作为进一步的改进,可以将Windows2003的口令文件管理SAM进行扩展,在创建新用户时,采集每个用户的生物特征信息替代上面的随机数,将生物特征代码与用户口令合成,再加密生成加密数据存贮在口令文件相应位置。这样也可防范预处理字典攻击,同时,由于生物特征与每1个人和用户名相对应,这样用户不可能否认该帐号不是他的,可提供抗抵赖证据。
3访问控制
Window2003的访问控制采用了自主访问方式,具有较好的灵活性和易用性,同时有些安全组件己经实现了Bl级的部份安全要求,如安全标识功能。因此我们可以充分利用现有的安全组件,增设相应的强制访问控制管理机制。系统首先执行强制访问控制来检查用户是否拥有权限访问1个文件组,然后再针对该组中的各个文件制定相关的访问控制列表,进行自主访问控制,使系统中主体对客体的访问要同时满足强制访问控制和自主访问控制检查。
4文件管理
CZ级要求具备审计功能,不允许访问其他用户的内存内容和恢复其他用户己删除的文件。Windows2003通过提供相应的安全审计组件满足安全审计要求。在文件管理方面,Windows2003提供了NTFS文件系统增强文件的安全性。在进行文件删除管理时,Windows2003通过提供回收站功能,用户可先将不用的文件放入回收站,这样用户可从回收站中将再次需要的文件重新取回。当确认不再使用这些己放入回收站的文件时,只需清空回收站,这时别的用户就不可能利用系统本身提供的功能恢复别的用户己删除的文件。虽然它基本满足了CZ级对文件管理的要求,但这对更高安全要求的应用是不够的。由于Windows2003的文件删除并不是彻底覆盖删除文件所用的硬盘扇区,而只是在文件分配表中给该文件作上已删除标记,使系统不能再访问,通过使用第3方工具可以很容易地恢复出用户已删除的文件。因此为了加强文件管理的安全性,可以通过增加系统安全擦除组件,删除文件的同时就彻底覆盖文件所用的硬盘扇区。从而即使有用户使用第3方工具也无法恢复出别的用户已通过安全擦除方式删除的文件。实现安全擦除,由于要重写删除文件所用的每一个扇区,因此比较耗费时间,会使系统的响应变慢。在设计擦除组件时,应充分考虑系统的可用性和灵活性,由用户来设定重写扇区的次数。系统缺省还是采用Windows2003的常规文件删除方式,用户在删除自己的高密文件时,根据安全需求采用相应的擦除方式。
5漏洞补丁
Windows2003在发现系统安全漏洞后,通过及时在网上系统的漏洞补丁来解决由漏洞引起的安全隐患。通常网上公布后,由用户自行下载安装或设置系统定时下载补丁来安装,但这样缺乏及时性。应在系统安全漏洞的补救方式上,采取“推”而不是“拉”的办法实现安全漏洞的补救。这样一旦发现系统安全漏洞,操作系统供应商提出解决方案后就可通过网络向用户系统及时推出,而不是由用户知道了漏洞再向服务器下“拉”漏洞补丁而错过及时解决问题的时机。增加1个专门接收系统漏洞补丁的组件,保持端口常开,随时接收来至网站的安全补丁,实现漏洞补救的及时性。
6用户管理
在Windows2003系统中,系统管理员拥有绝对的权力,能对系统的一切相关设置进行管理,这样对于安全性要求较高的应用场合是不适合的。应改变现有用户管理的方式,将系统安全管理部分独立出来,降低超级用户的权力,设立系统管理员、安全管理员、安全审计员,防止攻击者利用1个特权用户的身份获得对整个系统的控制。系统管理员的职责是系统的日常运行维护,安全管理员管理安全属性等信息,安全审计员进行审计的配置和审计信息维护3种特权角色的权力互不交叉,不允许同一用户充当两种以上的特权角色,使相互之间形权力制约,限制系统管理员的权限,就可避免系统管理员权限过大的缺陷,使Windows2003更能适合安全要求更高的应用场合。
7安全模型
7.1安全操作系统模型
安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,为安全策略与其实现机制的关联提供了1种框架。安全模型描述了对某个安全策略需要用哪种机制来满足,而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特别的安全策略所需要的安全保护。通常由特殊可信主体,完整性检查员的工作模式。通用操作系统虽然通过使用多种安全技术相结合的办法能增强系统的安全性,但对于安全性要求较高的应用场合还是不能满足安全要求的。该安全模型就是为了加强系统的安全性提出的,该模型设计目的就是在更大程度上实现系统的安全性。通常机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,没有使二者同时兼顾。为了更好地实现系统安全,根据BLP和Biha安全型的安全原理,结合实际应用,该模型将安全政策,决策实施,安全数据库三者相分离,这样就可以灵活的支持多种访问控制机制。在这种情况下,系统通过修改内核中与安全相关的系统调用,在具体操作执行前请求安全决策,根据决策结果决定是否允许实施操作。系统安全模型中,把操作系统分为系统内核和用户空间,系统内核分为安全决策和决策实施两个部分,安全决策依赖于安全政策,负责判断1个安全相关行为是否可以执行,决策实施与安全政策无关,负责执行1个已经得到许可的行为所要执行的任务。安全决策内部设立相互独立的政策支持机制,每个安全政策对应1个政策支持机制,这样在安全政策的支持方面就能获得一定的灵活性。在系统中,多种访问控制机制、安全审计、加密文件系统等安全机制相互结合,构成了强大的安全内核。
