计算机信息系统安全

2024-06-23

计算机信息系统安全(通用10篇)

计算机信息系统安全 篇1

1.我国电力信息系统现状分析

1.1 电力信息系统缺陷

当前阶段在我国电力企业中,通常信息系统不是十分健全和完善,科学性和规范性没有在电力信息系统管理中得到有效体现,因此在当前互联网+时代,电力信息系统的信息安全难易进行有效的融合,进而其安全保障相对较为落后。

1.2 缺乏电力信息安全意识

在我国部分电力企业中没有给予电力信息系统信息安全工作充分的重视,缺乏安全管理,因此现阶段企业中缺乏科学的信息安全防护系统。同时缺少对信息安全技术方面的研究,导致这方面技术的应用十分有效,通常很多电力企业只是对于安全信息防护只停留在安装一定防火墙和杀毒软件的层面,这对于庞大的电力系统来说是远远不够的,难以实现电力信息系统的安全防护。

1.3 电力信息系统安全威胁众多

在电力信息系统运行过程中会有多方面的因素来影响其安全性,例如有些恶意代码能够对指令进行篡改和伪造,从而实现电力设备的控制,或者控制变电站系统的程序界面等。当前阶段很多电力企业没有充分重视信息安全的发展,虽然科学技术发展了,企业内电力系统中的安全技术防护手段却没有更新,导致电力系统的安全运行受到众多威胁,给电力系统带来了严重的隐患。

1.4 信息安全关键技术

要想保证电网的安全稳定运行就必须要落实有效的系统信息安全管理,这是一个涉及范围广的复杂工程,其中涉及到继电保护、配电网自动化、电网调度等多方面领域的生产和管理。但是当前阶段我国很多电力企业内缺乏有效的信息安全管理体系,防火墙和杀毒软件只能起到最基本的防护作用,如果发生重大的信息安全问题,很难做出有效的应对。甚至部分企业中连防火墙和杀毒软件都十分落后,没有统一的规划和设计电力信息系统安全防护。

2.信息安全技术分析

2.1 网络协议隔离技术

这种技术主要是借助协议分离器来实现内网与外网之间的隔离,而内外网之间的信息交流必须要通过两个接口的设置来得以实现。因此必须要保证内网和外网之间的断开才能实现协议隔离技术的应用,如果需要进行一定的信息交流,可以再连接上两个接口。

2.2 防火墙技

在内外网之间建立一道隔离的屏障从而实现安全防护作用,这就是所谓的防火墙技术。通过这个屏障能够有效的防止恶意代码已经病毒的攻击,防止其侵入系统。防火墙自身具有独特的检测技术以及限制功能,因此能够实现外来数据的检测功能以及拦截功能。防火墙对于系统的信息安全具有至关重要的作用,能够有效防护系统的结构安全和网络信息安全,防止数据泄漏,对外网实现隐藏工作,从而给系统内部的安全稳定运行提供有效保障。

2.3 身份认证技术

身份认证也是众多安全防护技术中的一个重要部份,它能够在终端或者是主机中输入特定用户信息,在实际操作过程中要对身份信息进行检测,只有通过检测后才能进入系统进行操作,通常来说可以通过口令、智能卡、指纹、人脸识别以及密钥等方式来实现信息认证。这也是电力信息系统运行中重要的保护手段之一,能够一定程度上保证数据的安全以及电力信息系统的安全可靠。

3.保证电力系统信息安全的主要措施

3.1 完善电力信息安全体系

对国内外信息安全技术的发展状况以及应用现状进行比较和分析是保证电力系统信息安全的出发点所在,要时刻紧跟世界安全技术的发展以及应用才能应对众多的安全威胁。当前阶段要充分结合我国的国情以及电力企业信息安全技术的发展状况,对电力信息系统的安全体系框架和结构进行初步的构建,当安全体系在电力企业中进行实际的应用后,要根据其效果进行实时的调整和更新,对内容进行补充和完善,从而充分发挥电力系统信息安全建设的指导作用。

