時間:2022-11-27 02:21:53
開篇:寫作不僅是一種記錄,更是一種創(chuàng)造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機安全論文,希望這些內(nèi)容能成為您創(chuàng)作過程中的良師益友,陪伴您不斷探索和進步。
論文關(guān)鍵詞:計算機煤礦信息技術(shù)
煤礦安全信息技術(shù)應(yīng)是集分析、預(yù)防、監(jiān)控、應(yīng)急全方位、一體化的系統(tǒng)工程。尤其應(yīng)注重預(yù)防和應(yīng)急處理模塊,轉(zhuǎn)被動為主動,充分的將計算機管理與安全生產(chǎn)管理緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設(shè)。
我國煤礦“十一五”安全生產(chǎn)規(guī)劃中指出,我國目前的煤礦安全狀況與部分發(fā)達國家有較大的距離,技術(shù)裝備水平普遍不足,急待增強煤礦安全生產(chǎn)的技術(shù)支撐保障能力。大力建設(shè)煤礦安全生產(chǎn)的管理信息系統(tǒng)就是規(guī)劃中的一個重要部分。煤炭企業(yè)的信息化有兩個大模塊構(gòu)成:一是安全生產(chǎn)信息化;二是管理信息化。
近年來我國煤礦發(fā)生多起礦難,礦工安全急需得到切實有效的保障,這也是建設(shè)和諧社會的內(nèi)在要求。與此相對的是,美、德等產(chǎn)煤大國安全事故卻并不多見,究其原因,除嚴格的法律、監(jiān)管制度約束以外,信息技術(shù)、自動化設(shè)備的大量應(yīng)用是其實現(xiàn)安全生產(chǎn)的重要因素。從信息化出發(fā),加強安全技術(shù)能力,也是我國煤礦實現(xiàn)安全的必由之路。我國已把“煤礦自動化安全生產(chǎn)監(jiān)測監(jiān)控和管理系統(tǒng)與標準體系研究”列為重大專項,已經(jīng)組織研究開發(fā)及產(chǎn)業(yè)化,以推動我國煤礦行業(yè)信息技術(shù)的應(yīng)用,為煤礦安全做好技術(shù)支撐。
1我國煤礦行業(yè)當前特點
我國煤礦地質(zhì)構(gòu)造比較復(fù)雜,自然災(zāi)害嚴重。煤礦事故主要還是由四大類構(gòu)成:瓦斯事故、頂板事故、水害事故和運輸事故,所占比例分別為36%、33.3%、9.9%和9.3%。據(jù)統(tǒng)計,僅國有重點煤礦中就有44.4%的礦井高瓦斯或煤與瓦斯突出,自然發(fā)火危險礦井占51.3%,煤塵有爆炸危險的礦井占87.4%,水文地質(zhì)條件復(fù)雜或極復(fù)雜類型煤礦占25.04%。小煤礦中高瓦斯或煤與瓦斯突出礦井超過15%,具有煤塵爆炸危險礦井占91.35%,其中高達57.71%的礦井具有強爆炸性??傮w來看,目前我國煤礦行業(yè)信息化水平還比較低,信息技術(shù)和安全投入都還不能滿足實際需求。
2煤礦安全管理信息技術(shù)建設(shè)目標和原則
作為未來“數(shù)字煤礦”的一個子系統(tǒng),安全管理信息系統(tǒng)是煤礦持續(xù)發(fā)展的基礎(chǔ),與礦井地理、生產(chǎn)、物流等子系統(tǒng)類似,其主要內(nèi)容是安全信息的采集、信息的傳輸、信息的處理、信息的應(yīng)用與集成。實時、準確、全面的安全信息管理和響應(yīng)是煤礦安全管理的核心。煤礦安全管理信息系統(tǒng)應(yīng)是集分析、預(yù)防、監(jiān)控、應(yīng)急全方位、一體化的系統(tǒng)工程。尤其應(yīng)注重預(yù)防和應(yīng)急處理模塊,轉(zhuǎn)被動為主動,利用通信、計算機、自動化等多項技術(shù)的緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設(shè);同時,系統(tǒng)設(shè)計要本著先進性、投資保護、開放性、可擴充性、可維護性的原則,根據(jù)目前業(yè)務(wù)實際,并充分考慮今后業(yè)務(wù)發(fā)展需要,針對企業(yè)實際情況具體實施。
3煤礦安全管理信息技術(shù)的主要構(gòu)成
目前,各軟件和系統(tǒng)集成商開發(fā)的系統(tǒng)千差萬別,但從信息設(shè)施的種類來劃分,可以分為檢測、監(jiān)控、通訊、信息管理四大部分。從市場主流來看,功能模塊大同小異,整個系統(tǒng)可分為以下幾個模塊:
1)安全信息收集。安全信息收集主要是由安全崗(網(wǎng))員在安全檢查過程中對收集到的安全信息錄入到計算機中。本模塊主要包括安全信息錄入、對安全隱患的處理意見、領(lǐng)導(dǎo)審批意見、對安全隱患處理落實情況和安全信息的綜合查詢等功能。
2)交接班管理。交接班信息管理模塊用于安檢人員處理交接班過程中的問題記錄與移交。記錄本班生產(chǎn)過程中發(fā)生的問題/隱患、“三違”人員、掛停止作業(yè)牌、傷亡事故、非傷亡事故及相關(guān)人員的信息,當班次交接時,瀏覽上班次發(fā)現(xiàn)未解決的問題和還沒有檢查到的檢查控制點信息并確認,為本班次的跟班安檢人員下井檢查提供指導(dǎo),以明確責任,為系統(tǒng)跟蹤安全監(jiān)控人員工作是否到位提供依據(jù)。
3)安全規(guī)章制度。該模塊是煤礦各種安全規(guī)章制度的匯總,供有關(guān)人員查詢、學(xué)習(xí)和參考。煤礦安全規(guī)章制度,是煤礦安全生產(chǎn)的依據(jù),是由一件件血的教訓(xùn)而寫成的,它在煤礦安全生產(chǎn)過程中起到了重要作用。
4)防治病毒入侵、傳播。大力學(xué)習(xí)計算機病毒防治知識,有效防止計算機病毒的傳播。計算機病毒是由計算機語言編寫的計算機程序指令。計算機病毒的發(fā)生可導(dǎo)致計算機系統(tǒng)崩潰、文件丟失、設(shè)備損壞。計算機病毒的傳播方式主要有文件復(fù)制、接收發(fā)送郵件、下載文件等,計算機病毒的傳播工具有磁盤、優(yōu)盤、移動硬盤、光盤等。
5)安全綜合報表管理。安全綜合報表是安全信息的匯總,可以對煤礦安全情況進行綜合分析,通過日報和月報的形式提交給各級領(lǐng)導(dǎo)審核,使各級領(lǐng)導(dǎo)能及時的了解總體安全情況,為領(lǐng)導(dǎo)分析和掌握安全管理狀況提供了真實可靠的依據(jù)。
6)煤礦事故管理。正確地記錄煤礦所發(fā)生的安全事故,并查明事故的原因,記錄事故的綜合分析和處理情況。真實地記錄發(fā)生的安全事故,可接受事故教訓(xùn),起到安全警示作用,并作為該部門安全情況評比的依據(jù)。
7)安全技術(shù)措施管理。本模塊包括安全技術(shù)措施制定、安全技術(shù)措施審核和審批。從技術(shù)角度出發(fā),對于煤礦各種類別的工程制定安全措施。審批后執(zhí)行,記錄措施的執(zhí)行情況,并對安全措施進行月度的復(fù)審,確保安全措施的可行性。
8)安全標志管理。為了引起人們對不安全因素的注意,預(yù)防事故的發(fā)生,需要在各有關(guān)場合作出醒目標志,在礦內(nèi)部安裝的安全標志也是不容忽視的。安全標志是由安全色、幾何圖形和圖形符號構(gòu)成,用以表達特定的安全信息,安全標志分為禁止標志、警告標志、指令標志、提示標志四類,對安全標志要定期檢查和維護。本模塊記錄全礦安全標志的安裝地點、內(nèi)容和使用情況,并備有安全標志的基本知識。
9)安全生產(chǎn)考評獎懲。為了加強職工的安全意識,對各部門和個人安全生產(chǎn)情況要定考評和獎懲。本模塊是對各部門和個人獎懲情況的評比和記錄,當某個部門連續(xù)評比不合格后,系統(tǒng)發(fā)出警告,并通知有關(guān)領(lǐng)導(dǎo)和部門,對該部門進行處罰。
1O)人員定位查詢??刹樵兊侥橙藛T當前是否下井及在某一時間段的下井記錄。此外,部分模塊還可以和其他礦井信息技術(shù)結(jié)合使用。以上面介紹的人員狀態(tài)查詢模塊為例,除可單獨應(yīng)用外,還可以和跟蹤定位系統(tǒng)配合使用。在漳村礦,目前通訊技術(shù)和計算機技術(shù)為一體的煤礦人員定位系統(tǒng),可在任何聯(lián)網(wǎng)地方監(jiān)控人井人員數(shù)量、身份和井下工作位置,是打擊煤礦超能力生產(chǎn),超人員人井的有效的高科技手段。在突況下,監(jiān)控計算機上還可立即查詢事故現(xiàn)場的人員位置分布情況、被困人員數(shù)量、為事故搶險提供科學(xué)依據(jù)。
4有待解決的問題
1)通過各類傳感器所采集的數(shù)據(jù)信息,由計算機進行分析、處理,可以實現(xiàn)對井下瓦斯、通風、溫度、濕度、頂板壓力、罐籠升降位置等進行有效監(jiān)控,有力的解決人工監(jiān)測不及時、不到位、不準確、憑感覺的弊端,用準確的數(shù)據(jù)反映安全生產(chǎn)中的各種安全隱患因數(shù),使得安全生產(chǎn)管理變得科學(xué)、可靠,使“預(yù)防為主”的安全生產(chǎn)方針真正落到實處。
2)信息共享和互通。目前煤礦安全信息系統(tǒng)在信息共享和互通互聯(lián)方面還有很多不足,“信息孤島”還大量存在。由于供應(yīng)商眾多,應(yīng)用系統(tǒng)五花八門,設(shè)備也是型號多樣,極不統(tǒng)一。監(jiān)測系統(tǒng)、控制系統(tǒng)和管理系統(tǒng)還不能有效實現(xiàn)聯(lián)動,滿足實際需求,由于不能信息共享,信息的價值大打折扣,對集中管理、決策不能提供有效的支持。