7.2通用访问控制框架
该安全系统模型中,通过使用通用访问控制框架来实现灵活的访问控制。当1个主体访问客体时,相关系统调用就会请求安全决策,安全决策的相应机制首先根据安全请求的类型确定应采用的安全政策,再把决策任务转交给对应的政策支持机制,最后将决策结果返回给决策实施机制去执行。从内核的角度看,安全相关行为是由系统调用触发的。以系统调用打开文件为例,这是个安全相关行为,首先决策实施模块把打开文件的请求提交给安全决策子系统,决策系统受理这个请求,并由相应的政策支持机制作出判断。决策结果返回给决策实施部分,决策实施部分根据决策结果实施相应动作,并将结果信息返回给系统调用。系统调用根据这个安全决策结果确定下一步的行为。
7.3自主访问控制
为了实现进一步地对访问进行控制,系统安全模型中通过增加基于ACL的自主访问控制来实现。通过访问控制列表(ACL)机制就可以实现对系统资源的访问控制粒度的细化,可以实现系统中任一用户对各种系统资源(目录,文件,特别文件,管道等)的控制访问。主体对客体的权限可以有3种方式:第1种是ACL信息中具体指定了此主体对此客体的权限;第2种是主体作为某1组中的具体成员而对此客体享有它所在的组所享有的权限;第3种是该主体取此客体对外的缺省值。
7.4强制访问控制
强制访问控制是指对客体访问的安全政策由系统强制实施,客体属主无权控制客体的访问权限,防止对信息的非法和越权访问,保证信息的机密性。BLP模型是公认的信息保密模型,自产生以来在很多安全操作系统的开发中得到了应用。本模型的强制访问控制也采用BLP模型,通过利用安全属性库(一些安全文件的集合)来实现强制访问,并把这些安全文件放在受保护的特殊目录下。为了实现完整性访问控制,模型可以用Biba安全模型为基础,根据信息可能被破坏所造成的影响的严重程度,对信息的修改实施强制访问控制,支持系统客体和主体的完整性级别划分,系统根据用户身份的完整性级别和信息资源的完整性级别确定用户对信息资源作修改的授权决定。在完整性访问控制的支持下,可以防止非法用户或进程修改敏感信息。
7.5系统管理特权分立
Windows2003、Linux、Unix的用户特权划分只有2级,超级用户和普通用户。超级用户具有所有的特权,普通用户没有特权。这种做法不符合安全系统的“最小特权”原则。攻击者只要获得超级用户身份,便得到了对系统的完全控制。通过在模型中使用“最小特权”原则对超级用户的特权进行化分,根据系统管理任务设立3个角色并赋予相应特权。3个系统管理角色分别是系统管理员、安全管理员、审计管理员。统管理员负责系统的安装、管理和日常维护,如安装软件、增添用户帐号、数据备份等。安全管理员负责安全属性的设定与管理。审计管理员负责配置系统的审计行为和管理系统的审计信息,3个角色互相制约。攻击者破获某个管理角色的口令时不会得到对系统的完全控制,这样就能更好地保证系统的安全性。
8结束语
0day是指那些没有公开因而也没有补丁的漏洞。也就是通常所说的“未公开漏洞”。0day无外乎破解的意思;最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西后,在最短时间内出现相关破解的,都可以叫0day。0day是一个统称,所有的破解都可以叫0day。0day可以分为服务器和客户端。服务器端则主要包含了HTTPD,FTPD,IMAPD等等。客户端则是主要包括了IE,Firefox,Word,AcrobatReader,WinRAR,Realplayer,Winamp,等等。使用0day的人主要可以分为以下几类:各国情报机关,在和平时期可以通过各种0day漏洞来获取各种信息,战时除了获取情报外还可以通过0day漏洞展开各种网络攻击;第二类人是黑客,他们的一部分仅仅是进行研究,而另外的一部分利用0day漏洞的目的就不言而喻了,而且有很多0day漏洞都是黑客所发现的;第三类是渗透测试人员,利用0day漏洞来测试网络的安全程度;最后就是蠕虫病毒也可能利用0day。使用0day漏洞的主要原因可以分为以下几种:有效,很多已经公布出来的漏洞由于各种原因,已经不再有效;逃避入侵检测;很酷,很有趣等等。
二、挖掘0day的方法
