发布时间:2023-03-15 15:02:42
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机安全论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
随着网络技术的发展,网络对安全生产管理也产生了深刻的影响,如上述的辅助安全生产管理均可采用网络技术来实现。而且,无论是通过Internet,还是通过生产经营单位内部自己建立的局域网,都可以不受时间和空间的限制,获取信息资料更容易、更迅速。当前社会,在安全生产管理信息获取方面,网络似乎已经成为不可缺少的重要途径。
2安全管理信息系统
2.1安全管理信息系统的概念
管理信息系统是一个以人为主,利用计算机硬件、软件、网络通讯设备以及其他办公设备,对管理信息进行收集、传递、加工、存贮、维护和使用,以提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。安全管理信息系统是根据安全管理科学的基本原理,以安全信息为对象的管理信息系统。和其他管理信息系统一样,安全管理信息系统不仅仅是一个技术系统,而是把人包括在内的人机系统,它具有以下几个特点:
2.1.1开放性
如果系统与外界环境之间存在着物质、能量、信息的交换,则称之为开放系统。安全管理信息系统有其自身的结构,但这种结构要想发挥其功能,就必须对用户开放,对其他系统开放。安全管理信息系统与企业的其他子系统,如生产系统、运输系统、教育系统、劳资系统等存在着广泛的联系。
2.1.2人工性
安全管理信息系统是为了帮助人们利用信息进行安全管理和安全决策而建立起来的一种人工系统,具有明显的人工痕迹。
2.1.3社会性
信息系统是为了满足人们信息交流的需要而产生的,信息交流实质上是一种社会交流。信息活动起源于人类的认识活动,信息交流现象普遍存在于人类社会生活的各个方面,人的社会属性和自然属性都要求人们收集和传递信息。安全管理信息系统的建立和发展是人类社会活动的结果,它具有社会性。
2.1.4系统行为的模糊性
安全管理信息系统是个比较复杂的系统,其边界条件复杂多变,系统内部也存在着许多干扰,这种干扰是系统本身所无法克服的。此外,安全管理信息系统是一个人机系统,人作为系统的主体,在安全管理信息系统中起着决定性作用,而人的行为不同于机器的运作,容易受感情和外界环境的影响与制约,具有意向性、模糊性。由于上述两个原因,造成安全管理信息系统行为的模糊性。
2.2安全管理信息系统的开发
2.2.1开发的几个基本观点
1)系统的观点。安全管理信息系统是一个系统,它具备系统的基本特点。一个安全管理信息系统有它的系统目标,整个系统的功能就是为了系统的总目标,而安全管理信息系统还可以分解为若干相互关联的子系统,这些子系统各自有其独立的功能及边界,有它的输入和输出,它们彼此联系和配合,共同实现系统的总目标。2)用户的观点。安全管理信息系统是为安全管理者决策服务的,安全管理者是系统的用户,只有使用户满意的系统才是好的系统,这就要求系统分析设计人员自始至终与用户一起共同进行。系统开发人员必须有这样的观点:不是“我来设计,你去用”,而是“我来设计,为了你的使用”。3)阶段性观点。严格区分安全管理信息系统开发工作的阶段性,每一个阶段必须规定明确的任务,审核每个阶段的阶段性文件(成果),该文件是下一阶段的工作依据。如不严格按阶段进行开发,将会给工作带来极大的混乱,甚至造成返工。例如:系统分析未完成便匆忙选择机型,确定硬件配置;系统设计未完成,就开始编写程序,这些做法都可能造成浪费和返工。
2.2.2开发的基本条件
实践证明,计算机在安全生产管理中的应用能取得巨大的经济效益,但是,必须具备一定的前提条件并使用恰当,否则不仅不能达到预期的效果,反而会造成人力、物力、财力和时间的极大浪费[5]。1)具有一定的科学管理基础。计算机能将大量的数据高速、准确地进行各种加工处理,变为对决策者有价值的信息。但是只有输入的数据准确、完整,才能真实反映客观情况,才能产生具有指导意义的输出结果。国外有句名言:“进去是垃圾,出来也是垃圾”。设想,若一个管理不善、生产秩序混乱、原始数据不全、不准的单位,那么它只能向计算机输人“垃圾”,当然输出的结果必然也是“垃圾”。因此,只有在合理的管理体制、完善的规章制度、稳定的生产秩序、科学的管理方法以及准确的原始数据基础上,才能真正发挥计算机的有效作用。2)需要一支高水平、专业化的开发队伍。