發表計算機論文例本
隨著科學技術的不斷進步,以及人民生活品質的提高,個人或社會團體對計算機軟體的要求也越來越高。下文是小編為大家蒐集整理的關於的內容,歡迎大家閱讀參考!
篇1
淺談計算機網路資訊保安保密問題
近年來網路個人資訊洩露事件頻發,給個人和社會都造成了不良影響。計算機網路資訊保安保密不到位是產生這一問題的主要原因。要想保障網路資訊的安全,就必須認真分析產問題的原因,並據此採取針對性的解決措施。
1影響網路資訊保安保密的主要因素
資訊網路自身的脆弱性和資訊保安技術發展的滯後性是產生網路資訊保安問題的根本原因。現階段,主要由以下幾種因素能夠對網路資訊保安保密造成影響。
1黑客攻擊:
計算機網路的最大威脅來自於黑客攻擊。黑客攻擊有兩種形式,包括非破壞性攻擊和破壞性攻擊。資訊的完整性和有效性被某種方式選擇性的破壞是破壞性攻擊的特點,這種攻擊的目的完全在於破壞資訊。在對網路正常工作造成影響的情況下,通過破譯、竊取、截獲而獲得重要機密資訊是非破壞性攻擊的特點。計算機網路在受到這兩種攻擊時會產生極大的危害,進而造成機密資訊被洩露。
2人為因素:
網路安全的威脅還來自於內部人員破壞網路系統、更改網路配置和記錄資訊、內部非授權人員有意無意偷竊機密資訊、使用者與別人共享網路資源或將自己的賬號轉借他人、使用者選擇口令不慎、資源訪問控制設定不合理、操作員安全配置不當等人員因素。
3計算機病毒:
具有自我複製能力,通過在計算機程式中擾亂功能或者毀壞資料影響計算機使用的計算機指令或程式程式碼是計算機病毒。可執行性、破壞性、隱蔽性、潛伏性、傳染性是計算機病毒的重要特點,能夠隨著軟硬體的發展而不斷升級和變化。計算機病毒的變化能力、適應能力、破壞能力、傳播能力因資訊網路規模的日益擴大和計算機技術不斷髮展而不斷得到強化,人們越來越難以防範計算機病毒,國家資訊網路安全因此而受到嚴重威脅。
4預置陷阱:
預置一些可對系統執行造成干擾、破壞的程式或者竊取系統資訊的“後門”於計算機系統的軟硬體中行為就是預置陷阱,硬體製造商或軟體公司程式設計人員為了自便而設定了這些“後門”,人們通常不會發覺。在需要的時候,硬體製造商或者軟體程式設計人員會通過“後門”進入系統而無需進行安全檢查,在沒有獲得授權的情況下對系統進行訪問或者實施對事先預置好的程式的啟用操作,最終造成對系統執行的破壞。
5電磁洩漏:
計算機技術的廣泛應用促進了資訊的計算機系統儲存和資訊的計算機網路傳輸的實現。同其他電子系統一樣,計算機系統也會發生電磁洩漏問題。電磁輻射不同程度地存在於網路埠、傳輸線路、印表機、鍵盤、顯示器、計算機主機等,原來的資訊能夠被這些洩露的電測資訊還原。實踐證明,如果計算機在沒有采取防範措施的情況下工作,其內容可以在一千米之內被普通計算機和截收裝置抄收,當前已經有很成熟的技術能夠竊取顯示其內容。
2網路資訊保安保護防範對策
高技術的網路攻擊手段需要高技術的防範措施來制衡,網路資訊安全才能夠得到保障。根據現階段影響計算機網路資訊保安保密的內容,要使網路資訊的安全保密得到保證,就應當雞西幾個方面管理使用網路。
1嚴格行政管理、加強法律監督
第一,加強人員管理。
人的管理和技術時計算機網路資訊保安保護的核心問題。因此,要實現計算機網路資訊保安的有效治理,就應當先對人的因素進行考慮。內部人員存在問題是國內外大量危害計算機網路資訊保安事件的根本原因,所以有必要對相關人員進行定期培訓和教育,提升他們的職業道德水平和思想品質。此外還應當對相關規章制度進行建立健全,提升對內部人員性的監督管理水平,從根本上對非法入侵和非法訪問進行預防。最後,還應提升計算機網路資訊科技人員的守法意識和職業能力,使他們在工作中能夠自覺規範自身的行為並且有效保證計算機網路資訊保安。
第二,對安全管理體制進行健全。
制度是機制的載體,機制的完善有賴於規章制度的高效運作。金鑰管理、訪問控制管理、執行管理、鑑別管理、資源管理是網路資訊保安管理機制的主要內容。進行每一項管理的過程中都應當實現制度的嚴格遵守。實踐中應當通過對在職人員安全意識的強化,使管理責任和目標得到明確。在工作中執行職責分工原則,使得各項有關安全制度得到有效貫徹。為有效實施計算機網路資訊保安管理,應當使各個層次的安全工作機制得到有效建立,進而為工作活動提供依據。
第三,強化資訊保安法規建設。