作为攻击者,除了需要精通各种漏洞利用技术之外,想要实施有效的攻击,就必须掌握一些没有公布的0day漏洞。而作为安全专家,他们的本职工作就是在抢在攻击者之前发现更多的未公布漏洞。因此,不管是攻击者还是安全专家,都需要精通漏洞挖掘。漏洞挖掘的方法主要有源代码审核、二进制审核、Fuzzing这三种。源代码审核虽然很重要,但是却非常的耗费时间,同时还需要具有一定的经验作为基础,否则所取得的效果则会不尽如人意,而且它有一个先决条件就是必须有代码。对于一些开源的软件或者是共享代码的软件而言,更容易通过这种方式发现漏洞。现在流行的源代码审核软件有FlawFinder、RATS、ITS4、SPLINT、CodeScan等。二进制审核需要有良好的汇编功底,二进制审核也需要提供源代码,并将源代码进行反汇编。而将二进制文件被转换成人可读的形式,这样的代码就可以被评审以查找其中可能包含漏洞之处,这在很大程度上与源代码的评审是类似的。Fuzzing是一种基于缺陷注入的自动软件测试技术。通过编写fuzzer工具向目标程序提供某种形式的输入并观察其响应来发现问题,这种输入可以是完全随机的或精心构造的。Fuzzing测试通常以大小相关的部分、字符串、标志字符串开始或结束的二进制块等为重点,使用边界值附近的值对目标进行测试。Fuzzing测试使用的是带有攻击性的用例,测试人员需要实时地捕捉目标程序所抛出的异常、发生的崩溃和寄存器等信息,综合判断这些错误是不是真正的可利用的漏洞。这种方法最早是有BartonMiller、LarsFredriksen和BryanSo在异常偶然的情况下想到的。它的优点是有效、很少出现误报,能够快速的找到真正的漏洞,而且这种方法不论是针对开源的软件或者是非开源的软件都同样适用。它的缺点是永远不能保证系统里面已经没有漏洞。
三、0day的获取
简单而言0day的获取主要有以下的几种方式:地下交换,这种方式一般包括了IRC、非公开论坛等方式;自己动手,丰衣足食,具有一定能力与工具的人并非需要从他人手中获取;第三种是黑市,从黑市上花巨额的代价获取;第四种是漏洞共享俱乐部比如Immunity,$50,000-100,000/年,有一些公司在其网站上对各种漏洞进行明码标价;购买商业渗透工具,例如CANVAS、CoreImpact(?)……等等;此外还可以通过一定的途径获取公开的0day信息,例如漏洞库Securityfocus(Symantec),ISSX-FORCEdatabase,OVSDB,NSFOCUS(最好的中文漏洞库之一),Secunia,SecurityTracker,Securiteam,CVE(CommonVulnerabilitiesandExposure,通用漏洞披露)等等。
1.1操作系统及配置
首先鼓励并引导用户使用正版操作系统及软件,通过完整的补丁更新,减少计算机系统漏洞和安全隐患;其次企业可制定计算机操作系统安全基线配置标准,如账号密码策略、端口使用、非法外联、共享、磁盘分区等进行规范,通过操作系统及配置等从基础上可加固操作系统防护能力,有效抵制网络病毒及黑客攻击,减少终端计算机运行风险。
1.2桌面安全软件企业
按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。
2运行环境安全
在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。
2.1IP地址固定
在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。
2.2控制上互联网计算机
因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。
2.3部署准入设备
为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。
2.4部署内容审计系统
在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。
2.5部署服务器
为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。
3安全管理三分技术
七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。
3.1建立终端计算机管理制度
建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。
3.2提高计算机安全管理的力度和深度
在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。
3.3建设完整的计算机实名库
通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。