由于安全管理信息系统本身的复杂性,它的开发需要一支由各种专业人员组成的开发队伍。不但要有计算机硬件与软件的技术人员、安全管理的技术人员,还要有既懂计算机又熟悉安全管理工作的系统分析人员,当然还要有系统硬、软件的维护人员和操作人员、数据管理人员等,而这支来自各部门、各类专业,知识结构不同但开发目标一致的队伍,还需要有一个善于组织工作的领导来全面负责系统的开发工作,使全体开发人员分工负责、协同配合,共同完成系统的开发目标。3)系统使用单位最高领导者的领导和支持。开发安全管理信息系统是一项周期长、耗资大、涉及面广的任务,它的开发影响到安全管理工作的制度和方法,也会涉及到安全管理机构的变化。这种影响大的开发工作,如果没有单位最高层领导的参与和具体领导,就不能协调各部门的需求和步调,开发工作也将不可能顺利进行。4)具备一定的资源条件。安全管理信息系统需要一套庞大的计算机系统和安全监测系统,包括硬件和软件系统,这就使得安全管理信息系统本身需要巨大的开发费用。开发成功后还需要各种各样系统运行费用,比如系统运行和维护费、员工培训费、水、电、纸、软盘等日常开支等。另外,随着计算机技术的不断发展和处理业务扩大的需要,一些机器设备也要随之更新并增添功能更强的各类软硬件,这些都需要巨额的投资。
2.2.3开发的基本步骤
1)安全管理需求分析通过需求分析深入了解本行业、本企业的实际情况,具体分析现有安全管理基础工作的状况,比如:现有数据资料的完整情况、数据采集和信息反馈渠道的畅通、信息源(点)及时获取信息的可能性、整体上的软硬件环境(技术条件、管理条件)是否具备等,以便为正确决定开发信息系统的时间、规模及目标提供依据。2)数据的收集、加工整理与规范化数据是信息的载体,是安全管理信息系统要处理的主要对象。数据的收集、加工整理与规范化的工作量十分浩大且要求较高,需要做深入细致的工作。数据的来源主要有:现行的组织管理机构和业务流程中的有关报表、报告、卡片、图示及各种文件和各种任务指标信息,比如事故档案、安全检查情况及隐患整改报告、安全管理文件、专业分析资料及现场图片等。数据收集的方法见本章第一节,在此基础上进行加工整理,按照统一的格式做规范化处理。3)系统设计系统设计是安全管理信息系统开发的关键性工作,难度较大,需要进行反复认真的研究分析,其重要的研究内容包括:总体设计、详细设计、程序设计、程序编码、代码设计和数据结构设计等。4)数据库设计主要工作包括:用户需求分析、概念设计、逻辑设计和物理设计。安全管理信息系统一般选用关系型数据库系统,通过建立概念模型来解决数据的完整性、一致性、安全性和有效性问题,使有关的数据模型与数据库管理系统所支持的模式相符合。设计时应本着减少冗余、结构规范合理、又容纳尽可能多的安全信息的基本原则。5)应用软件编程针对安全信息管理要解决的不同对象问题,设计各个程序模块,然后选择合适的程序设计语言和必要的软件工具,按模块分别编写相应的计算机程序。在应用软件开发技术方面,尽可能实现优良的人机界面及系统的优化和多功能性,具体表现在以下几个方面。采用先进的操作系统和数据库平台技术、全汉化的人机界面以及随机帮助提示和滚动条浏览,操作时不必手工输出,只需轻点鼠标或移动光标选取即可,或采用触摸屏方式,使安全信息处理工作在高效、可靠、友好的环境下轻松完成。独立清晰的体系结构和先进的集成化技术,使安全信息的输入、维护、检索查询、统计分析、图形处理、事故预测、图表卡片输出及系统管理等各功能模块既相对独立,又互为依存,具有良好的可维护性和可扩充性。具有完善的Windows特性,可实现对图、文、声、像等各类安全信息的综合管理,具备多媒体处理功能。6)系统运行调试首先,对编制完成的各程序模块进行单体调试,确保程序运行的通畅,并具有良好的自检功能和容错功能;其次,在单体测试的基础上,进行系统联接测试与综合测试,完成系统集成和综合试运行。7)系统验证和维护完善包括系统目标的科学性、软件程序设计的正确性、有关预测管理数学模型的准确性的验证和整个系统运行的维护完善工作。
3安全管理信息系统设计
系统设计是安全管理信息系统开发的最重要环节。系统设计过程就是实现系统需求的过程,其主要任务是确定系统的总体结构,提出各个环节的处理方案,最终达到程序实现。系统设计工作可分为三个部分,即:总体设计、详细设计、程序实现。
3.1总体设计
安全管理信息系统的总体设计是根据系统安全分析所确定的系统目标、任务和逻辑模型,按不同对象或功能将系统划分为若干分(子)系统。系统的基本结构可以抽象的用系统简化模式描述,如图1所示。
3.2详细设计