系統(tǒng)漏洞對計算機辦公終端安全造成威脅。在人為攻擊計算機過程中,漏洞是被利用最多的。入侵者通過利用計算機漏洞,繞過操作系統(tǒng)的防火墻,獲得計算機的訪問權(quán)限,從而攻擊破壞計算機系統(tǒng)。針對系統(tǒng)漏洞,技術(shù)人員專門開發(fā)了補丁,用來修補系統(tǒng)漏洞。另外,惡意程序代碼也是一種重要威脅,我們的辦公終端經(jīng)常遇到的是病毒、蠕蟲和特洛伊木馬這三種。在未通過計算機經(jīng)允許的條件下,病毒和蠕蟲可以完成對它自身復(fù)制,這是它們的基本原理。病毒和蠕蟲被散步到其他計算機終端上之后,通過數(shù)量巨大的自我復(fù)制,占用計算機終端的大量內(nèi)存空間,最終導(dǎo)致電腦用來正常工作的內(nèi)存嚴重不足,就會出現(xiàn)死機現(xiàn)象。而特洛伊木馬的攻擊方式則不同,它可以偽裝成合法的程序代碼,完全隱藏于計算機指令中,在機主不知情的情況下,指示電腦運行某些程序,一般情況下都是與機主意愿違背的程序,例如讀取和傳輸計算機終端上的重要存儲數(shù)據(jù)等等。如果企業(yè)計算機辦公終端安全管理不到位,系統(tǒng)漏洞和惡意程序代碼就可能趁機進入,造成辦公終端不能正常運行,甚至威脅到企業(yè)信息的安全。有的公司在補丁管理方面缺失,導(dǎo)致關(guān)鍵的補丁不能及時更新;有的公司沒有統(tǒng)一的防病毒管理,如果其中一臺計算機終端中毒,就可能使整個辦公網(wǎng)絡(luò)陷入癱瘓;有的公司計算機安全等級設(shè)置低,計算機使用者可以隨意安裝盜版軟件、訪問非法網(wǎng)站,這很容易造成計算機中毒。所以,強化計算機安全管理,對一個企業(yè)辦公終端的正常運行以及企業(yè)信息的安全來說,是非常重要的。
2構(gòu)建可運維的計算機辦公終端安全管理平臺
筆者認為,加強計算機的安全管理,可以通過構(gòu)建可運維的計算機終端安全管理平臺來實現(xiàn)。可運維計算機辦公終端安全管理平臺包括三部分,即終端計算機(設(shè)備支撐)、終端支持管理平臺(技術(shù)支撐)和規(guī)范化服務(wù)管理(管理支撐)。本文主要介紹終端支持管理平臺(技術(shù)支撐)及它的功能系統(tǒng)。
2.1域管理系統(tǒng)域管理就是指在一個局域網(wǎng)中,通過域控制器來管理各計算機,是計算機安全管理的基礎(chǔ)。域管理可以采用微軟開發(fā)的WindowsServer2012活動目錄系統(tǒng),它可以將局域網(wǎng)使用對象的相關(guān)信息貯存起來,使管理人員在需要查看這些信息時,能夠輕松地查找、調(diào)用這些信息和數(shù)據(jù)。域管理系統(tǒng)對用戶和計算機終端進行統(tǒng)一管理,系統(tǒng)內(nèi)所有用戶都按照統(tǒng)一的命名規(guī)則來命名,每個用戶和每臺設(shè)備都有單一的登陸名稱和密碼。另外,該系統(tǒng)還可以自行管理本域資源,域間還可以選擇自動信任的方式進行連接訪問,這樣使局域網(wǎng)具有可訪問性,也是一種靈活的管理方式。
2.2防病毒系統(tǒng)防病毒系統(tǒng)可以有效預(yù)防病毒侵入計算機。該系統(tǒng)對病毒進行實時監(jiān)控,在病毒侵入系統(tǒng)時發(fā)出警報,及時清除其中的病毒,向網(wǎng)絡(luò)管理員發(fā)送關(guān)于病毒入侵的信息,記錄病毒入侵的工作站,必要時還能夠注銷工作站,隔離病毒源。另外,防病毒系統(tǒng)還會對病毒進行記錄,更新病毒庫,以便在病毒入侵時能夠及時地調(diào)整病毒防護策略,并快速地把防護策略推送到用戶終端。
2.3補丁管理系統(tǒng)補丁管理系統(tǒng)是由微軟SMS軟件搭建的一套專門用來管理辦公終端和服務(wù)器補丁分發(fā)、安裝的系統(tǒng)。補丁管理系統(tǒng)與域管理系統(tǒng)相結(jié)合,可以及時、準確、快速地為各類計算機辦公終端實施安全補丁的自動診斷、程序推送和安裝,使企業(yè)的計算機辦公終端資源得到良好的保護,避免人因工操作帶來的風險和安全隱患,使計算機辦公終端的安全和標準化的管理得以實現(xiàn)。
2.4漏洞掃描管理系統(tǒng)目前,漏洞掃描管理系統(tǒng)的使用已經(jīng)非常普及,技術(shù)也相當成熟,我們常用的有瑞星、金山、奇虎360等的殺毒軟件都帶有漏洞掃描的功能。漏洞掃描管理系統(tǒng)通過對計算機終端的探測,分析計算機系統(tǒng)是否存在漏洞,將分析結(jié)果以報表的形式反饋給用戶,同時向用戶推薦合適的補丁進行下載和安裝。該系統(tǒng)可以及時發(fā)現(xiàn)計算機終端有關(guān)軟件、硬件或安全防護措施方面的不足,并建議用戶采取合適的加固措施,以此來加強計算機辦公終端的安全保障。
2.5平臺監(jiān)控管理系統(tǒng)平臺監(jiān)控管理系統(tǒng),具有綜合門戶管理、性能監(jiān)控、健康性監(jiān)控、故障報警等功能。它通過集中監(jiān)控和管理基于終端支持管理平臺內(nèi)的各種應(yīng)用服務(wù)器,例如域控制器、補丁管理系統(tǒng)、數(shù)據(jù)庫等,來保障計算機終端的正常運行。常用的平臺監(jiān)控管理系統(tǒng)是微軟的MicrosoftSCOM2012系統(tǒng)軟件,它大大地降低了企業(yè)的管理成本。
2.6終端接入防護控制技術(shù)隨著外部業(yè)務(wù)的擴展以及與其他公司合作的增多,企業(yè)如何有效地監(jiān)控和管理外部接入的計算機辦公終端,顯得越來越重要。有效的解決辦法是采用終端接入防護控制技術(shù),當有外部計算機終端需要接入內(nèi)部局域網(wǎng)絡(luò)時,不僅要驗證用戶賬號、登陸密碼和登陸密鑰等信息,同時還要檢測是否能通過管理員預(yù)先制定的安全訪問策略。如果經(jīng)過檢測,不符合管理員指定的安全策略,就有可能存在惡意程序,需要對其進行隔離,只能允許訪問補丁服務(wù)器和病毒庫服務(wù)器。
3結(jié)束語
1.什么是數(shù)據(jù)信息加密這種技術(shù)是通過密匙和加密算法,將原本可讀的重要敏感信息轉(zhuǎn)換成并無實際意義的密文,而這種密文只有被指定的合法信息使用者才可以恢復(fù)原先的“消息”。數(shù)據(jù)加密技術(shù)對傳輸中的數(shù)據(jù)加密。常用的方式有線路加密和端對端加密兩種。有線路加密的重心作用發(fā)揮在線路上,而對于信源與信宿不考慮。端對端加密是指從發(fā)送者端發(fā)出的信息通過專業(yè)加密軟件,把明文(原文)加密成密文,隨后,進入TCP/IP數(shù)據(jù)包封裝透過互聯(lián)網(wǎng)。當這些經(jīng)過加密的信息到達目的終端,由合法收件人使用對應(yīng)的密匙進行解密,把密文恢復(fù)成可讀的信息語言。2.當前被廣泛使用的加密方式 就現(xiàn)階段而言,對稱加密與非對稱加密技術(shù)被運用得較為普遍。所謂的非對稱加密即信息加密與解密所使用的密匙想通,而相對的非對稱加密的解密的密匙則不同,分別稱為“公鑰”和“私鑰”。合法的信息使用者必須擁有私匙來解密用公匙加密的文件。
二、訪問控制
1.存取控制對于互聯(lián)網(wǎng)而言,存取控制是其安全理論中較為重要的組成部分。它涵蓋了風險分析、類型控制、權(quán)限控制以及數(shù)據(jù)標識和人員限制。它通常是與身份驗證一起使用,因為身份驗證可以通過數(shù)據(jù)標識對用戶特性進行區(qū)分,這樣才方便確定用戶的存取權(quán)限。2.身份驗證這種訪問控制技術(shù)一般是通過驗證一致性,來確定用戶是否具有訪問權(quán)限。它所需要驗證的數(shù)據(jù)又驗證依據(jù)和驗證系統(tǒng)以及安全要求,這種訪問控制技術(shù)被運用到計算機網(wǎng)絡(luò)中的時間相當早,而且一直沿用至今。
三、常見的攻擊手段和應(yīng)對方法
(一)常見攻擊手段
1.盜取用戶口令這種網(wǎng)絡(luò)攻擊手段較為常見,它是通過一些非法手段盜取用戶口令,然后接入、登陸用戶主機,開始一些非法的操作、控制。2.設(shè)置特洛伊木馬程序特洛伊木馬程序是最常見的計算機病毒,它經(jīng)常被偽裝成工具程序或者游戲誘引用戶打開該程序,如果用戶不經(jīng)意間打開、運行了此類程序,被預(yù)先編制好了的病毒就會不露聲息的潛藏在計算機當中。當該用戶打開電腦后,特洛伊木馬程序就會通知攻擊者,修改計算機程序,竊取信息,通過這樣的方式來滿足不良企圖。3.網(wǎng)頁欺騙當前,有些人通過劫持網(wǎng)頁鏈接,來進行網(wǎng)頁欺騙。如果網(wǎng)頁鏈接被劫持,用戶在瀏覽自己想訪問的網(wǎng)頁時,就已經(jīng)踏入了這些人所設(shè)計的欺騙陷阱。
(二)網(wǎng)絡(luò)攻擊應(yīng)對策略
1.加強安全意識對于發(fā)件人不詳?shù)碾娮余]件,不能隨意打開。對于不了解的程序,避免運行。設(shè)置用戶名和密碼的時候要盡量做到字母和數(shù)字混合搭配,避免使用生日等常規(guī)信息。這樣不容易被非法用戶破譯。作為合法用戶應(yīng)該經(jīng)常下載更新補丁程序和殺毒程序,維護系統(tǒng)安全。2.使用防毒、防黑等防火墻軟件防火墻是維護信息安全的屏障,它的功用在于組織黑客非法進入某個機構(gòu)的內(nèi)部信息網(wǎng)絡(luò)。使用防火墻,只需要在適當位置上組建網(wǎng)絡(luò)安全監(jiān)控系統(tǒng),并用此監(jiān)控系統(tǒng)來控制內(nèi)外信息交流,保證網(wǎng)絡(luò)信息的安全性。3.隱藏自己的IP地址IP地址非常重要。如果,在用戶還未察覺的狀態(tài)下,計算機上被安裝的木馬程序。但是如果黑客沒有該計算機的IP地址,那么對于信息安全的侵犯也是不能實施的。設(shè)置服務(wù)器是能夠非常有效的對自身IP起到保護作用。使用服務(wù)器能夠轉(zhuǎn)接所有來自外部的訪問申請,也可以控制特定用戶訪問特定服務(wù)器。4.定時升級更新防毒軟件,把防毒防黑當成日常工作。5.及時備份重要個人信息和資料。
四、網(wǎng)絡(luò)安全建設(shè)
(一)國外面對網(wǎng)絡(luò)威脅采取的主要對策