3.4建立网络建设标准
通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。
3.5建设一支过硬的信息化队伍
在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。
4结语
段存在的问题出发,提出针对性的、可行的防范策略,制定合理了计算机网络信息安全防护方案。
1规划安全过滤规则
依据具体的计算机网络安全防护策略和确切的目标,科学规划安全过滤规则,严格审核IP数据包,主要包含以下内容:端口、来源地址、目的地址和线路等,最大限度地禁止非法用户的入侵。
2设置IP地址
在计算机网络中,针对全体用户,规范设置相应的IP地址,进而使防火墙系统能够准确辨别数据包来源,切实保障计算机网络的全体用户均能利用和享受安全的网络服务。
3安装防火墙
通过防火墙,在网络传输信息的过程中执行访问控制命令,只允许通过防火墙检测合格的用户和数据才能进入内网,禁止一切不合格用户或者不安全数据的访问,有效地抑制了网络黑客的蓄意攻击,避免他们擅自修改、删除或者移动信息。现阶段,防火墙发展成熟且效果显著,在计算机网络信息安全的防护中发挥着重要的作用,它能够最大限度地避免病毒传播到内网。
4有效利用入侵检测技术
入侵检测技术能够有效防范源自内外网的攻击,分析计算机网络信息安全防防护策略的性质可知,防火墙的本质为一种被动防护,为进一步增强其主动性,应有效利用入侵检测技术,积极防范恶意攻击。
5定期升级杀毒软件
为避免计算机内部信息被恶意盗窃,应主动使用杀毒软件,定期对其进行升级操作,进而不断增强杀毒软件的安全防护能力,高效防护计算机内部信息,切实保障内部信息安全。分析计算机网络信息安全防护现状可知,杀毒软件属于一种经济适用的安全防护策略,具有较强的安全防护效果,并在现实生活中得到了有效的证实。
6治理网络中心环境
为达到增强计算机网路信息安全性的目的,应全面治理计算机网络中心环境,以硬件设施为切入点,及时解决网络硬件的各种问题,避免因硬件设施故障而引发自然灾害现象的发生,提升网络硬件的工作效率,增强网络硬件设施的安全性和可靠性,进而达到计算机网络信息管理标准。
二、结语
1盗取信息
保存着互联网上的信息在传输过程中,通常情况下都需要进行加密处理,一旦发生加密措施不到位或者缺少保护措施,那么就给了入侵者可乘之机,他们可以掌握信息的传输格式和规律等,将截取的信息进行分析对比,这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。或者经过非法手段盗取企业的商业机密,将信息外泄,给个人和企业的安全带来了极大的威胁和困扰。
2篡改信息
我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。而入侵者借机利用技术手段对信息进行肆意篡改,或者增添内容或者删除内容,或修改内容,最后再将所有信息打包整理发送到指定接收地点。这种做法既严重阻碍了电子商务交易的正常操作,又破坏了信息的完整性和真实性。
3假冒信息
由于不法分子入侵网络得逞之后,掌握了全部消费者信息,这时可以在按自己意愿篡改信息后假冒合法的客户对信息进行接收和发送。而计算机网络本身具有的虚拟特性使得交易双方很难识别信息的真伪,侵害了消费者的合法权益。惯用的手法是伪造客户的收货单据或订货凭证,随意更改交易流程的允许访问权限设置等。
二计算机安全技术在电子商务中的应用
1防火墙技术
防火墙技术好比保护电子商务交易安全进行的一道隔离墙,有效防止外部违法入侵,同时对计算机病毒进行全程时时隔离,将本机与复杂、危险的外部网络进行隔离控制。主要包括包过滤技术防火墙、服务防火墙和地址迁移防火墙。
2数据加密技术
防火墙技术本身也有一些不可避免的缺陷:对于一些靠数据驱动的入侵无法进行拦截;对一些不易被察觉的携带病毒的文件没有抵抗力,一旦进行下载就会使病毒迅速扩撒,导致计算机中毒;对一些绕过防火墙拦截的软件,对电脑主机实行攻击,找计算机漏洞进行病毒攻击。而这时就需要数据加密技术来弥补防火墙技术的缺憾,运用对称加密和分对称加密,在信息交换环节通过公开密钥体系进行完整的加密,保证电子商务交易与信息传送的安全、畅通。
3身份识别技术
用户需要在首次注册时填写个人身份证信息,网络管理员对个人信息进行综合审核后,合格者允许通行,放开其对网络资源的使用权限。在电子商务中身份鉴别是必不可少的环节,通过此技术可以准确的识别对方身份的真实性,可以保证交易的安全。随着技术的发展,身份识别技术的种类也在不断扩大,包括智能卡鉴别技术、口令身份识别技术。尽管如此,但是这种技术仍然处在发展阶段,需要不断改进,但是研究成本较高,花费时间较长,受到各方面因素的限制,需要我们共同努力进行技术研发。
三结束语