详细设计部分主要包括以下几个方面的工作:1)数据结构设计数据结构是用来描述系统中某一系列相关数据元素的集合,其名称主要用来惟一标示这个数据结构,故不能有重名或别名。安全管理信息系统的数据结构设计,应在遵循信息系统设计原则的同时,根据安全管理工作的基本要求,结合本行业、本企业的具体情况,进行系统分析后确定。从数据名称到每一个字段名称、字段类型和字段长度的设定,都应符合系统规范,以便于安全信息的处理。如:事故及原因分类、隐患分类、术语表达等数据字段的设定和处理,都要符合国家和行业的有关规范(规定),缺少国家标准和行业标准的,也要尽可能与目前通行的表达方法一致。此外,还需要对数据结构及字段含义作简要的描述。2)代码设计为了便于整个系统信息的交换和系统数据资源的共享,同时也为了便于计算机处理,需要对安全管理各类数据统一分类编码。在代码设计过程中,确定代码对象和编码方式时,有的数据元素已有国际代码或行业内通用的代码,则尽可能选用之,如:事故原因、事故分类等,没有通用代码的部分则应本着符合规范、便于使用的原则去编写。3)输人输出设计根据安全信息处理的要求、业务管理部门规定的统一格式和日常工作习惯,设计数据的输人输出格式,如各类安全信息图表、事故分析报告等。4)数据存贮设计设计确定数据存贮内容和存贮容量,并根据数据存贮要求和设备条件,设计文件系统的结构及数据库的完整性和安全性保证。
3.3系统功能模块设计
安全管理信息系统在详细设计时,可根据实际需要和功能特点将系统划分若干模块(子系统),在每个模块下面还可以划分若干子模块。各模块间应具有独立性和关联性,使整个系统易于调试、实现、维护、扩充,增加系统的灵活性和通用性,这样就容易适应系统环境的变化。如安全管理信息系统可以设计以下主要模块:安全信息综合录入维护、多媒体信息查询、统计分析、事故预测、辅助决策、图表处理、系统管理等。
4基本配置方案
4.1系统软件平台选择
根据安全信息管理的实际需要和当前计算机软件的发展情况,软件的选择应着重考虑易于开发、维护、使用及具有多媒体处理功能的新一代软件。一般有以下几类:1)数据库系统选用目前较为流行、较为完善的新一代关系型数据管理系统开发平台,如:Vis-ualFoxpro等。2)操作系统选用具有优良人机界面的中文操作系统,如:中文Windows2000。3)编程语言尽可能选用功能较完善的程序设计语言及有关的软件,如:C++,Pascal,Java,Office2000,VisualBasic等。
4.2系统硬件设备配置
安全管理信息系统的硬件设备配置,首先要从计算机系统的琐能、可行性、安全性以及成本和有关技术的发展趋势等各个方面进行综合评估。根据实际需要和本单位的具体条件,选择合理的配置方案。常见的有单机、终端和网络等不同的配置方案,单机方案通常只需一台主机和打印输出设备即可,终端方案需要主机、终端显示器、键盘和电缆连接线,这两种方案较经济实用,但具有一定的局限性。网络方案是安全信息管理发展的必然趋势,通常建一个局域网接口需要的硬件设备有:服务器、工作站、网络接口卡和电缆接线等。人和机器是生产中必不可少的两部分,同时也是安全管理、安全生产的重点。而人的行为又是第一因素。只有当人们的安全意识非常强,再加上正确的管理、科学的工作方式,我们的安全管理工作才能上一个新台阶。
5安全信息管理技术的应用及前景
以计算机应用为主要的分析对象,提出安全管理的措施,确保计算机安全管理的水平,本文重点在安全管理的措施方面进行研究,作如下汇总。
1.1防护安全漏洞
计算机系统主要由硬件和软件系统构成,较容易引发安全漏洞,为攻击者提供入侵路径,攻击内部文件,窃取机密信息。针对计算机系统中的漏洞,提出安全管理的措施。安全使用计算机,拒绝接受外来邮件或文件,尽量避免点击高危网站,防止病毒入侵,定期修复安全漏洞,采用病毒查杀和打补丁的方式,弥补漏洞处的安全缺陷,提高计算机维护人员的专业能力,加强安全管理的力度;构建安全机制,以此防护安全漏洞,规划与计算机安全管理相关的制度和机制,来约束使用行为,防止使用过程中形成安全漏洞,降低计算机安全管理的漏洞威胁。
1.2密码保护技术
密码是计算机安全管理的主体部分,特别是在行业应用中,各类管理系统、运行系统以及数据系统都需要设定密码保护。密码破译与解析是黑客攻击计算机的常用方式,所以计算机安全管理在密码保护方面,需要合理管控。首先设置计算机密码时,不使用简单密码,尽量将复杂组合作为密码设置的依据,合理设定密码问题,提高密码保护的能力;其次定期更换密码,长期使用一个密码,容易降低密码保护的能力,增加系统危险,部分系统在提供密码服务时,为保护用户信息的安全管理,定期提示用户修改密码,用户可以根据有效提示,更换密码;最后运用密码匹配技术,可以借助USBKey的认证思想,利用密钥的方式,加强密码保护,此技术的局限性也很明显,即只能设置一名管理员,所以在诸多行业中并不适用。