3.2 信息安全监测中心的建立

在信息安全监测系统中,主要是通过模拟黑客等威胁的攻击,从而完成信息系统的相关测试,通过测试来对系统的弱点进行分析和研究,并且根据实际的威胁程度来对安全漏洞进行列表。结合列表中的相关内容来第一时间解决系统漏洞问题,同时对系统配置进行一定的整改和完善。通过信息安全监测系统的建立,能够对时段性敏感的数据流进行及时的拦截,防护系统安全,一旦发现网络中出现违规的模式,或者出现网络访问受限的情况,会根据事先的设定,采取设定好的措施来对突发情况加以应对。除此之外,网络层也会有一定危险因素的存在,对此可以通过网络扫面器来进行网络层各种设备的扫描,如果发现有安全漏洞的存在,第一时间采取有效的措施来加以处理。例如系统扫描器和数据库扫面器是主要的两种设备。系统扫描器实际上是一种评估系统,能够对系统的安全进行有效评估,扫描器主要部分是主机,扫描器依附在主机上实现安全漏洞的扫描功能,这种系统扫描器的优势在于能够有效的发现安全漏洞,并且及时采取相应的措施加以有效处理。通过系统扫描器能够一定程度上防止系统中相应数据的盗用,避免误操作现象以及恶意破坏问题,能够有效的防护电力信息系统信息安全。数据库扫描器中安全检测技术能够有效的保护服务器安全。通过相应的测试能够得出检测报告程序,用户可以对漏洞情况了如指掌,并且对于不同的漏洞采取相应的措施进行修补。

3.3 在系统中建立病毒防范体系

我们知道计算机病毒的威胁非常大,通常有着自我复制能力高、传染速度快以及隐藏能力强等特点,往往在我们还没有注意到的情况下就已经对系统造成了严重的破坏,给计算机以及相关数据带来严重

威胁。当前阶段病毒多种多样,一些病毒以网络为传播媒介从而对企业用户或者是个人用户计算机进行入侵,导致系统在无防备情况下遭受病毒攻击。随着现阶段科学技术的进一步发展,网络规模也有所扩大,并且越来越多的重要信息都会在网络中出现,因此一旦发生病毒入侵的现象则不但会造成严重的经济损失,同时对电力信息系统的安全也会造成重大的不利影响。近些年来网络即时的发展导致网络技术覆盖了更加广泛的电力系统,涉及到电力企业的众多工作环节,有时在用户进行数据交换过程中难免会遭遇到病毒的入侵,并且现阶段电力企业也不断朝着市场化的方向逐步发展,这也在一定程度上增加了电力系统与外界信息交流的机会,例如在于其他企业进行业务沟通时,有时采用电子邮件的方式来进行,在这过程中给病毒的入侵提供了机会,并且还有可能在企业内部网络中进行复制和传播,危害不堪设想。因此电力信息系统中每一个安全防护环节都不能掉以轻心,从而为系统的安全提供充分保障,防止病毒的威胁。

4.结语

总的来说,电力信息系统中安全防护工作一直是电力企业所面临的重要问题之一,怎样落实系统信息安全性防护工作时电力企业领导部门所需要重点解决的难题,完善系统的安全保障对于电力系统的长期稳定安全运行具有至关重要的作用,同时还要注重与时俱进,时刻紧跟当前时代市场的发展,不能故步自封,要及时的更新和优化系统的安全防护技术,为电力企业的发展创造坚实的后盾。

计算机信息系统安全 篇2

在计算机信息系统运行的过程中, 会遇到各种不同的影响安全的因素, 主要有以下几个方面:第一, 不可抗力因素。在遇到自然灾害等不可抗拒的因素时, 会对计算机信息系统造成损坏, 这是不可避免的。第二, 人为操作因素。由于操作人员的技术水平不高, 会造成文件误删、漏洞或者引入病毒等, 还有部分人员受到物质诱惑而主动出卖信息。第三, 黑客的恶意攻击。网络黑客通过干扰通讯线路或者破译、非法复制等手段获取单位内部的信息, 有些攻击行为是在不知不觉中进行的, 对单位的安全运行造成很大的困扰。第四, 软件漏洞以及病毒入侵。这些都是软件所带来的风险, 在软件开发设计时就存在的漏洞, 为后续的非法入侵提供了渠道。而病毒可以通过文件传输、软件下载等途径破坏计算机的信息安全系统。第五, 信息传输风险。在信息传输的过程中, 会遭受恶意窃取或者病毒植入等安全攻击。

