当前位置:首页 期刊杂志

计算机信息安全探究

时间:2024-04-25

黄艳波

摘 要:本文是笔者对计算机信息安全方面的论述,这方面的技术有很多,本文主要论述信息的含义、计算机信息安全的对策并详细的对数据备份、认证技术、计算机病毒防范进行论述。

关键词:计算机;信息安全;数据备份;认证;病毒

随着现代通信技术的迅速发展和普及,特别是随着互联网进入千家万户,计算机信息的应用与共享日益广泛和深入。计算机信息成为人类杜会必需的资源。与此同时,计算机信息的安全问题也日益突出,情况越来越复杂,小的来说威胁到个人隐私和私有财产,比如:银行网银用户被钓鱼;大的方面威胁到国家安全。比如:江西龙虎山政府网遭到黑客入侵,粗暴的回复市民提问;伊朗称核设施电脑系统遭病毒攻击等。

1 信息的含义

信息是“事物运动的状态和状态变化的方式”,并通过引入约束条件推导了信息的概念体系。信息是主观世界联系客观世界的桥梁。在客观世界中,不同的事物具行不同的特征,这些特征给人们带来不同的信息,而正是这丛信息使人们能够认识客观事物。知己知被,方能百战不殆。要保证信息的安全,就必须先了解自己,而后要了解所面对的威胁。影响计算机信息安全的因素一般可分为自然威胁和人为威胁两种。自然灾害如火灾、水灾、地震等,会破坏计算机信息的存储、传输和用,甚至会对计算机造成毁灭性的损害,比如我国的汶川地震造成网络和计算机的毁损。

2 信息安全

信息安全是一个广泛而抽象的概念。所谓信息安全,就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止信息被恶意泄漏、修改或破坏从而导致信息的不可靠或无法处理等情况的发生。不管信息入侵者采用什么样的手段,他们都要通过攻击信息的几种安全特性来达到目的。信息安全的含义在技术层次上就是要保证在客观上杜绝针对信息安全特性的威胁,使得信息的所有者在主观上对信息的本源放心。

信息安全的特点如下:完整性是信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏;可用性是合法用户的信息和资源的使用不会被不合理地拒绝。对的攻击就是阻碍信息的合理使用。例如,破坏网络和相关系统的正常运行就属于这种类型的攻击;保密性是指信息不被泄漏给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄漏给非法用户;可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控;不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3 计算机信息安全的对策

技术保障方面。防火墙和IDS,在网络边界部署防火墙和入侵检测系统。防火墙和入侵检测系统置于组织机构的可信内网和不可信外网之间,通过在网络层对非法数据进行检测和阻断来保护组织内部网络环境;防病毒软件,在主机安装防计算机病毒软件;访问控制,访问控制是指对组织机构的信息资源只有具有相关权限的人才能访问;加密、认证技术,对信息的存储、传输引人加密、认证技术;安全性管理,加强信息存储的安全性管理,可以来用物理隔离手段防止末授权的入侵和破坏,同时,采用备份机制使数据在物理设备遭受不可抗拒性损坏的情况下能够及时得到最大程度的恢复。

在计算机信息安全领域,有一句话经常被人提起,那就是“三分技术、七分管理”。从一定程度上讲,信息安全是建立在合理的政策和流程基础之上的。实施标准的IT治理方案, 建立安全的基线配置, 建立一个标准的事件响应流程, 事实表明,再安全的系统也有可能遭受到攻击,所以为了计算机信息安全,用户应该加强管理,向管理要安全。

人员保障,正如人是最大的安全威胁,IT人员和信息安全人员构成了计算机信息安全的最后一道防线。如果这两者配备不到位或者两者不能很好地协同工作,整个组织将遭受更大的安全威胁。

计算机信息安全的具体对策如下:

(1)采取有效的数据备份

一般来说,需要备份的数据有重要的系统数据和用户数据两种,所以备份一般分为两个层次:一個层次是重要的系统数据备份,用来保证系统的正常运行,另一个层次是用户数据备份,用于保护各种类型的用户数据,以防止用户数据丢失或被破坏。另外,网络数据备份能够对网络上各个计算机系统的数据进行备份。常用的备份方式有:本地备份、异地备份,可更新备份、不可更新备份、动态备份、静态备份、镜像备份等。

数据备份可分如下:系统数据备份主要针对计算机系统中的操作系统、设备驱动程序、系统软件及常用应用软件等进行备份;对于网络用户来说,数据的安全性是极为重要的,一旦重要的数据被损坏或丢失,就会给网络地户造成重大影响,甚至造成难以弥补的损失。随着计算机技术和网络技术的不断发展,数据海量增加,适用于单机的传统数据备份方式已经无法满足网络用户的备份要求。它与普通数据备份的不同之处在于它不仅备份网络系统中各个计算机中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、应用程序系统参数等数据。网络数据备份的目的在于最大限度地降低网络系统的风险,保护网络中的重要资源;用户数据备份用户数据备份是针对应用程序和用户产生的数据进行备份。一般来说,用户会将重要数据和操作系统分别样储在不向的分区或其他存储器上,这样既能够保护数据、提高工作效率,又不会因操作系统重新安装或恢复造成员要数据丢失。

(2)认证技术的采用

认证技术是保证网络通信少数据安全的一种有效方法,能够对网络个传送的数据进行辨别和认证。随着网络的飞速发展和应用,认证技术在生活中的各个方面得到普及。其中,数字签名是最主要的技术或者说是应用。

认证技术主要用来保证网络数据的安全,它以技术方式解决网络数据传输过程中可能出现的非法访问、非法篡改、假冒伪造、拒绝服务、抵赖等安全问题,确保网络中传送数据机密性、访问可控制性、身份鉴别可信性、数据完整件、抗抵赖性等方面的安全需求。

(3)计算机病毒防范

维护计算机信息安全必然要面对计算机病毒,因为大多数计算机病毒就是为破坏计算机系统的数据和文件而存在的。计算机病毒从20世纪80年代中后期广泛传播开来,时至今日,世界上已存在的计算机病毒大约有几十万种,并且以每月几十种的速度在增加。这给计算机信息安全构成了严重的威胁,人们不得不投入大量的时间和资金到反病毒中。

用户可以根据这些蛛丝马迹来判断自己的计算机是否已经感染上了计算机病毒。常用的计算机病毒的诊断检测方法行:特征码法、校验和法、行为监测法、软件模拟法、等。这些方法所依据的原理、实现时所需要的费用、检测范围和能力各不相同,各有所长。

对于计算机信息安全必须给予足够的重视,增强防范意识,健全安全管理制度,加强管理,使用合法软件,以减少计算机病毒入侵的机会。

参考文献

[1]王斌君,吉增瑞.信息安全技术体系研究[J].计算机应用,2009,(S1).

[2]邓娟.计算机信息安全问题研究[J].科技资讯,2009,(08).

[3]郝文江.保障重要信息系统信息内容安全的几点建议[J]警察技术,2011,(01).

[4]冯光升,马春光.信息安全专业培养国家保密人才的几点思考[J]计算机教育,2009,(08).

[5]杨凯.计算机信息安全管理体系的实现[J]科技信息,2011,(18).

[6]胡卫,张昌宏,廖巍.计算机桌面安全防护系统安全管理功能设计[J]计算机工程与设计,2010,(19).

[7]孙志,齐学功,金怡,张明.涉密内网安全防护体系的研究与实践[J]信息安全与通信保密,2011,(06).endprint

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!