1.3保障传输安全
文件传输是计算机安全管理的主要内容,传输是计算机在各行各业运输中不可缺少的部分,部分企业的文件传输基本依靠计算机,如果无法保障计算机安全管理的能力,则会增加传输文件的风险,促使文件在传输过程中被窃取、替换或删除,无法安全连接文件的发送方和接收方,攻击者经常攻击传输路径,促使大量的信息文件处于非加密状态,降低文件管理的可靠性。计算机安全管理在文件传输方面比较常用的措施是数据加密技术,即:实现传输文件由明文到密文,再到明文的转换,转换时主要利用公钥与私钥的配对,形成复杂的密钥环境,密钥利用各类算法,对传输文件的每一项字节内容,进行依次加密,基本不会出现重复算法。
2计算机安全管理在现代通信中的应用
在计算机安全管理的作用下,提高其在现代通信中的应用地位,体现计算机安全管理的实际价值。
(1)提升现代通信的开放水平
计算机安全管理可以保障现代通信充分享受互联网的各项资源,展示开放特性,高效保护通信环境,避免外部行为的恶意攻击。例如:将防火墙技术接入到通信系统内,实时监测通信系统内的信息传输,审查发生在系统内的各项行为,一旦发现攻击行为,立即采取防护措施。
(2)优化现代通信的传播途径
现代通信的传播途径非常广泛,为用户提供诸多方便,计算机安全管理可以准确分析现代通信的传播途径,避免含有风险隐患的信息或网页进入通信系统。例如:现代通信中对邮件、秒传的应用较多,计算机安全管理即可快速分析传播途径的环境,如果发现不明确因素,主动提示用户,小心传输内容,或者直接阻断信息传播。
(3)提供应急保护方式
以计算机安全为核心,研究应急保护的安全产品,维护通信环境,既可以处理安全问题,也可起到防范作用。常见的应急保护方式为监测系统,监控并检测现代通信,现代通信被攻击时,监测系统会主动防御,同时提出解决方案。
(4)过滤现代通信的风险信息
部分现代通信设备或软件,具有自动接收的功能,不能及时过滤或屏蔽外来信息,攻击者利用现代通信的此项缺陷,窃取信息。所以计算机安全管理能够识别现代通信中的风险信息,防止攻击者跟踪风险信息的路径,还可提供反跟踪保护,避免信息丢失。
(5)规范现代通信的权限设置
1.什么是数据信息加密这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的“消息”。数据加密技术对传输中的数据加密。常用的方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的信息语言。2.当前被广泛使用的加密方式 就现阶段而言,对称加密与非对称加密技术被运用得较为普遍。所谓的非对称加密即信息加密与解密所使用的密匙想通,而相对的非对称加密的解密的密匙则不同,分别称为“公钥”和“私钥”。合法的信息使用者必须拥有私匙来解密用公匙加密的文件。
二、访问控制
1.存取控制对于互联网而言,存取控制是其安全理论中较为重要的组成部分。它涵盖了风险分析、类型控制、权限控制以及数据标识和人员限制。它通常是与身份验证一起使用,因为身份验证可以通过数据标识对用户特性进行区分,这样才方便确定用户的存取权限。2.身份验证这种访问控制技术一般是通过验证一致性,来确定用户是否具有访问权限。它所需要验证的数据又验证依据和验证系统以及安全要求,这种访问控制技术被运用到计算机网络中的时间相当早,而且一直沿用至今。
三、常见的攻击手段和应对方法
(一)常见攻击手段
1.盗取用户口令这种网络攻击手段较为常见,它是通过一些非法手段盗取用户口令,然后接入、登陆用户主机,开始一些非法的操作、控制。2.设置特洛伊木马程序特洛伊木马程序是最常见的计算机病毒,它经常被伪装成工具程序或者游戏诱引用户打开该程序,如果用户不经意间打开、运行了此类程序,被预先编制好了的病毒就会不露声息的潜藏在计算机当中。当该用户打开电脑后,特洛伊木马程序就会通知攻击者,修改计算机程序,窃取信息,通过这样的方式来满足不良企图。3.网页欺骗当前,有些人通过劫持网页链接,来进行网页欺骗。如果网页链接被劫持,用户在浏览自己想访问的网页时,就已经踏入了这些人所设计的欺骗陷阱。
(二)网络攻击应对策略