當前,網(wǎng)絡(luò)安全已經(jīng)成為全球各個國家都相當關(guān)注的問題。就美國而言,1998年5月22日,其政府頒布了《保護美國關(guān)鍵基礎(chǔ)設(shè)施》總統(tǒng)令(PDD-63),并且成立了很多服務(wù)于信息安全保障的組織。其中包括全國信息保障委員會、全國信息保障同盟、關(guān)鍵基礎(chǔ)設(shè)施保障辦公室、首席信息官委員會、聯(lián)邦計算機事件響應(yīng)能動組等10多個全國性機構(gòu)。2000年1月,美國又了《保衛(wèi)美國的計算機空間──保護信息系統(tǒng)的國家計劃》。該計劃分析了美國關(guān)鍵基礎(chǔ)設(shè)施所面臨的威脅,確定了計劃的目標和范圍,制定出聯(lián)邦政府關(guān)鍵基礎(chǔ)設(shè)施保護計劃(其中包括民用機構(gòu)的基礎(chǔ)設(shè)施保護方案和國防部基礎(chǔ)設(shè)施保護計劃)以及私營部門、州和地方政府的關(guān)鍵基礎(chǔ)設(shè)施保障框架。
1.1計算機操作系統(tǒng)安全問題要素分析
計算機機構(gòu)操作系統(tǒng)的整體開發(fā)設(shè)計中存在諸多弊端與不足,其會在一定程度上給現(xiàn)下的電子計算機網(wǎng)絡(luò)安全帶來很深影響。第一點主要表現(xiàn)在計算機網(wǎng)絡(luò)整體結(jié)構(gòu)體系缺陷方面,因為計算機網(wǎng)絡(luò)操作系統(tǒng)內(nèi)部擁有內(nèi)存管理內(nèi)容和CPU管理內(nèi)容以及外設(shè)管理內(nèi)容等。應(yīng)該了解到,步驟性管理模式均安置計算機模塊和計算機程序,假設(shè)此時此類程序中出現(xiàn)相關(guān)問題的話,黑客和計算機網(wǎng)絡(luò)攻擊者就會趁虛而入,黑客便會利用這一系統(tǒng)缺陷進行網(wǎng)絡(luò)攻擊,使得計算機操作系統(tǒng)癱瘓。還有一點就是操作系統(tǒng)網(wǎng)上操作內(nèi)容涵蓋面較廣,主要包括網(wǎng)絡(luò)文件傳輸內(nèi)容和網(wǎng)絡(luò)文件加載內(nèi)容以及相應(yīng)安裝程序內(nèi)容等,除此之后執(zhí)行文件內(nèi)容也是其中重點,上述功能的出現(xiàn)都給計算機網(wǎng)絡(luò)帶來一系列的安全隱患。最后一點為計算機進程守護,結(jié)構(gòu)系統(tǒng)進程中會等待事件出現(xiàn),在事件發(fā)生之后,計算機網(wǎng)絡(luò)客戶并未進行文件執(zhí)行和鼠標鍵盤處理,守衛(wèi)進程中存在病毒,但是若遇到特殊情況和現(xiàn)象時,病毒才會被計算機系統(tǒng)進行捕捉。
1.2數(shù)據(jù)信息存儲內(nèi)容安全問題要素分析
需要注意的是,計算機數(shù)據(jù)庫中存有較多文件與信息,通常情況下我們的全部上網(wǎng)信息都會被集中至此,數(shù)據(jù)庫信息儲存均有便于存儲優(yōu)異性和便于利優(yōu)異性以及便于管理優(yōu)異性等,其安全方面的問題仍舊存在。最為常見的例子為,計算機網(wǎng)絡(luò)授權(quán)用戶對超出權(quán)限的的數(shù)據(jù)信息進行了相應(yīng)修改,此時由于非法用戶在操作時直接越過了安全內(nèi)核,這也就實行了盜竊計算機網(wǎng)絡(luò)信息的操作。單就數(shù)據(jù)庫安全問題而言,我們首先應(yīng)該保證數(shù)據(jù)安全性,其次才是保證數(shù)據(jù)的有效性和完整性,因為網(wǎng)絡(luò)數(shù)據(jù)安全可以有效防止計算機數(shù)據(jù)庫破快現(xiàn)象的產(chǎn)生,此時非法存取狀態(tài)也會被合理的處理掉。
2漏洞挖掘技術(shù)要素分析
2.1概念分析
廣義之上的漏洞挖掘技術(shù)就是對相關(guān)未知事物和位置事件的發(fā)現(xiàn)與探索,然后盡最大努力去進行計算機軟件隱藏漏洞查找與挖掘。計算機漏洞分析技術(shù)主要是指對已經(jīng)被發(fā)現(xiàn)的計算機漏洞進行分析處理,之后在此基礎(chǔ)上為后續(xù)的漏洞利用內(nèi)容和漏洞補救處理內(nèi)容等進行操作基礎(chǔ)奠定。
2.2技術(shù)分類
以源碼內(nèi)容為基礎(chǔ)漏洞挖掘技術(shù)進行的主要前提為計算機源代碼獲取,針對開源項目,應(yīng)該對所公布源代碼進行分析,只有這樣才能在一定程度上找到漏洞所在。最為常見的例子即為,Linux結(jié)構(gòu)系統(tǒng)漏洞挖掘工作和缺陷查找工作進行時便可運用此種辦法進行合理解決與分析。需要注意的是,市場上大部分商業(yè)計算機軟件源代碼獲得途徑較為稀少且我們并不能夠在此項內(nèi)容中進行缺陷查找與漏洞挖掘,僅僅只能夠運用目標代碼手段進行計算機網(wǎng)絡(luò)漏洞挖掘技術(shù)的合理實施。針對目標碼這一問題,應(yīng)對編譯器部分好指令機構(gòu)系統(tǒng)部分以及文件格式部分等進行深度分析與調(diào)整,但是后續(xù)操作難度相對較大。較為正確的做法是,應(yīng)該將二進制目標代碼進行反向匯編操作,然后獲得應(yīng)得的匯編代碼,在獲取匯編代碼后要對其進行切片處理,再者則是對度預(yù)期相關(guān)的代碼進行匯聚操作,使得操作復(fù)雜性得以降低,最后的步驟則為功能模塊的仔細分析,便可對計算機網(wǎng)絡(luò)結(jié)構(gòu)系統(tǒng)漏洞進行適時分析與觀察。
2.3常見類型
(1)Fuzzing技術(shù)從實際角度而言,F(xiàn)uzzing以自動軟件測試技術(shù)形式產(chǎn)生,其存在缺陷性的本質(zhì)也是眾所周知,核心思想為對黑盒測試的合理利用,并且將絕大多數(shù)有效計算機數(shù)據(jù)作為依托,便可進行正常的計算機應(yīng)用程序輸入,其標志性內(nèi)容即為程序出現(xiàn)過程中是否存在異常,以此種斷定手段來挖掘潛在的網(wǎng)絡(luò)計算機漏洞。Fuzzing測試內(nèi)容為部分字符串內(nèi)容和標志字符串內(nèi)容以及相關(guān)二進制模塊內(nèi)容等,上述內(nèi)容均以自身大小作出正常合理區(qū)分,在邊界值附近范圍內(nèi)進行真正意義上的目標測試。Fuzzing技術(shù)不僅可以對基本內(nèi)容進行檢查,同時也可將其運用到網(wǎng)絡(luò)安全漏洞檢查中來,其漏洞檢查內(nèi)容主要包括緩沖區(qū)溢出漏洞內(nèi)容、整型溢出漏洞內(nèi)容、格式化串漏洞內(nèi)容、競爭條件漏洞和SQL注入以及跨站點腳本內(nèi)容等,需要注意的是遠程命令執(zhí)行內(nèi)容和文件系統(tǒng)攻擊內(nèi)容以及信息泄露內(nèi)容也會被囊括其中。有的Fuzzing工具也會對程序安全性運行機能作出評定。
(2)靜態(tài)分析技術(shù)當前流行的靜態(tài)分析技術(shù)以源代碼掃描技術(shù)和反匯編掃描技術(shù)為主,上述二者并不能被理解為只要程序運行機會發(fā)現(xiàn)漏洞。源代碼掃描技術(shù)主要是針對開放程序而言的,應(yīng)運用檢測程序去發(fā)現(xiàn)中有悖于文件結(jié)構(gòu)內(nèi)容和命名內(nèi)容和函數(shù)內(nèi)容等的運行環(huán)節(jié),并挖掘出其自身潛在的漏洞與缺陷。此種漏洞分析技術(shù)可以通過熟練語言編程進行深度的不安全代碼檢查,挖掘出具有不規(guī)則性質(zhì)的代碼以確保源代碼的安全性,因為程序運行以動態(tài)為主,應(yīng)對源代碼就行代碼詞法分析和代碼語法分析,在把握準確程序語義的基礎(chǔ)上去發(fā)現(xiàn)安全漏洞問題,隨之將其解決。
3結(jié)語
1.1網(wǎng)絡(luò)入侵網(wǎng)絡(luò)入侵實際上就是網(wǎng)絡(luò)中流行的黑客行為,在計算機網(wǎng)絡(luò)處于不穩(wěn)定狀態(tài)時,黑客利用非常高的計算機技術(shù)開始間諜活動。一般情況下,黑客的入侵就是為了對某些機構(gòu)包括銀行、政府、公司等對其內(nèi)部的信息資料進行非法盜取,從而謀取個人利益。網(wǎng)絡(luò)的入侵也存在很多方式,近年來,網(wǎng)絡(luò)入侵越來越頻繁,對計算機信息網(wǎng)絡(luò)、金融機構(gòu)以及政府網(wǎng)站進行非法攻擊,對國家的安全利益造成了巨大的威脅,也造成了一定的人民財產(chǎn)損失。由于黑客的存在,為計算機網(wǎng)絡(luò)信息的安全造成了巨大隱患。
1.2人為操作造成的安全隱患如今的網(wǎng)絡(luò)系統(tǒng)在不斷地革新和完善,也出現(xiàn)了很多網(wǎng)絡(luò)系統(tǒng)的保障程序,但是,由于操作人員在操作計算機的過程中沒有做到足夠的安全防范工作,這也會引起安全隱患的發(fā)生。例如:對于網(wǎng)絡(luò)安全保障的防火墻,這種安全保障主要依靠的是觀察網(wǎng)絡(luò)來源從而對外界信息造成的一些威脅起到良好的預(yù)防作用,如果操作人員沒有做好防護墻服務(wù)器具有的辨認工作,就會造成防火墻的保障失去應(yīng)有的效果,計算機網(wǎng)絡(luò)信息的安全也會隨之受到威脅。
1.3缺乏系統(tǒng)的防范機制缺乏系統(tǒng)的防范機制主要針對于各種企業(yè)單位,在企業(yè)單位內(nèi)部沒有建立適當?shù)木W(wǎng)絡(luò)信息安全防范機制,在計算機運行的過程中,缺乏安全檢查的程序也沒有制定相應(yīng)的保護制度。沒有健全的制度保障促使網(wǎng)絡(luò)管理者以及企業(yè)單位的內(nèi)部人員出現(xiàn)違法的行為。許多網(wǎng)絡(luò)犯罪的實例足以證明,由于系統(tǒng)管理制度出現(xiàn)的漏洞才造成了犯罪人員有機可乘。同時,現(xiàn)代化的政策也無法適應(yīng)計算機網(wǎng)絡(luò)發(fā)展的必然需求,在信息立法中還有很多的漏洞。對于計算機安全監(jiān)管的法律法規(guī)還沒有健全。由于網(wǎng)絡(luò)犯罪沒有留下太多的證據(jù),這也為案件的偵破帶來一定的困難。