為了和資訊化發展相適應,責任部門應當從實際應用基礎和安全技術標準出發,對相關計算機網路資訊保安保密的法規、制度進行不斷完善,為計算機網路資訊保安管理提供依據。相關計算機網路資訊保安保密法規、制度應當具有穩定、嚴密、科學、巨集觀的特點,對相關實體、使用者、資訊主體的職責和權力以及安全保密檢查管理部門的職責和權力進行明確。應當設定科學制度對資訊的使用、保管、形成過程進行規範,並確保其得到有效落實。對於危害計算機網路資訊科技保密安全的違規違法行為,相關法規和制度應當強化行為人的責任,加大處罰力度,提高責任人的違法違規成本。技術性強是計算機資訊網路安全保密的重要特點,因此需要制定和完善相關的技術法規。要保證計算機網路資訊的保密、及時、準確、完整,就必須對相關法律法規進行望山,嚴厲追究違法者的責任。
2加強技術防範
第一,採用訪問控制策略。
防止網路資源被非法訪問和非法使用是訪問控制的主要任務。作為保證網路安全重要的核心策略,它包括多項內容,具體有網路終端及階段安全控制、網路監測和鎖定控制策略、網路伺服器安全控制策略、屬性安全控制策略、目錄安全控制策略、操作許可權控制策略、入網訪問控制策略。它的實現技術包括網路簽證、基於目的的地址過濾管理、基於資源的集中式控制等。
第二,採用身份鑑別技術。
驗明資訊或使用者的身份是鑑別的目的,該技術是在識別實體身份的基礎上,對實體的訪問請求進行驗證或為資訊達到和來自指定目的和源提供保證。資訊的完整效能夠通過鑑別技術得到驗證,重演、非法訪問、冒充也可因此而得到避免。通訊以鑑別物件雙方相互鑑別和訊息源鑑別是為依據對鑑別技術做的分類;訊息內容鑑別和使用者身份鑑別是以鑑別物件為依據對鑑別技術做的分類。實踐中有很多鑑別方法:通過鑑別碼對訊息的完整性進行驗證;通過訪問控制機制、金鑰機制、通行字機制對使用者身份進行鑑別;通過單方數字簽名鑑別訊息源、鑑別訪問身份、鑑別訊息完整性;通過收發雙方數字簽名同時鑑別收發雙方身份和訊息完整性。
第三,傳輸與儲存加密技術。
線路加密和脫線加密是傳輸加密技術的兩種形式。從起點到終點資料始終以加密形式存在是脫線加密的特點,在該種形式下資料只有在到達終端後才會被解密,使加密系統的同步問題得到了有效避免。容易維護、容易實現、容易控制成本是脫線加密的特點。不考慮埠的資訊保安,只對網路線路進行加密是線路加密的特點。密文儲存和存取控制是儲存機密技術的兩種分類,防止資訊在儲存過程中洩密是它的主要目的。為防止客戶非法竊取資料資訊或越權使用資料資訊,而對使用者的資質和使用許可權進行嚴格審查是存取控制的主要內容。而加密模組、多層加密、演算法轉換則是密文儲存的主要內容。
第四,金鑰管理技術。
金鑰管理是計算機網路資料資訊加密的主要表現方式,黑客竊取資訊的主要物件就是金鑰,磁碟、磁卡、儲存器是金鑰的媒介,對蜜月的更換、儲存是管理金鑰的主要內容。非對稱金鑰和對稱金鑰是金鑰技術的兩種分類。資料解密和加密是一致的,在不洩露雙方金鑰的情況下,資料安全就不會受到威脅是對稱金鑰的特點,郵件加密現階段就是使用的這個技術,AES、DES是應用最多的對稱金鑰。資料的解密金鑰和加密金鑰不通用是非對稱性金鑰的特點,保密金鑰和公開金鑰是其兩種分類,在非對稱性金鑰中資料的穩定性和可靠性得到了有效提升。
第五,採用數字簽名技術。
篡改、冒充、偽造等安全問題能夠通過數字簽名機制提供的鑑別方法得到解決。一種資料交換協議被應用於數字簽名中,它要求兩個條件能夠被收發資料雙方滿足。兩個條件是:傳送方所宣稱的身份能夠被接受方鑑別;自身傳送過資料這一事實無法被髮送方否認。對稱加密技術很少應用於資料簽名中,將整個明文被髮送方加密變換得到的值作為簽名。接收者解密運算髮送者的簽名時需藉助公開金鑰,若結果為明文,則簽名有效,進而證明對方身份真實。
第六,採用反病毒技術。
消除病毒、檢測病毒、預防病毒是反病毒技術的三種分類,記憶體中常駐反病毒程式能夠實現對系統的優先監控,進而對系統中是否存在病毒進行判斷和監視,實現對計算機系統中進入病毒的有效預防,使計算機系統免遭破壞。我們應當對病毒的嚴重性形成充分的重視,首先保證嚴格審查所有軟體,使用前必須經過相應的控制程式,其次加強對病毒軟體的應用,及時檢測系統中的應用軟體和工具軟體,避免各種病毒入侵到系統中。
第七,採用防火牆技術。
將一組或一個系統用於兩個網路之間的控制策略的強制實施就形成了防火牆。防火牆對網路安全有效管理的實現有賴於網路之間的資訊交換、訪問的檢測和控制,防火牆的基本功能有:對非法使用者和不安全的服務進行過濾,對未授權的使用者訪問受保護網路的行為進行控制;對特殊站點的訪問進行控制,保護受保護網的一部分主機的同時,允許外部網路訪問另一部分的主機;對所有通過的訪問進行記錄,進而提供統計資料和預警審計功能。
3結束語
通過以上論述可知,計算機網路資訊保安保密是一項複雜而系統的工程,要是保障計算機網路資訊的安全,相關人員必須針對影響資訊保安的各項因素進行分析並採取科學有效的預防措施。實踐中,相關人員應當充分認識計算機網路資訊保安保密的重要性,為保障資訊保安而共同努力。
<<<下頁帶來更多的