1.加强安全意识对于发件人不详的电子邮件,不能随意打开。对于不了解的程序,避免运行。设置用户名和密码的时候要尽量做到字母和数字混合搭配,避免使用生日等常规信息。这样不容易被非法用户破译。作为合法用户应该经常下载更新补丁程序和杀毒程序,维护系统安全。2.使用防毒、防黑等防火墙软件防火墙是维护信息安全的屏障,它的功用在于组织黑客非法进入某个机构的内部信息网络。使用防火墙,只需要在适当位置上组建网络安全监控系统,并用此监控系统来控制内外信息交流,保证网络信息的安全性。3.隐藏自己的IP地址IP地址非常重要。如果,在用户还未察觉的状态下,计算机上被安装的木马程序。但是如果黑客没有该计算机的IP地址,那么对于信息安全的侵犯也是不能实施的。设置服务器是能够非常有效的对自身IP起到保护作用。使用服务器能够转接所有来自外部的访问申请,也可以控制特定用户访问特定服务器。4.定时升级更新防毒软件,把防毒防黑当成日常工作。5.及时备份重要个人信息和资料。
四、网络安全建设
(一)国外面对网络威胁采取的主要对策
当前,网络安全已经成为全球各个国家都相当关注的问题。就美国而言,1998年5月22日,其政府颁布了《保护美国关键基础设施》总统令(PDD-63),并且成立了很多服务于信息安全保障的组织。其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。2000年1月,美国又了《保卫美国的计算机空间──保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。
网络计算机用户在使用计算机过程中都会出现网络漏洞,黑客就是利用用户计算机存在的漏洞对计算机在进行软件设计前机制安装一些后门,黑客制造了这个后门之后,就可以任意对用户的计算机进行恶意攻击,严重威胁网络计算机用户的网络安全。
二、网络计算机安全防范措施
(一)使用防火墙技术防范
为了有效对抗计算机系统的恶意攻击,都会对计算机安装防火墙,但是对于大部分网络计算机用户来说,对防火墙的应用技术和原理的认识程度不够深。从基础层面上来看,可以将防火墙当成一种“过滤装置”,而且这个装置还能自行控制,对于用户喜欢或经常使用的东西会自动进入过滤装置检验其安全性,一旦是用户拒绝查看或使用的,就会自动被过滤装置舍弃;从专业角度上来看,防火墙过滤装置的工作原理其实就是将包含有通信数据的通信包进行过滤。防火墙一般运行的功能是过滤掉IP地址,防火墙系统根据IP地址的识别自行判断,做出过滤该网址或者选择舍弃。在当下使用在网络计算机的杀毒软件形式多样,比较常见的有:360、电脑管家、金山卫士等杀毒软件和系统,而无论是哪一种软件,它们的工作原理和目标都是和防火墙技术一致,都是对来自网络上的数据进行辨析,再进行允许通行或舍弃的判断处理,达到保证网络计算机环境安全的目的。
(二)应用加密功能
网络计算机使用功能之一是信息传播,且传播的信息含量大,但是计算机具有的开放性和复杂性特点导致信息安全的保障性不高,因为网络信息的传播过程有可能会经过没有可信度的网站,导致这些信息在传播过程出现泄露或丢失。因此为了保证网络信息具备安全可靠的特点进行传播,技术人员研究出了网络信息的机密技术,用户信息完成传播的过程要经过三个重要的程序,程序分别是:链接点加密、节点网络加密、网络起点和终端加密。网络计算机应用加密功能技术,进一步保证了网络信息传播的安全性。
(三)设立系统的安全防护管理能
用户在使用网络计算机过程极有可能会遭到黑客的恶意侵害,黑客会利用侵占网络操作平台的内部控制系统,实现远程控制用户计算机的账号登录和文件传送等功能,进而通过网络漏洞攻破该计算机的网络系统。这个现象的出现,技术人员又开发出了一项安全保护功能即计算机访问限制功能,使用该防护功能技术的过程还要随时对可能有恶意向计算机进行攻击的黑客刻意限制,从而达到保障网络信息安全传送。为进一步保证网络信息安全,技术人员还研发出了网络计算机病毒防控技术、漏洞扫描和清除、信息备份和镜像管理等技术。这些防御技术的出现,为网络计算机系统提供有效的安全保障。同时应注意的是,技术的防范加上合理的管理方案才能为网络计算机安全发展提供强有力的保障。
三、结语