2計算機網(wǎng)絡(luò)信息技術(shù)保障安全的有效措施
2.1漏洞掃描計算機網(wǎng)絡(luò)系統(tǒng)屬于非常復(fù)雜的多層結(jié)構(gòu),漏洞掃描在網(wǎng)絡(luò)安全進行的規(guī)劃中占有重要的位置。隱患掃描可以形象逼真的對黑客入侵行為進行模擬,對系統(tǒng)設(shè)置做好事先的攻擊測試,能夠有效的在黑客進行攻擊以前就幫助管理人員找到計算機網(wǎng)絡(luò)出現(xiàn)的各種漏洞。漏洞掃描是一種檢測安全的技術(shù),對本地計算機或者遠程計算機系統(tǒng)通過掃描對安全性能進行檢測,并做好記錄工作,對特定項目的安全信息做好收集工作,保證計算機網(wǎng)絡(luò)系統(tǒng)安全穩(wěn)定的運行。
2.2增加密鑰為了保證網(wǎng)絡(luò)信息的完全增加密鑰,這種技術(shù)主要是對數(shù)據(jù)信息丟失進行預(yù)防,保證整個網(wǎng)絡(luò)信息以及數(shù)據(jù)資料都處于安全狀態(tài),對網(wǎng)絡(luò)信息做到非常保密的防護。隨著計算機信息技術(shù)的不斷革新,增加密鑰的方式主要有兩種:對稱加密或者是不對稱加密。對具有對稱性的信息進行密鑰的增加,主要是增加一個密鑰或者是解開密碼,這種密碼存在一個共同的應(yīng)用程序,在計算機網(wǎng)絡(luò)數(shù)據(jù)具有的安全性能上,解碼以及加密利用的密鑰都只能是一個。這樣就會使信息得到保障,在進行對換程序中避免出現(xiàn)外泄的情況,從而對網(wǎng)絡(luò)信息的安全進行保護。非對稱信息進行加密鑰,在進行解密和加密的過程中,利用的是不同的密鑰,一般可以劃分為“私鑰”以及“公鑰”,這兩種密鑰互相對應(yīng),如果某個信息利用公鑰進行加密,那么只能利用私鑰進行解密,相反,如果利用的是私鑰進行加密,那么解密時只能利用公鑰。這就在傳播密鑰的過程中起到了良好的保護作用。下圖就是進行網(wǎng)絡(luò)安全認證的一種具體方式。
2.3設(shè)置防火墻防火墻主要就是對外地網(wǎng)絡(luò)與本地網(wǎng)絡(luò)進行隔離的一種控制策略,防火墻是一種有效的防御系統(tǒng)。按照規(guī)定的安全策略對于網(wǎng)絡(luò)之間傳送的各種數(shù)據(jù)包進行檢測,并且提供有效的安全以及審計安裝相關(guān)的控制點,用這種特殊的方式判斷通信的內(nèi)容是否安全并且允許傳播,能夠有效的阻止沒有經(jīng)過專業(yè)授權(quán)的外部用戶對內(nèi)部網(wǎng)絡(luò)進行非法的訪問,起到有效的保護作用。防火墻是一種比較可靠的計算機網(wǎng)絡(luò)防護工具,具有方便且安全性能高的特點,防火墻的使用能夠有效的防治局域網(wǎng)被迫受到外界網(wǎng)絡(luò)進行攻擊以及安全侵害。因此,防火墻的引進和使用,對保障計算機網(wǎng)絡(luò)技術(shù)的安全起到了至關(guān)重要的作用。下圖是防火墻系統(tǒng)與入侵檢測系統(tǒng)進行有效的聯(lián)動,這種技術(shù)的應(yīng)用最大化的保障了計算機網(wǎng)絡(luò)信息技術(shù)的安全性。
2.4殺毒軟件殺毒軟件也就是反病毒軟件,殺毒軟件的作用就是對計算機中感染的病毒以及一些惡性軟件進行及時的清除。同時,殺毒軟件還能夠進行實時的監(jiān)控識別、對軟件進行自動升級以及掃描病毒的功能,殺毒軟件也屬于計算機網(wǎng)絡(luò)系統(tǒng)中的防御系統(tǒng),這種防御系統(tǒng)被計算機使用者普遍應(yīng)用。殺毒軟件能夠有效的對計算機中的數(shù)據(jù)進行及時的備份,并能鑒別出敏感數(shù)據(jù),對敏感數(shù)據(jù)施行隔離的有效措施,對來歷不明的文件進行權(quán)限的設(shè)定。
2.5加強宣傳安全防范意識加強對計算機用戶宣傳安全防范意識,對于計算機網(wǎng)絡(luò)的所有用戶,應(yīng)該時刻保持對計算機網(wǎng)絡(luò)信息技術(shù)的安全意識,用戶需要提高自己的警覺性,在對計算機進行操作時按照規(guī)范的操作程序,出現(xiàn)問題時及時進行維護,做好防范措施,避免由于個人操作失誤帶來信息資料的泄露或者破壞,減少網(wǎng)絡(luò)信息技術(shù)安全隱患的發(fā)生。
3結(jié)束語
Windows2003在用戶設(shè)定系統(tǒng)口令時不作口令安全規(guī)則檢查,用戶為了使用方便,往往設(shè)置很簡單的口令,這樣容易造成口令安全的問題。可以專門增設(shè)口令安全規(guī)則檢查組件,在用戶設(shè)定系統(tǒng)口令時進行口令符合安全規(guī)則的檢查。當用戶輸入不符合規(guī)則的口令時,系統(tǒng)向用戶指出,并建議用戶更改,否則拒絕用戶使用簡單的口令。在進行安全規(guī)則設(shè)定時,我們可將規(guī)則進行分級,按照應(yīng)用要求進行不同強度的規(guī)則劃分。不同等級強度采用不同的安全規(guī)則進行檢查。若1個用戶為系統(tǒng)管理員,則應(yīng)設(shè)為最高級,進行最強的安全規(guī)則檢查。若用戶為1個普通用戶,可根據(jù)系統(tǒng)對這類用戶的安全要求作相應(yīng)等級的安全規(guī)則檢查。
2口令文件保護
為了加強口令文件的安全,現(xiàn)在都使用了結(jié)合隨機數(shù)加密口令的方式,有效防止了預(yù)處理字典攻擊。作為進一步的改進,可以將Windows2003的口令文件管理SAM進行擴展,在創(chuàng)建新用戶時,采集每個用戶的生物特征信息替代上面的隨機數(shù),將生物特征代碼與用戶口令合成,再加密生成加密數(shù)據(jù)存貯在口令文件相應(yīng)位置。這樣也可防范預(yù)處理字典攻擊,同時,由于生物特征與每1個人和用戶名相對應(yīng),這樣用戶不可能否認該帳號不是他的,可提供抗抵賴證據(jù)。
3訪問控制
Window2003的訪問控制采用了自主訪問方式,具有較好的靈活性和易用性,同時有些安全組件己經(jīng)實現(xiàn)了Bl級的部份安全要求,如安全標識功能。因此我們可以充分利用現(xiàn)有的安全組件,增設(shè)相應(yīng)的強制訪問控制管理機制。系統(tǒng)首先執(zhí)行強制訪問控制來檢查用戶是否擁有權(quán)限訪問1個文件組,然后再針對該組中的各個文件制定相關(guān)的訪問控制列表,進行自主訪問控制,使系統(tǒng)中主體對客體的訪問要同時滿足強制訪問控制和自主訪問控制檢查。
4文件管理
CZ級要求具備審計功能,不允許訪問其他用戶的內(nèi)存內(nèi)容和恢復(fù)其他用戶己刪除的文件。Windows2003通過提供相應(yīng)的安全審計組件滿足安全審計要求。在文件管理方面,Windows2003提供了NTFS文件系統(tǒng)增強文件的安全性。在進行文件刪除管理時,Windows2003通過提供回收站功能,用戶可先將不用的文件放入回收站,這樣用戶可從回收站中將再次需要的文件重新取回。當確認不再使用這些己放入回收站的文件時,只需清空回收站,這時別的用戶就不可能利用系統(tǒng)本身提供的功能恢復(fù)別的用戶己刪除的文件。雖然它基本滿足了CZ級對文件管理的要求,但這對更高安全要求的應(yīng)用是不夠的。由于Windows2003的文件刪除并不是徹底覆蓋刪除文件所用的硬盤扇區(qū),而只是在文件分配表中給該文件作上已刪除標記,使系統(tǒng)不能再訪問,通過使用第3方工具可以很容易地恢復(fù)出用戶已刪除的文件。因此為了加強文件管理的安全性,可以通過增加系統(tǒng)安全擦除組件,刪除文件的同時就徹底覆蓋文件所用的硬盤扇區(qū)。從而即使有用戶使用第3方工具也無法恢復(fù)出別的用戶已通過安全擦除方式刪除的文件。實現(xiàn)安全擦除,由于要重寫刪除文件所用的每一個扇區(qū),因此比較耗費時間,會使系統(tǒng)的響應(yīng)變慢。在設(shè)計擦除組件時,應(yīng)充分考慮系統(tǒng)的可用性和靈活性,由用戶來設(shè)定重寫扇區(qū)的次數(shù)。系統(tǒng)缺省還是采用Windows2003的常規(guī)文件刪除方式,用戶在刪除自己的高密文件時,根據(jù)安全需求采用相應(yīng)的擦除方式。
5漏洞補丁
Windows2003在發(fā)現(xiàn)系統(tǒng)安全漏洞后,通過及時在網(wǎng)上系統(tǒng)的漏洞補丁來解決由漏洞引起的安全隱患。通常網(wǎng)上公布后,由用戶自行下載安裝或設(shè)置系統(tǒng)定時下載補丁來安裝,但這樣缺乏及時性。應(yīng)在系統(tǒng)安全漏洞的補救方式上,采取“推”而不是“拉”的辦法實現(xiàn)安全漏洞的補救。這樣一旦發(fā)現(xiàn)系統(tǒng)安全漏洞,操作系統(tǒng)供應(yīng)商提出解決方案后就可通過網(wǎng)絡(luò)向用戶系統(tǒng)及時推出,而不是由用戶知道了漏洞再向服務(wù)器下“拉”漏洞補丁而錯過及時解決問題的時機。增加1個專門接收系統(tǒng)漏洞補丁的組件,保持端口常開,隨時接收來至網(wǎng)站的安全補丁,實現(xiàn)漏洞補救的及時性。
6用戶管理