2 计算机信息系统安全体系设计

为了确保计算机信息系统的安全运行, 需要构建安全防御体系, 从人为控制到软件的防御要进行全面而系统的设计, 为单位计算机信息系统的安全运行创造有利的条件。

2.1 验证机制和访问控制

首先需要加强对计算机信息操作人员的安全控制, 防止计算机信息系统内的资源不被非法访问和使用是维护计算机信息系统安全的核心要素。因为操作人员具有主观性, 所以为了防止人为破坏安全, 应该对计算机信息系统进行权限分类, 不同级别的操作人员具有不同的访问权限, 并且为每个层次的操作人员分配相应的验证码, 只有具有相应的级别才有访问的资格。访问控制有对网络服务和服务器系统的访问控制两种, 其任务是控制哪些用户具有访问信息系统资源的权利及用户访问资源时的权限等。访问控制对要访问信息资源的主体和客体都设置安全属性, 从而对主体和客体的访问权限进行控制。在软件设计时, 这些设备会通过口令验证协议的方式来对操作者进行身份认证, 验证通过才能够访问。而对于单位内部机密的信息内容, 要防止访问者自身的泄密, 计算机信息系统中的内容不可以通过外部设备进行拷贝, 只能在单位内部的局域网间传输, 并且做好局域网与外网的安全防范措施。

2.2 加密机制

原始数据在网络信息系统中传输时是未加密的, 为防止未加密的数据被截取后很容易地解析, 可以对数据进行加密, 以此进行加密传输、数据完整性验证或防抵赖验证。为简化系统配置、降低成本, 一般选取集成的安全保密设备, 不仅可以为网络系统中的服务器提供加密服务, 而且可以为应用系统提供数字签名机制;另外, 加密设备一般还能提供单向散列函数, 实现对数据完整性的验证。当把端到端加密方式和链路加密方式结合起来时, 可以提供数据加密的强度, 增加恶意入侵者破解数据的难度。每当客户机开机时, 数据传输过程中的加密机制自动向安全服务器申请传输密钥, 此密钥随机产生并存放在共享内存中, 而且不同客户机/服务器对之间的传输密钥是不同的, 有效保障了数据的安全性。

2.3 防火墙技术

防火墙技术的应用主要是由硬件设备和软件设备共同组成的, 在内部网与外部网之间、专用网与公共网之间建立一道防护屏障, 从而确保信息资源的安全。防火墙技术可以起到隔离的作用, 对于不同的网络和网络域之间, 只能建立唯一的出入口, 保证信息资源的安全。防火墙的主要功能有:①访问控制功能。②监控审计功能, 监测网络存取及访问。③防止内部信息的外泄功能。④支持VPN功能。⑤支持网络地址转换功能。防火墙的设计能够起到非常好的安全检查作用, 能够对网络活动进行全面的记录, 并且能够有效的保护用户点, 对于经过防火墙的网络数据流, 都需要经过防火墙的验证, 只有确保安全才能够通过, 否则予以拦截。但是防火墙技术也存在一定的缺陷, 虽然防火墙自身具有较强的抗攻击性和免疫力, 但是对于不通过防火墙的网络行为, 却无能为力, 对于病毒的传播无法起到防范作用, 并且如果防火墙自身受到病毒攻击而引发漏洞, 其无法有效的防止, 从而引发安全威胁。

2.4 数据加密技术

所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。它是指将一个信息经过加密钥匙及加密函数转换, 变成无意义的密文, 而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是网络安全技术的基石, 但是数据加密技术有一定要求, 只有在特定的用户或网络下, 才能解除密码获得原始数据, 这就需要数据发送方和接受方利用一些特殊的信息用于加解密, 即是我们所说的“密钥”, 一般有专用密钥、公开密钥等。一般来说, 数据加密可以在链路加密、节点加密和端到端加密三个层次进行, 本文不再赘述。