在经济高速发展的今天,网络广泛使用在国民经济各个领域里,特别是在电子商务、政府机关系统、金融系统、军事领域等方面。因此,网络在信息系统中的位置不可或缺。而随着广大用户及网民对网络应用需求的日益提高,网络结构也变得越来越复杂,普通用户和企业管理者对网络的安全越来越重视。所以,一个运行有效的网络离不开良好的网络管理。在网络普及的现代社会,网络管理已成为了现代网络技术最重要的课题之一。通常所说的网络管理是指对网络应用系统的管理,从更小的方面说网络管理则仅是指网络通信量等网络参考性能的管理。本文探讨的网络管理是网络应用系统的管理,大体包括以下三个方面:(1)网络服务的提供(NetworkServiceProvisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。(2)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。(3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。
2计算机网路安全技术分析
2.1当前的计算机网络安全技术威胁分析
计算机存在的网络安全威胁是多样的。从被威胁的对象来分类,可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类,又可以分为主动攻击和无意攻击。具体来说,主要概括为以下几个方面:(1)对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接,计算机使用互联网访问网站,在网站上登录、注册,这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截,一旦信息落到不法分子手中,将会造成意外的损失。(2)对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的,由于这些漏洞的存在,使得计算机信息直接暴漏在那些黑客视野中,变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。(3)第三方网络的攻击行为:这里的第三方网络攻击行为,主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机,当攻击到达了一定阶段,便会生成木马病毒,从而对计算机系统内部和程序进行破坏,而用户本身却难以察觉。并且随着计算机技术的不断发展,病毒也随之不断发展,变得更加隐蔽,难以被发现和清除。
2.2计算机网络安全的解决对策
(1)建立相对安全的计算机网络体系。想要解决计算机网络安全,必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境,才能改善计算机硬件的性能。严格管理计算机系统的重要设备,制定出一套合理的定期检查的体系,定期检查、维修、重做系统,以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决,所以管理者必须认真负责,这样才能够得到更好的落实。
(2)配置性能良好功能强大的防火墙系统。保证计算机的网络安全,配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制,保证计算机硬件和软件不被第三方攻击侵袭,防止计算机内部信息被盗,隔离不同的网络信息,并且是过滤专业和公共网络信息的一种途径,它更加有效的确保计算机网络安全的运行,减少被病毒攻击的几率,使防火墙技术在计算机网络中得到有效的利用。
(3)加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环,将文件和数据使用加密技术处理成不被看懂的文件,只有公司内部人员看得懂,这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒,大大减少了重要机密文件信息的泄露,以及重要数据的流失,为客户企业提供了更好更安全的服务。
(4)提高网络的安全意识。只要使用计算机网络就会有风险。因此,用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒,只要下载或点击这些文件就会中毒,只有提高网络安全意识,避免浏览,才能有效避免计算机被侵袭。为此,用户在计算机上安装杀毒软件是很有必要的,虽然杀毒软件也有缺陷,但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒,能够及时处理,大大减少了风险。