在Windows2003系統(tǒng)中,系統(tǒng)管理員擁有絕對的權(quán)力,能對系統(tǒng)的一切相關(guān)設(shè)置進行管理,這樣對于安全性要求較高的應(yīng)用場合是不適合的。應(yīng)改變現(xiàn)有用戶管理的方式,將系統(tǒng)安全管理部分獨立出來,降低超級用戶的權(quán)力,設(shè)立系統(tǒng)管理員、安全管理員、安全審計員,防止攻擊者利用1個特權(quán)用戶的身份獲得對整個系統(tǒng)的控制。系統(tǒng)管理員的職責是系統(tǒng)的日常運行維護,安全管理員管理安全屬性等信息,安全審計員進行審計的配置和審計信息維護3種特權(quán)角色的權(quán)力互不交叉,不允許同一用戶充當兩種以上的特權(quán)角色,使相互之間形權(quán)力制約,限制系統(tǒng)管理員的權(quán)限,就可避免系統(tǒng)管理員權(quán)限過大的缺陷,使Windows2003更能適合安全要求更高的應(yīng)用場合。
7安全模型
7.1安全操作系統(tǒng)模型
安全模型是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略與其實現(xiàn)機制的關(guān)聯(lián)提供了1種框架。安全模型描述了對某個安全策略需要用哪種機制來滿足,而模型的實現(xiàn)則描述了如何把特定的機制應(yīng)用于系統(tǒng)中,從而實現(xiàn)某一特別的安全策略所需要的安全保護。通常由特殊可信主體,完整性檢查員的工作模式。通用操作系統(tǒng)雖然通過使用多種安全技術(shù)相結(jié)合的辦法能增強系統(tǒng)的安全性,但對于安全性要求較高的應(yīng)用場合還是不能滿足安全要求的。該安全模型就是為了加強系統(tǒng)的安全性提出的,該模型設(shè)計目的就是在更大程度上實現(xiàn)系統(tǒng)的安全性。通常機密性和完整性是操作系統(tǒng)安全的兩個重要特性,BLP模型只解決了機密性的問題,而Biba模型只解決了完整性的問題,沒有使二者同時兼顧。為了更好地實現(xiàn)系統(tǒng)安全,根據(jù)BLP和Biha安全型的安全原理,結(jié)合實際應(yīng)用,該模型將安全政策,決策實施,安全數(shù)據(jù)庫三者相分離,這樣就可以靈活的支持多種訪問控制機制。在這種情況下,系統(tǒng)通過修改內(nèi)核中與安全相關(guān)的系統(tǒng)調(diào)用,在具體操作執(zhí)行前請求安全決策,根據(jù)決策結(jié)果決定是否允許實施操作。系統(tǒng)安全模型中,把操作系統(tǒng)分為系統(tǒng)內(nèi)核和用戶空間,系統(tǒng)內(nèi)核分為安全決策和決策實施兩個部分,安全決策依賴于安全政策,負責判斷1個安全相關(guān)行為是否可以執(zhí)行,決策實施與安全政策無關(guān),負責執(zhí)行1個已經(jīng)得到許可的行為所要執(zhí)行的任務(wù)。安全決策內(nèi)部設(shè)立相互獨立的政策支持機制,每個安全政策對應(yīng)1個政策支持機制,這樣在安全政策的支持方面就能獲得一定的靈活性。在系統(tǒng)中,多種訪問控制機制、安全審計、加密文件系統(tǒng)等安全機制相互結(jié)合,構(gòu)成了強大的安全內(nèi)核。
7.2通用訪問控制框架
該安全系統(tǒng)模型中,通過使用通用訪問控制框架來實現(xiàn)靈活的訪問控制。當1個主體訪問客體時,相關(guān)系統(tǒng)調(diào)用就會請求安全決策,安全決策的相應(yīng)機制首先根據(jù)安全請求的類型確定應(yīng)采用的安全政策,再把決策任務(wù)轉(zhuǎn)交給對應(yīng)的政策支持機制,最后將決策結(jié)果返回給決策實施機制去執(zhí)行。從內(nèi)核的角度看,安全相關(guān)行為是由系統(tǒng)調(diào)用觸發(fā)的。以系統(tǒng)調(diào)用打開文件為例,這是個安全相關(guān)行為,首先決策實施模塊把打開文件的請求提交給安全決策子系統(tǒng),決策系統(tǒng)受理這個請求,并由相應(yīng)的政策支持機制作出判斷。決策結(jié)果返回給決策實施部分,決策實施部分根據(jù)決策結(jié)果實施相應(yīng)動作,并將結(jié)果信息返回給系統(tǒng)調(diào)用。系統(tǒng)調(diào)用根據(jù)這個安全決策結(jié)果確定下一步的行為。
7.3自主訪問控制
為了實現(xiàn)進一步地對訪問進行控制,系統(tǒng)安全模型中通過增加基于ACL的自主訪問控制來實現(xiàn)。通過訪問控制列表(ACL)機制就可以實現(xiàn)對系統(tǒng)資源的訪問控制粒度的細化,可以實現(xiàn)系統(tǒng)中任一用戶對各種系統(tǒng)資源(目錄,文件,特別文件,管道等)的控制訪問。主體對客體的權(quán)限可以有3種方式:第1種是ACL信息中具體指定了此主體對此客體的權(quán)限;第2種是主體作為某1組中的具體成員而對此客體享有它所在的組所享有的權(quán)限;第3種是該主體取此客體對外的缺省值。
7.4強制訪問控制
強制訪問控制是指對客體訪問的安全政策由系統(tǒng)強制實施,客體屬主無權(quán)控制客體的訪問權(quán)限,防止對信息的非法和越權(quán)訪問,保證信息的機密性。BLP模型是公認的信息保密模型,自產(chǎn)生以來在很多安全操作系統(tǒng)的開發(fā)中得到了應(yīng)用。本模型的強制訪問控制也采用BLP模型,通過利用安全屬性庫(一些安全文件的集合)來實現(xiàn)強制訪問,并把這些安全文件放在受保護的特殊目錄下。為了實現(xiàn)完整性訪問控制,模型可以用Biba安全模型為基礎(chǔ),根據(jù)信息可能被破壞所造成的影響的嚴重程度,對信息的修改實施強制訪問控制,支持系統(tǒng)客體和主體的完整性級別劃分,系統(tǒng)根據(jù)用戶身份的完整性級別和信息資源的完整性級別確定用戶對信息資源作修改的授權(quán)決定。在完整性訪問控制的支持下,可以防止非法用戶或進程修改敏感信息。
7.5系統(tǒng)管理特權(quán)分立
Windows2003、Linux、Unix的用戶特權(quán)劃分只有2級,超級用戶和普通用戶。超級用戶具有所有的特權(quán),普通用戶沒有特權(quán)。這種做法不符合安全系統(tǒng)的“最小特權(quán)”原則。攻擊者只要獲得超級用戶身份,便得到了對系統(tǒng)的完全控制。通過在模型中使用“最小特權(quán)”原則對超級用戶的特權(quán)進行化分,根據(jù)系統(tǒng)管理任務(wù)設(shè)立3個角色并賦予相應(yīng)特權(quán)。3個系統(tǒng)管理角色分別是系統(tǒng)管理員、安全管理員、審計管理員。統(tǒng)管理員負責系統(tǒng)的安裝、管理和日常維護,如安裝軟件、增添用戶帳號、數(shù)據(jù)備份等。安全管理員負責安全屬性的設(shè)定與管理。審計管理員負責配置系統(tǒng)的審計行為和管理系統(tǒng)的審計信息,3個角色互相制約。攻擊者破獲某個管理角色的口令時不會得到對系統(tǒng)的完全控制,這樣就能更好地保證系統(tǒng)的安全性。
8結(jié)束語
參考文獻是說論文在寫作過程當中引用的文獻資料,是有準確的收藏地點的文本和檔案等,論文中引用的順序用阿拉伯數(shù)字加方括號依次書寫在論文的末尾。下面是學(xué)術(shù)參考網(wǎng)的小編整理的關(guān)于信息化論文參考文獻,供大家閱讀借鑒。
信息化論文參考文獻:
[1]邊志新.管理會計信息化探討[J].經(jīng)濟研究導(dǎo)刊,2012
[2]康世瀛,劉淑蓉.信息化時代現(xiàn)代管理會計的發(fā)展的若干重要問題[J].華東經(jīng)濟管理,2001
[3]彭炳華,信息化在管理會計中的作用.當代經(jīng)濟,2015(6).
[4]李紅光,信息化環(huán)境下的管理會計探討.管理觀察,2012(7):p.213-214
[5]張繼德,劉向蕓.我國管理會計信息化發(fā)展存在的問題與對策[J].會計之友旬刊,2014,
[6]畢克新,等.制造業(yè)企業(yè)信息化與工藝創(chuàng)新互動關(guān)系影響因素研究[J].中國軟科學(xué),2012(10).
[7]趙迪.淺析信息時代設(shè)計的特點[J].吉林工程技術(shù)師范學(xué)院學(xué)報,2013(04).
信息化論文參考文獻:
[1]陳婭娜,鞠頌東.敏捷供應(yīng)鏈下庫存管理的財務(wù)影響[J].物流科技,2008.5.
[2]張琪.基于供應(yīng)鏈管理的會計信息系統(tǒng)的設(shè)想[J].會計之友(下旬刊),2008.4.
[3]曹軍.論供應(yīng)鏈管理下新會計信息系統(tǒng)的構(gòu)建[J].天津財經(jīng)大學(xué)學(xué)報,2007.10.
[4]周學(xué)廣等.信息安全學(xué).北京:機械工業(yè)出版社,2003.3
[5](美)MandyAndress著.楊濤等譯.計算機安全原理.北京:機械工業(yè)出版社,2002.1
[6]曹天杰等編著.計算機系統(tǒng)安全.北京:高等教育出版社,2003.9
[7]劉衍衍等編著.計算機安全技術(shù).吉林:吉林科技技術(shù)出版社.1997.8
[8](美)BruceSchneier著,吳世忠等譯.應(yīng)用密碼學(xué)-協(xié)議、算法與C語言源程序.北京:機械工業(yè)出版社,2000.1
[9]賴溪松等著.計算機密碼學(xué)及其應(yīng)用.北京:國防工業(yè)出版社.2001.7
[10]陳魯生.現(xiàn)代密碼學(xué).北京:科學(xué)出版社.2002.7
[11]王衍波等.應(yīng)用密碼學(xué).北京:機械工業(yè)出版社,2003.8
信息化論文參考文獻:
[1]石志國等編著.計算機網(wǎng)絡(luò)安全教程.北京:清華大學(xué)出版社,2004.2
[2]周海剛,肖軍模.一種基于移動的入侵檢測系統(tǒng)框架,電子科技大學(xué)學(xué)報.第32卷第6期2003年12月
[3]劉洪斐,王灝,王換招.一個分布式入侵檢測系統(tǒng)模型的設(shè)計,微機發(fā)展.第13卷,第1期,2003年1月.