2.5 操作系统底层安全控制

操作系统本身也可以进行安全控制, 从账户、文件及目录、网络服务、审计等方面都能够实现。对账户进行识别和认证时是借助注册标识和口令进行的, 加密的口令存储在/etc/passwd文件中, 用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限, 限制用户登录失败次数等都是口令机制的内容。系统中的每个文件和目录都设置了其属主和属组及其他用户的权限, 为限制访问文件和目录, 系统管理员需要正确对文件和目录的权限进行赋值。为加强信息系统的安全性, 除了必须保留的服务之外, 其他服务都应该关闭;另外, 还需要合理配置系统日志和审计功能, 加强对系统的审计和监控。

结束语

计算机信息系统的应用, 有效的提高了工作效率, 通过信息网络可以实现信息的快速传输, 并且实现了信息共享。但是在计算机信息系统运行的过程中, 会受到各种安全威胁, 从而破坏计算机信息系统的安全性。所以需要加强计算机信息系统安全体系设计, 构建完善的安全防御机制, 确保计算机信息系统的安全运行。

参考文献

[1]袁爱民.提高计算机信息系统维护效率的策略探讨[J].计算机光盘软件与应用, 2012, 04:17.

[2]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程, 2012, 03:160.

计算机信息系统安全现状研究 篇3

关键词 计算机信息系统 安全现状 应对策略

现代社会可以说是一个真正的信息时代,掌握了最先进的信息就掌握了未来社会发展的方向,作为信息时代的重要标志,计算机信息管理系统的作用更加明显和重要,从管理的角度看,计算机信息系统的安全程度关系到整个国家的安全,如果没有良好的计算机信息系统安全保障,国家的经济发展等各方面都很难取得成就,因此就必须针对计算机信息系统当前存在的问题进行及时分析,并且寻找到解决问题的方法,这样才能更好的促进我国计算机信息系统安全的发展。

一、我国计算机信息系统存在的问题

计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:

1、计算机信息系统防火墙存在问题

安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。

2、网络黑客存在着巨大危害

计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果將难以想象。

3、计算机病毒的入侵

网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。

4、计算机信息系统管理存在问题

计算机的运作需要人为的控制和管理,而且计算机本身在使用中就会存在对一些风险或者漏洞,这是不能避免的,此时为了将风险降到最低,就必须对计算信息系统进行有效的管理工作。比如在使用计算机之前就首先做好相应的检查工作,了解计算机系统运行的环境是否恰当安全,一旦发现问题就要先解决问题才能更好的运作计算机系统但是在现实操作中,相关的人员往往会忽略这些问题,不重视一些小的细节,这样容致使计算机信息系统受到攻击,导致系统的瘫痪和信息的泄露。此外,信息管理的相关人员在登录和使用计算机后没有退出管理系统就直接离开了终端,这样其他人在使用此计算机的时候就可以登录到系统获取相关的信息。同时有的人员还将重要的信息存入到了计算机中不太适合存放重要信息的地方。以上这些情况都会导致计算机信息系统存在安全隐患。

二、保障计算机信息系统安全的对策

计算机信息系统的保护是当前社会发展的需要,也是未来计算机信息系统建设的重点,作为新时代的主要工作和生活工具,人们对计算机信息系统的安全也逐渐重视,如何更好的保障计算机信息系统的安全成为了一个全社会的问题,笔者通过学习研究认为,为了保障计算机信息系统安全必须做好以下几个方面的工作。

1、在设计方面做好计算机信息系统管理

计算机信息系统的设计和使用是和社会需要有密切关系的,在未来发展中,计算机信息系统的安全成为了社会主要考虑的因素,因此在设计方面就必须切实做好保护工作。众所周知,每个计算机信息系统都会存在着一些缺点,在使用过程中,不断是数据传输还是正常的运作都有可能面临着一些数据被盗窃、篡改的问题,出现这些问题的主要原因就在于所有的数据访问和控制功能都是通过中心交换机运行的,因此针对这一问题,为了更好的保障计算机信息系统的安全就必须在设计时做好防范工作,尽量采用一些保密的方式,防止数据被盗用或者篡改、拦截。

2、充分发挥防火墙的作用

防火墙作为计算机信息系统中的一种重要防护措施,在实际的应用中并没有发挥其应有的作用,作为信息管理的重要方式计算机信息系统在面临的一些侵害时,往往是防火墙没有起到有效的屏蔽、排除作用,因此为了更好地保障计算机信息系统的安全和稳定,必须切实提升防火墙的功能,比如针对防火墙和杀毒软件进行定期更新升级,这样才能更好的提高其防御病毒入侵的功能。