(5)完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态,随着计算机技术的进步,第三方攻击的手段也在不断变异,变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计,才能使计算机网络系统更加强大。同时,建立对网站的访问模块是很有必要的,这样能切实的监管用户的访问,并对登录的用户进行合理的时间段限制。设置登录权限,能够有效的制止不合法的登陆,同时检测软件的实时扫描,可以检测出系统的漏洞,减少信息不必要的泄露,有效的保证了计算机网络的完全。
3总结
论文摘要:电子商务的安全防范方面,已经出现了许多新技术新方法,但网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。
论文关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;
方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。
因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2云计算环境下计算机网络安全的现状
2.1云计算技术隐患
虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。
2.2云计算网络环境下急需解决的问题
首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。
2.3云计算内部的安全隐患
由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。
3改善及加强计算机网络安全的具体措施
3.1强化网络安全系统
保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。
3.2强化网络安全技术
3.2.1防火墙技术
计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。
3.2.2认证和数字签名技术
认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。
3.2.3应用程序和服务器技术
服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。
3.2.4加密技术
加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。
3.3云计算环境下用户自身确保信息安全的方法
首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。
3.4国家保护网络安全的方法
1.用虚拟机技术为教学实验提供服务。
其具体表现在:1.1在对虚拟机进行选择的时候,一般要注意两点:其一,尽管一个实体机可以连接多个虚拟机,一定要依据课程的实际所需,合理地选择虚拟机的台数,这样才能够让虚拟机在实现运行的过程当中,也不会占用实体机过多的硬件资源;其二,在具体的实验操作当中,教学者要充分考虑网络服务器,比如:它的安全性能以及运行效率等等,因此,主虚拟机的操作系统最好是Win2003Server,而辅虚拟机的操作系统就可以是WinXP。1.2虚拟机在实际运行的过程当中,会占用实体机的一部分内存,而教学者在进行具体实验操作的时候,通常也会同时启动多台虚拟机。因此,实体机的内存必须要足够大,这样才能够让其不影响到教学者的实验过程。
2.让虚拟机技术为课堂教学服务。
在计算机网络安全的整个教学过程中,教学者会对学生教授一些具有系统危险性的教学内容,比如:计算机木马对系统造成的危害等。因此,教学者在这个时候,就可以把虚拟机技术合理地应用在实际的教学过程当中,并利用虚拟机对教学的内容进行现场演示。这样一来,学生就能够更加充分的认识到计算机网络安全技术的具体操作过程。与此同时,学生在得知这些对计算机系统具有破坏性的病毒之后,也会引发其自身对这些知识点的思考,并从中挖掘出能够有效预防这些病毒出现的方法,从而让学生能够更进一步的掌握到计算机网络安全这一课程的精髓。
二、试析虚拟机技术在高职计算机网络安全教学中应用的作用
现对虚拟机技术在高职计算机网络安全教学中应用的作用进行简单的分析,并将其概括成以下几点:有利于提高教学者的教学水平。有利于学生更好地掌握计算机网络安全技术。有利于高职院校培养出一批具有高素质和高计算机网络安全技能的专业型人才。有利于促进我国教育事业的进一步发展。
三、结束语