[4]張然等.入侵檢測技術(shù)研究綜述.小型微型計算機系統(tǒng).第24卷第7期2003年7月
[5]呂志軍,黃皓.高速網(wǎng)絡(luò)下的分布式實時入侵檢測系統(tǒng),計算機研究與發(fā)展.第41卷第4期2004年4月
[6]韓海東,王超,李群.入侵檢測系統(tǒng)實例剖析北京:清華大學(xué)出版社2002年5月
[7]熊華,郭世澤.網(wǎng)絡(luò)安全——取證與蜜罐北京:人民郵電出版社2003年7月
[8]陳健,張亞平,李艷.基于流量分析的入侵檢測系統(tǒng)研究.天津理工學(xué)院學(xué)報,2008。
關(guān)鍵詞:無線電監(jiān)測;計算機;網(wǎng)絡(luò)信息安全保密
從現(xiàn)代的社會整體情況來看,我們已經(jīng)一步一步進入了全面的信息化時代,我們傳統(tǒng)的生活方式和工作途徑已經(jīng)被先進的通信技術(shù)逐步改變。無線電技術(shù)的信息通信技術(shù)的技術(shù)核心,需要無線電通信手段進行信息的傳遞和接收進行機密保護。伴隨著計算機行業(yè)和互聯(lián)網(wǎng)的不斷普及和發(fā)展,我們逐漸關(guān)注計算機的網(wǎng)絡(luò)通信安全問題。鑒于目前這種網(wǎng)絡(luò)環(huán)境和市場對網(wǎng)絡(luò)安全的需求,在此簡單分析了無線電監(jiān)測過程中對計算機的網(wǎng)絡(luò)進行加密安全保護。
1計算機網(wǎng)絡(luò)信息泄密的原因分析
1.1計算機硬件設(shè)備安全問題
計算機之所以能實現(xiàn)正常的通訊功能,和計算機的硬件存在有密不可分的關(guān)系,因為硬件設(shè)備的性能決定計算機能否的流暢運行。為了保證上網(wǎng)的快速和便捷,目前各種微型、小型計算機的產(chǎn)生得益于PC電腦能夠縮小自身的尺寸,使得電腦能夠更加的方便攜帶,但很多信息黑客正是運用了這些變化,破解并竊取使用者電腦中的信息。
1.2計算機軟件安全漏洞問題
現(xiàn)代人們非常的依賴計算機,不管是工作和娛樂,計算機軟件的開發(fā)和使用為人們的生活提供了便利。雖然很多計算機技術(shù)人員在軟件的開發(fā)中就已經(jīng)考慮到軟件的安全性問題,但是難免出現(xiàn)疏漏,留下軟件的技術(shù)漏洞,許多電腦黑客或者病毒就利用了這一缺陷,入侵到計算機中,竊取使用者的信息,這對于計算機通信安全的危害是非常大的?,F(xiàn)在很多軟件具有修復(fù)功能,可以及時發(fā)現(xiàn)軟件存在的漏洞并進行修復(fù),采用這種新技術(shù),既能夠防止病毒的入侵,又保護計算機的安全。軟件漏洞已經(jīng)成為了現(xiàn)代計算機安全中一個不可忽視的問題。
1.3計算機人為主觀操作錯誤的存在
網(wǎng)絡(luò)信息的和傳輸都是個人完成,在建立信息傳輸?shù)倪^程中,信息一方面容易改變原有的意思,導(dǎo)致了信息在源頭處傳輸?shù)倪^程中容易改變自身的真實性,安全通信體系難以建立。另一方面,計算機使用人員自身安全意識不足,或者是使用的過程中,自身的操作存在問題和缺陷,也讓信息泄漏的風險提高。很多計算機安全人員對于信息安全的重視程度不夠,可能導(dǎo)致重要的信息外泄,被黑客利用。
2無線電監(jiān)測技術(shù)概述
無線電監(jiān)測技術(shù)是一種基礎(chǔ)的信息傳播和通信途徑,可以用對應(yīng)的通信技術(shù)手段和通信器材進行無線電信號的判定和監(jiān)測,根據(jù)無線電信號的傳播頻率和網(wǎng)絡(luò)帶寬等數(shù)據(jù)進行監(jiān)測,從而實現(xiàn)對信號的診斷識別,屏蔽和封鎖不被系統(tǒng)識別的不明信號,以此來保證信息的存儲安全。計算機可以通過無線電監(jiān)測得到更加全面的保護,而且可以很好地保護與網(wǎng)絡(luò)斷開的離線計算機,并且可以對網(wǎng)絡(luò)的安全性能進行評估。無線電監(jiān)測主要有以下幾項監(jiān)測的內(nèi)容:
2.1立體監(jiān)測
無線電監(jiān)測技術(shù)可以根據(jù)互聯(lián)網(wǎng)信息中的網(wǎng)絡(luò)地圖等各種信息處理平臺,對時間和空間維度進行判斷,對計算機周圍的電磁場環(huán)境進行監(jiān)測,一旦發(fā)現(xiàn)周圍電磁場出現(xiàn)變化,可以立即對新加入的無線電信號進行監(jiān)測和識別,保證電磁環(huán)境的安全。
2.2自動監(jiān)測
無線電監(jiān)測技術(shù)可以根據(jù)網(wǎng)絡(luò)情況的變化,自動調(diào)節(jié)和控制各種監(jiān)測項目,對各種流程快速調(diào)整,實現(xiàn)計算機進行自動安全監(jiān)測。
2.3主動監(jiān)測
無線電監(jiān)測技術(shù)能夠?qū)崿F(xiàn)主動監(jiān)測,當值班監(jiān)測信號出現(xiàn)異常的情況下就會自動報警,從而主動的實現(xiàn)對計算機信息的防護。
2.4協(xié)同監(jiān)測
無線電監(jiān)測技術(shù)能夠建立中心監(jiān)測網(wǎng),對監(jiān)測設(shè)備、分析系統(tǒng)以及干擾設(shè)備等進行統(tǒng)一的調(diào)度,實現(xiàn)協(xié)同監(jiān)測,保證監(jiān)測的系統(tǒng)化。
3無線電監(jiān)測于計算機網(wǎng)絡(luò)信息安全保密策略
上文中已經(jīng)對計算機的多種泄密可能途徑進行了概要的敘述,然后對無線電監(jiān)測技術(shù)進行了介紹,根據(jù)無線電監(jiān)測技術(shù)的技術(shù)工作特點,詳細敘述了無線電監(jiān)測技術(shù)的原理和監(jiān)測項目,讓讀者清楚明了的對無線電監(jiān)測技術(shù)有了一個正確認識。接下來對無線電監(jiān)測在計算機網(wǎng)絡(luò)信息安全中的具體實施方式和網(wǎng)絡(luò)保密策略進行討論。
計算機使用者需要定期對計算機進行安全系統(tǒng)的監(jiān)測,進行病毒的查殺等基本計算機安全工作,采用更加先進的計算機安全軟件,對計算機的整體安全性進行提高。同時對計算機的磁盤進行清理和管理,增強無線電監(jiān)測技術(shù)的應(yīng)用層面和范圍,從而對計算機網(wǎng)絡(luò)的信息通信功能進行提升,保證網(wǎng)絡(luò)系統(tǒng)的安全性。
除此之外,計算機的使用者還應(yīng)當定期對防火墻的層次進行提升,不斷對防火墻進行升級和加密工作,保證防火墻可以跟上病毒庫的針對性變化,對計算機登錄用戶的信息進行判斷,杜絕一切非法入侵手段,對數(shù)據(jù)信息進行加密處理,管理軟件的一切運行權(quán)限,由使用者自行判斷是否給予對應(yīng)權(quán)限,對計算機的安全性能進行更深入的提升。
4結(jié)論
綜上所述,無線電監(jiān)測技術(shù)在計算機網(wǎng)絡(luò)信息安全中的應(yīng)用,實現(xiàn)了準確、快速、低價格的目的。在這個階段,如何在計算機網(wǎng)絡(luò)信息安全中更有效地利用無線電監(jiān)測技術(shù)已成為業(yè)界關(guān)注的熱點和焦點。本文以當前針對網(wǎng)絡(luò)漏洞與攻擊的情況的防御需求為出發(fā)點,討論了將無線電監(jiān)測技術(shù)應(yīng)用到計算機網(wǎng)絡(luò)信息安全領(lǐng)域的收集、存儲、檢索以及分析的應(yīng)用手段,有效地提升了計算機網(wǎng)絡(luò)信息安全防御的準確度和效率。
參考文獻:
[1]尚海燕.淺談無線電監(jiān)測與計算機網(wǎng)絡(luò)信息安全保密[J].電子技術(shù)與軟件工程,2016(12).
[2]張俊欽.無線電監(jiān)測與計算機網(wǎng)絡(luò)信息安全的綜合探析[J].無線互聯(lián)科技,2015(03).
0引言
計算機網(wǎng)絡(luò)是信息社會的基礎(chǔ),已經(jīng)進入了社會的各個角落,經(jīng)濟、文化、軍事和社會生活越來越多的依賴計算機網(wǎng)絡(luò)。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網(wǎng)絡(luò)系統(tǒng)的安全運行帶來了極大的挑戰(zhàn)。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯(lián)網(wǎng)世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯(lián)網(wǎng)也受到了嚴重影響。同樣,前兩年李俊制作的“熊貓燒香”病毒再次為計算機網(wǎng)絡(luò)安全敲起了警鐘。據(jù)美國計算機權(quán)威組織報告,全球已發(fā)現(xiàn)的計算機病毒總和超過6萬多種,而且每天還有100多種以上的新病毒問世,同時計算機病毒在2000年造成的全球經(jīng)濟損失高達1.6萬億美元。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。
1計算機病毒的含義
關(guān)于計算機病毒的定義,目前國內(nèi)外有各種各樣的定義,但在《中華人民共和國計算機系統(tǒng)安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用,并且能夠自我復(fù)制的一組計算本論文由整理提供機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
2計算機病毒的特征
計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發(fā)性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:
①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執(zhí)行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據(jù)。②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區(qū)中,有的則以隱藏文件的形式出現(xiàn),讓人防不勝防。③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復(fù)制體嵌入到其他程序或者磁盤的引導(dǎo)區(qū)甚至硬盤的主引導(dǎo)區(qū)中寄生。④可觸發(fā)性。計算機病毒一般都具有一個觸發(fā)條件:或者觸發(fā)其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發(fā)其發(fā)作,即在一定的條件下激活病毒的表現(xiàn)攻擊破壞部本論文由整理提供分。⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據(jù)個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復(fù)雜的原因之一。⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數(shù)據(jù)信息、搶占系統(tǒng)資源、影響計算機運行速度以及對計算機硬件構(gòu)成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。
3計算機病毒的類型
對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:
①引導(dǎo)區(qū)病毒。引導(dǎo)區(qū)病毒隱藏在硬盤或軟盤的引導(dǎo)區(qū),當計算機從感染了引導(dǎo)區(qū)病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數(shù)據(jù)時,引導(dǎo)區(qū)病毒就開始發(fā)作。②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術(shù)來隱藏自己。③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應(yīng)用環(huán)境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態(tài)——這種程序的創(chuàng)作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創(chuàng)作木馬的時間一樣多。
4計算機病毒的發(fā)展趨勢
傳統(tǒng)的計算機病毒是指利用網(wǎng)絡(luò)進行傳播的一類病毒的總稱。而現(xiàn)在網(wǎng)絡(luò)時代的計算機病毒,已經(jīng)不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網(wǎng)絡(luò)為平臺,對計算機安全產(chǎn)生安全的所有程序的總和。
4.1“間諜”式木馬病毒出現(xiàn)。如果說傳統(tǒng)木馬病毒是個騙子的話,那么現(xiàn)在的木馬病毒則更像一個活生生的間諜。如今“間諜本論文由整理提供”式木馬病毒一般是指利用系統(tǒng)漏洞進入用戶的計算機系統(tǒng),通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統(tǒng)中的所有信息都暴露在網(wǎng)絡(luò)中的病毒程序。
4.2可以自我完善的蠕蟲病毒出現(xiàn)。如今的蠕蟲病毒除了利用網(wǎng)絡(luò)缺陷外,更多地利用了一些新的騙人技術(shù)。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。
4.3黑客程序。隨著網(wǎng)絡(luò)的發(fā)展與人們?nèi)找嬖鲩L的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結(jié)合,對計算機安全構(gòu)成威脅,所以黑客程序也是一種計算機病毒。
總之,現(xiàn)在的計算機病毒都呈現(xiàn)出隱蔽性、欺騙性等復(fù)雜的特點,讓人們在毫無警覺的情況下使計算機系統(tǒng)遭到破壞。
5計算機病毒的預(yù)防措施
5.1引導(dǎo)型病毒的預(yù)防引導(dǎo)性病毒一般在啟動計算機時,優(yōu)先獲得控制權(quán),強占內(nèi)存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統(tǒng),是不會染上引導(dǎo)型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。
5.2文件型病毒的預(yù)防文本論文由整理提供件型病毒的預(yù)防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執(zhí)行文件從一生成就具有抗病毒的能力,從而可以保證可執(zhí)行文件的干凈。自檢清除功能部分和可執(zhí)行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執(zhí)行文件染不上病毒,文件型病毒就無法傳播了。
5.3個性化的預(yù)防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預(yù)防或者免疫具有非常好的效果。如:給一些系統(tǒng)文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統(tǒng)文件。
5.4加強IT行業(yè)從業(yè)人員的職業(yè)道德教育關(guān)于計算機病毒的防治,除了從技術(shù)層面來加以維護和防治外,加強對計算機從業(yè)人員(在此指的是IT行業(yè)的“精英”,可以制造計算機病毒的高智商人群)的職業(yè)道德教育顯得也極其重要。如果他們有著很高的職業(yè)道德,他們就不會對網(wǎng)絡(luò)安全構(gòu)成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領(lǐng)域為人類作出積極而巨大的貢獻。
5.5完善計算機病毒防治方面的法律法規(guī)在加強對計算機行業(yè)高智商從業(yè)人員進行道德教育的同時,也應(yīng)該完善計算機病毒防治方面的相關(guān)法律法規(guī),充分發(fā)揮法律法規(guī)的約束作用。目前我國已經(jīng)制定了《中華人民共和國計算機信息系統(tǒng)安全保護條例》、《計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法》等相關(guān)法律法規(guī),此外《中華人民共和國刑法》也對危害網(wǎng)絡(luò)安全的行為作出了規(guī)定和懲罰。超級秘書網(wǎng)
5.6加強國際交流與合本論文由整理提供作在經(jīng)濟全球化的宏觀背景下,計算機網(wǎng)絡(luò)世界早已融為一體,跨國進行計算機病毒攻擊也已出現(xiàn)。為此,世界各國要本著維護計算機網(wǎng)絡(luò)安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。
6結(jié)語
隨著計算機網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,計算機給人類經(jīng)濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰(zhàn)?,F(xiàn)代信息網(wǎng)絡(luò)面臨著各種各樣的安全威脅,有來自網(wǎng)絡(luò)外面的攻擊,比如網(wǎng)絡(luò)黑客、計算機病毒等。因此合理有效的預(yù)防是防治計算機病毒最有效,最經(jīng)濟省力,也是最應(yīng)該值得重視的問題。研究計算機病毒與預(yù)防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網(wǎng)絡(luò)安全,使得計算機網(wǎng)絡(luò)真正發(fā)揮其積極的作用,促進人類經(jīng)濟、文化、軍事和社會活動的健康。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學(xué)出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技術(shù)指南[M].機械工業(yè)出版社,2004,(1):第一版.
[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術(shù)[M].清華大學(xué)出版社,2004,(9):第一版.
[4]張仁斌,李鋼,侯.計算機病毒與反病毒技術(shù)[M].清華大學(xué)出版社,2006(6).
相關(guān)熱搜:信息安全 網(wǎng)絡(luò)信息安全 信息安全技術(shù)
隨著信息化應(yīng)用的逐漸普及,網(wǎng)絡(luò)信息安全越來越受到重視。本文首先介紹了網(wǎng)絡(luò)安全方面常見的問題,之后對這些問題如何進行防護進行了深入分析研究。
近年來隨著互聯(lián)網(wǎng)快速發(fā)展,互聯(lián)網(wǎng)的各類應(yīng)用越來越普及,成為各類應(yīng)用進行數(shù)據(jù)共享的主要方式。由于互聯(lián)網(wǎng)的開放性,信息安全性相對不高,但某些網(wǎng)絡(luò)信息因涉及到個人隱私或其它需要,需要把一些涉密的信息保護起來。
1 .計算機網(wǎng)絡(luò)中經(jīng)常遇到的威脅
網(wǎng)絡(luò)信息在傳播過程中經(jīng)常受到威脅主要是黑客攻擊、病毒感染、電磁泄漏等方面。
1.1 黑客攻擊
“黑客”(英文名字為Hacker)是指擁有一定的計算機相關(guān)技能、可利用計算機攻擊他人計算機網(wǎng)絡(luò)的人。他們運用一定的編輯技術(shù)編寫一些代碼程序或利用現(xiàn)有的黑客工具,對他人的電腦現(xiàn)有的應(yīng)用或數(shù)據(jù)進行破壞或竊取存在電腦里的文件信息。
現(xiàn)在網(wǎng)絡(luò)信息的泄漏大多來自于黑客攻擊,其通過網(wǎng)絡(luò)安全漏洞侵入計算機系統(tǒng)從而進行破壞或獲取他們需要的信息。黑客侵入計算機網(wǎng)絡(luò)方式主要有兩種:破壞和非破壞性攻擊。破壞性攻擊是通過各種方式來多次嘗試獲取信息,容易造成信息的泄漏和不可恢復(fù),為暴力性破解方式。
非破壞性攻擊的主要是通過多次密碼嘗試的方式或其它不影響信息二次使用的情況下獲取信息的復(fù)制件,從而獲取到其需要的數(shù)據(jù)信息。這兩種方式都會造成信息泄漏,對信息維護人員的工作造成被動的局面。
1.2 計算機病毒
計算機病毒(Computer Virus)也是利用計算機代碼編寫的程序,其主要作用是來破壞已有的程序的正常運行,從而影響計算機使用或竊取一定的數(shù)據(jù)信息,并可自我復(fù)制。這些代碼具有可執(zhí)行性、破壞性、隱蔽性、傳染性等特點,有的還具有一定的潛伏期,可定時發(fā)作。
其主要通過網(wǎng)絡(luò)或可移動設(shè)備(U盤)等傳播,可針對特定或不特定的文件對象進行破壞。還有一些病毒本身并不破壞現(xiàn)有的文件系統(tǒng),而是竊取運行文件中的重要數(shù)據(jù)并通過網(wǎng)絡(luò)或其它方式發(fā)送給制造病毒的人員,從而達到一些盈利或其它目的,如一些專門用來竊取他人賬號和密碼的病毒。
如果用戶企圖運行該可執(zhí)行文件,那么病毒就有機會運行,從而給計算機本身軟、硬件運行造成不必要的麻煩或造成信息的泄漏。
1.3 電磁泄漏
電磁泄漏是指計算機等信息系統(tǒng)設(shè)備在工作時經(jīng)過相應(yīng)的信號傳輸線產(chǎn)生的電磁信號或電磁波被非法獲取,從而造成電磁泄漏。電磁泄漏的后果是通過獲取泄漏的電磁信號并加工處理,就可以還原出原有信息,造成信息泄漏,所以具有保密要求的信息系統(tǒng)應(yīng)該具有防止電磁泄漏的能力。
2 .對網(wǎng)絡(luò)威脅進行防護的對策
以上分析對計算機安全威脅的幾個主要方面進行了總結(jié),根據(jù)這些問題, 可通過以下幾個方面應(yīng)對計算機信息安全威脅。
2.1 加強人員管理,制定安全防范規(guī)章
人員的安全意識是在信息化時代的首要問題,首先應(yīng)加強人員管理與培訓(xùn),讓工作人員形成良好的電腦使用習(xí)慣,并對電腦出現(xiàn)的問題能及時察覺,從而能更好的避免或及早發(fā)現(xiàn)問題。比如經(jīng)常更新電腦系統(tǒng),對一些外來存儲設(shè)備優(yōu)先殺毒。
其次應(yīng)當建立健信息安全保障制度,包括電腦及網(wǎng)絡(luò)連接、使用相關(guān)的規(guī)章制度, 并確保落實到位。對一些重要信息和文件應(yīng)有專人專用電腦管理,規(guī)范化使用,并提升相關(guān)人員監(jiān)督管理水平,做到相互監(jiān)督,相互制約。同時也應(yīng)當建立明確的分工,建立建全責任倒查機制。
2.2 采用專線接入網(wǎng)絡(luò)技術(shù)
網(wǎng)絡(luò)專線就是通過物理或虛擬建立一條專用的網(wǎng)絡(luò)傳輸信道,這條線路與外界隔絕,從而更好的保證在信息傳輸過程中不被截獲。這樣的專線的優(yōu)勢是安全性較高,可有效避免黑客采用互聯(lián)網(wǎng)網(wǎng)絡(luò)線路進行攻擊。專線接入的接放方式主要有兩種:
一是物理專用信道。物理專用信道就是在服務(wù)商到用戶之間鋪設(shè)有一條專用的物理線路,這條線路專用于該用戶,從而杜絕了其它人員的接入,避免黑客通過線路攻擊的方式侵入該網(wǎng)絡(luò),比普通的多用戶線路更加安全可靠;
二是虛擬專用信道。虛擬專用信道就是在一般的多用戶共享信道上為用戶虛擬出一定的帶寬的線路,用戶可以專用這部分帶寬,就像專門鋪設(shè)了這條線路,僅允許專門的用戶使用,而且對這部分帶寬內(nèi)的數(shù)據(jù)進行加密,從而提高了可靠性與安全性。
2.3 優(yōu)化網(wǎng)絡(luò)內(nèi)外部環(huán)境
各單位對計算機安全等級要求不同,接入互聯(lián)網(wǎng)的方式也各有差異,單位網(wǎng)絡(luò)管理人員應(yīng)主動分析影響本單位計算機系統(tǒng)穩(wěn)定的所有因素,并做好相應(yīng)的防御措施。計算機安全防護分為內(nèi)部與外部防護。一是內(nèi)部防護方面,安裝相應(yīng)的計算機報警系統(tǒng)或殺毒軟件系統(tǒng),做好威脅預(yù)警與防護工作。二是外部防護方面,外部防護對計算機網(wǎng)絡(luò)安全同樣具有較大的影響。主要包括物理安全防護,如防盜、防火、防止物理破壞。對此管理人員應(yīng)定期對電腦線路進行安全檢查,并設(shè)置必要的防雷等措施,確保計算機網(wǎng)絡(luò)安全穩(wěn)定性。
2.4 加強計算機密碼管理工作
黑客和計算機病毒對企業(yè)和個人機密文件的獲取很多通過破解密碼的方式。在日常工作中很多電腦及相關(guān)的應(yīng)用軟件還是初始密碼,而且并沒有定期更換新密碼,這樣他們就可以輕松的進入到電腦系統(tǒng)中獲取到所需要的文件。因此,要做好計算機加密處理,設(shè)置高強度密碼,防止個人信息和案件信息被盜。
2.5 做好外圍環(huán)境防護工作,注重安全預(yù)防
防火墻、網(wǎng)閘等是網(wǎng)絡(luò)機房防護軟件中較常見的設(shè)備,這些設(shè)備具體很好的隔離防護作用,同時應(yīng)配備紅黑電源(紅黑電源隔離插座)、防輻射隔離等設(shè)施,確保阻斷電磁泄漏。開啟服務(wù)器及防火墻日志功能,根據(jù)這些日志可以分析入侵者在系統(tǒng)留下的操作記錄,有利于管理員及時發(fā)現(xiàn)系統(tǒng)中存在的漏洞及隱患,以便有針對性地實施維護。
3 .結(jié)束語
通過以上論述可知,計算機網(wǎng)絡(luò)信息安全防護是一項復(fù)雜而系統(tǒng)的工程。信息安全管理人員必須針對影響信息安全的各項因素進行針對性的分析,根據(jù)這些問題做好有效的防護措施。同時我們也應(yīng)該清楚的認識到再好的外部防護也不能阻斷人員的內(nèi)部泄密,所以在制定文件政策的同時也應(yīng)該加強人員的思想素質(zhì)教育,讓每位涉密人員都有較強的安全意識,這樣才能更好的防止信息泄漏。
屆時,大會將設(shè)立 “信息系統(tǒng)整體安全保護的有效途徑”和“電子認證服務(wù)的解決之道” 兩個分論壇,并集納各界經(jīng)典名篇、學(xué)術(shù)成果、研究課題、應(yīng)用經(jīng)驗,編輯出版《2012中國信息安全技術(shù)展望學(xué)術(shù)論文集》,其中優(yōu)秀論文將擇優(yōu)在《信息安全與技術(shù)》雜志(國家級刊物)上刊登,并全文收錄于《中國學(xué)術(shù)期刊網(wǎng)絡(luò)出版總庫》及CNKI系列數(shù)據(jù)庫、《中文核心期刊(遴選)數(shù)據(jù)庫》、《中文科技期刊數(shù)據(jù)庫》。
征文內(nèi)容如下:
1.計算機安全、下一代網(wǎng)絡(luò)安全技術(shù);
2.網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理、密碼學(xué)、軟件安全;
3.信息系統(tǒng)等級安全保護、重要信息系統(tǒng)安全;
4.云計算與云安全、物聯(lián)網(wǎng)的安全;
5.移動互聯(lián)網(wǎng)的安全信息安全保障體系、移動計算平臺安全性研究;
6.信息內(nèi)容安全、通信安全、網(wǎng)絡(luò)攻防滲透測試技術(shù);
7.可信計算;
8.關(guān)鍵基礎(chǔ)設(shè)施安全;
9.系統(tǒng)與網(wǎng)絡(luò)協(xié)議安全分析;
10.系統(tǒng)架構(gòu)安全分析;
11.面向業(yè)務(wù)應(yīng)用的整體安全保護方案;
12.信息安全漏洞態(tài)勢研究;
13.新技術(shù)新應(yīng)用信息安全態(tài)勢研究;
14.Web應(yīng)用安全;
15.計算機系統(tǒng)安全等級保護標準的實施與發(fā)展現(xiàn)狀;
16.國內(nèi)外電子認證服務(wù)相關(guān)政策與標準研究;
17.電子認證服務(wù)最新技術(shù)和產(chǎn)品;
18.電子認證服務(wù)應(yīng)用創(chuàng)新;
19.電子認證服務(wù)行業(yè)研究和熱點事件解析;
20.可靠電子簽名與數(shù)據(jù)電文的認定程序/技術(shù)規(guī)范/應(yīng)用規(guī)范/應(yīng)用案例分析;
21.數(shù)字證書交叉認證技術(shù)規(guī)范/應(yīng)用規(guī)范/應(yīng)用案例分析;
關(guān)鍵詞:網(wǎng)絡(luò)安全,網(wǎng)絡(luò)管理,多級安全
1 引言網(wǎng)絡(luò)技術(shù),特別是Internet的興起,正在從根本上改變傳統(tǒng)的信息技術(shù)(IT)產(chǎn)業(yè),隨著網(wǎng)絡(luò)技術(shù)和Internet的普及,信息交流變得更加快捷和便利,然而這也給信息保密和安全提出了更高的要求。近年來,研究人員在信息加密,如公開密鑰、對稱加密算法,網(wǎng)絡(luò)訪問控制,如防火墻,以及計算機系統(tǒng)安全管理、網(wǎng)絡(luò)安全管理等方面做了許多研究工作,并取得了很多究成果。
本論文主要針對網(wǎng)絡(luò)安全,從實現(xiàn)網(wǎng)絡(luò)信息安全的技術(shù)角度展開探討,以期找到能夠?qū)崿F(xiàn)網(wǎng)絡(luò)信息安全的構(gòu)建方案或者技術(shù)應(yīng)用,并和廣大同行分享。
2 網(wǎng)絡(luò)安全風險分析影響局域網(wǎng)網(wǎng)絡(luò)安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結(jié)起來,主要有六個方面構(gòu)成對網(wǎng)絡(luò)的威脅:
(1) 人為失誤:一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當以及疏忽大意允許不應(yīng)進入網(wǎng)絡(luò)的人上網(wǎng)等,都會對網(wǎng)絡(luò)系統(tǒng)造成極大的破壞。
(2) 病毒感染:從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統(tǒng)安全最直接的威脅,網(wǎng)絡(luò)更是為病毒提供了迅速傳播的途徑,病毒很容易地通過服務(wù)器以軟件下載、郵件接收等方式進入網(wǎng)絡(luò),然后對網(wǎng)絡(luò)進行攻擊,造成很大的損失。
(3) 來自網(wǎng)絡(luò)外部的攻擊:這是指來自局域網(wǎng)外部的惡意攻擊,例如:有選擇地破壞網(wǎng)絡(luò)信息的有效性和完整性;偽裝為合法用戶進入網(wǎng)絡(luò)并占用大量資源;修改網(wǎng)絡(luò)數(shù)據(jù)、竊取、破譯機密信息、破壞軟件執(zhí)行;在中間站點攔截和讀取絕密信息等。
(4) 來自網(wǎng)絡(luò)內(nèi)部的攻擊:在局域網(wǎng)內(nèi)部,一些非法用戶冒用合法用戶的口令以合法身份登陸網(wǎng)站后,查看機密信息,修改信息內(nèi)容及破壞應(yīng)用系統(tǒng)的運行。
(5) 系統(tǒng)的漏洞及“后門”:操作系統(tǒng)及網(wǎng)絡(luò)軟件不可能是百分之百的無缺陷、無漏洞的。科技論文。另外,編程人員為自便而在軟件中留有“后門”,一旦“漏洞”及“后門”為外人所知,就會成為整個網(wǎng)絡(luò)系統(tǒng)受攻擊的首選目標和薄弱環(huán)節(jié)。大部分的黑客入侵網(wǎng)絡(luò)事件就是由系統(tǒng)的“漏洞”和“后門”所造成的。
3 網(wǎng)絡(luò)安全技術(shù)管理探討3.1 傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)目前國內(nèi)外維護網(wǎng)絡(luò)安全的機制主要有以下幾類:
Ø訪問控制機制;
Ø身份鑒別;
Ø加密機制;
Ø病毒防護。
針對以上機制的網(wǎng)絡(luò)安全技術(shù)措施主要有:
(1) 防火墻技術(shù)
防火墻是近期發(fā)展起來的一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,它用來控制內(nèi)部網(wǎng)和外部網(wǎng)的訪問。
(2) 基于主機的安全措施
通常利用主機操作系統(tǒng)提供的訪問權(quán)限,對主機資源進行保護,這種安全措施往往只局限于主機本身的安全,而不能對整個網(wǎng)絡(luò)提供安全保證。
(3) 加密技術(shù)
面向網(wǎng)絡(luò)的加密技術(shù)是指通信協(xié)議加密,它是在通信過程中對包中的數(shù)據(jù)進行加密,包括完整性檢測、數(shù)字簽名等,這些安全協(xié)議大多采用了諸如RAS公鑰密碼算法、DES分組密碼、MD系列Hash函數(shù)及其它一些序列密碼算法實現(xiàn)信息安全功能,用于防止黑客對信息進行偽造、冒充和篡改,從而保證網(wǎng)絡(luò)的連通性和可用性不受損害。
(4) 其它安全措施
包括鑒別技術(shù)、數(shù)字簽名技術(shù)、入侵檢測技術(shù)、審計監(jiān)控、防病毒技術(shù)、備份和恢復(fù)技術(shù)等。鑒別技術(shù)是指只有經(jīng)過網(wǎng)絡(luò)系統(tǒng)授權(quán)和登記的合法用戶才能進入網(wǎng)絡(luò)。審計監(jiān)控是指隨時監(jiān)視用戶在網(wǎng)絡(luò)中的活動,記錄用戶對敏感的數(shù)據(jù)資源的訪問,以便隨時調(diào)查和分析是否遭到黑客的攻擊。這些都是保障網(wǎng)絡(luò)安全的重要手段。
3.2 構(gòu)建多級網(wǎng)絡(luò)安全管理多級安全作為一項計算機安全技術(shù),在軍事和商業(yè)上有廣泛的需求。科技論文。“多級”包括數(shù)據(jù)、進程和人員的安全等級和分類,在用戶訪問數(shù)據(jù)時依據(jù)這些等級和分類進行不同的處理。人員和信息的安全標識一般由兩部分組成,一部分是用“密級”表示數(shù)據(jù)分類具有等級性,例如絕密、秘密、機密和無密級;另一部分是用“類別”表示信息類別的不同,“類別”并不需要等級關(guān)系。在具體的網(wǎng)絡(luò)安全實現(xiàn)上,可以從以下幾個方面來構(gòu)建多級網(wǎng)絡(luò)安全管理:
(1) 可信終端
可信終端是指經(jīng)過系統(tǒng)軟硬件認證通過、被系統(tǒng)允許接入到系統(tǒng)的終端設(shè)備。網(wǎng)絡(luò)安全架構(gòu)中的終端具有一個最高安全等級和一個當前安全等級,最高安全等級表示可以使用該終端的用戶的最高安全等級,當前安全等級表示當前使用該終端用戶的安全等級。
(2) 多級安全服務(wù)器
多級安全服務(wù)器上需要部署具有強制訪問控制能力的操作系統(tǒng),該操作系統(tǒng)能夠為不同安全等級的用戶提供訪問控制功能。該操作系統(tǒng)必須具備很高的可信性,一般而言要具備TCSEC標準下B1以上的評級。
(3) 單安全等級服務(wù)器和訪問控制網(wǎng)關(guān)
單安全等級服務(wù)器本身并不能為多個安全等級的用戶提供訪問,但結(jié)合訪問控制網(wǎng)關(guān)就可以為多安全等級用戶提供訪問服務(wù)。對于本網(wǎng)的用戶,訪問控制網(wǎng)關(guān)旁路許可訪問,而對于外網(wǎng)的用戶則必須經(jīng)過訪問控制網(wǎng)關(guān)的裁決。訪問控制網(wǎng)關(guān)的作用主要是識別用戶安全等級,控制用戶和服務(wù)器之間的信息流??萍颊撐摹H绻脩舻陌踩燃壐哂趩渭壏?wù)器安全等級,則只允許信息從服務(wù)器流向用戶;如果用戶的安全等級等于服務(wù)器安全等級,則允許用戶和服務(wù)器間信息的雙向流動;如果用戶的安全等級低于服務(wù)器安全等級,則只允許信息從用戶流向服務(wù)器。
(4) VPN網(wǎng)關(guān)
VPN網(wǎng)關(guān)主要用來保護跨網(wǎng)傳輸數(shù)據(jù)的保密安全,用來抵御來自外部的攻擊。VPN網(wǎng)關(guān)還被用來擴展網(wǎng)絡(luò)。應(yīng)用外接硬件加密設(shè)備連接網(wǎng)絡(luò)的方式,如果有n個網(wǎng)絡(luò)相互連接,那么就必須使用n×(n-1)個硬件加密設(shè)備,而每增加一個網(wǎng)絡(luò),就需要增加2n個設(shè)備,這對于網(wǎng)絡(luò)的擴展很不利。引入VPN網(wǎng)關(guān)后,n個網(wǎng)絡(luò)只需要n個VPN網(wǎng)關(guān),每增加一個網(wǎng)絡(luò),也只需要增加一個VPN網(wǎng)關(guān)。
4 結(jié)語在網(wǎng)絡(luò)技術(shù)十分發(fā)達的今天,任何一臺計算機都不可能孤立于網(wǎng)絡(luò)之外,因此對于網(wǎng)絡(luò)中的信息的安全防范就顯得十分重要。針對現(xiàn)在網(wǎng)絡(luò)規(guī)模越來越大的今天,網(wǎng)絡(luò)由于信息傳輸應(yīng)用范圍的不斷擴大,其信息安全性日益凸顯,本論文正是在這樣的背景下,重點對網(wǎng)絡(luò)的信息安全管理系統(tǒng)展開了分析討論,相信通過不斷發(fā)展的網(wǎng)絡(luò)硬件安全技術(shù)和軟件加密技術(shù),再加上政府對信息安全的重視,計算機網(wǎng)絡(luò)的信息安全是完全可以實現(xiàn)的。
參考文獻:
[1] 胡道元,閔京華.網(wǎng)絡(luò)安全[M].北京:清華大學(xué)出版社,2004.
[2] 黃國言.WEB方式下基于SNMP的網(wǎng)絡(luò)管理軟件的設(shè)計和實現(xiàn)[J].計算機應(yīng)用與軟件,2003,20(9):92-94.
[3] 李木金,王光興.一種被用于網(wǎng)絡(luò)管理的性能分析模型和實現(xiàn)[J].軟件學(xué)報,2000,22(12): 251-255.