3、提供计算机使用者的安全意识

现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方

三、结语

随着信息时代的快速发展和计算机技术的发展,计算机信息管理系统问题已经渐渐的得到了人们的关注。很多的人员已经开始研究这些方面的问题,针对计算机信息安全管理系统中的一些问题,探讨了一些计算机信息系统安全的管理策略。但是计算机信息安全中的问题还是没有得到很好的解决。为此,在今后的研究中还需要加大研究的力度,探讨出一些能够彻底解决信息安全的策略,进而确保整个计算机信息系统的安全,保障客户的重要信息和财产安全。

参考文献:

[1]李帅,张弛.浅析我国计算机信息系统安全问题[J].计算机网络安全,2008(3).

[2]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7).

计算机信息系统安全运用论文 篇4

信息化时代的到来,使得信息共享被广泛应用于教育、金融、医疗等各个领域。计算机网络技术的发展对于信息共享这一目标的实现具有重要的作用,计算机网络具有分布广泛、开放性强、信道共用等优点,但利用计算机网络技术进行信息共享的过程中可能会出现信息被非法拦截、窃取、篡改等问题,这些问题的存在严重威胁了计算机信息系统的安全性,会导致不可挽回的损失。此外,数据库作为信息共享的另一个有效途径,如果出现信息安全问题也会严重破坏数据库系统的可靠性和稳定性。因此,进行有关计算机信息系统安全的研究十分必要。本文将从计算机信息系统的概述入手,分析计算机信息系统安全面临的主要问题以及计算机信息系统安全问题的由来,介绍计算机信息系统安全技术,提出计算机信息系统应用的策略。

计算机信息系统安全培训课程 篇5

一、计算机信息系统安全基础知识(共八讲)

1、今年以来计算机信息安全形势分析(二讲)

2、计算机信息网络系统入侵应对策略(二讲)

3、计算机信息网络安全协会简介(二讲)

4、计算机信息系统安全概述(二讲)

二、法规培训(共十九讲)

1、《中华人民共和国刑法》第285、286、287条(二讲)

2、《中华人民共和国计算机信息系统安全保护条例》(四讲)

3、《计算机信息网络国际联网安全保护管理办法》(二讲)

4、关于对《中华人民共和国计算机信息系统安全保护条例》中涉及的“有害数据”问题的批复(一讲)

5、《中华人民共和国计算机信息网络国际联网管理暂行规定》(二讲)

6、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》(二讲)

7、《计算机信息系统安全专用产品检测和销售许可证管理办法》(二讲)

8、《计算机信息系统安全保护等级划分准则》和计算机信息系统安全保护等级检测的具体办法(四讲)

三、安全技术、技能培训(共二十讲)

1、网络实体安全保护技术(二讲)

2、访问控制与防火墙技术(四讲)

3、入侵检测技术(四讲)

4、信息加密技术(二讲)

5、《计算机病毒防治管理办法》和杭州市计算机病毒应对策略及防护(六讲)

6、数据库系统安全技术(二讲)

四、计算机犯罪相关问题培训(共十讲)

1、计算机犯罪概述(二讲)

2、计算机犯罪的刑事责任(一讲)

3、计算机犯罪证据(二讲)

4、计算机犯罪的网络防范技术(二讲)

5、计算机犯罪证据恢复(一讲)

计算机信息系统安全 篇6

信息系统安全管理规定》的通知

1999年7月20日国税发【1999】131号

各省、自治区、直辖市和计划单列市国家税务局、地方税务局,扬州培训中心、长春税务学院:

为加强全国税务机关计算机信息系统安全保护工作,保证税收电子化事业的顺利发展,根据公安部、国家保密局的有关规定,针对新形势下计算机应用的特点,总局对1997年发布的《税务系统计算机系统安全管理暂行规定》(国税发

【1997】069号)进行了修订和完善,并更名为《税务计算机信息系统安全管理规定》。现印发给你们,请遵照执行。原国税发【1997】069号同时作废。

国家保密局国保发【1998】1号、中央保密委员会、国家保密局中保发【1998】6号、中华人民共和国公安部令第33号等文件随本文一并印发。

税务计算机信息系统安全管理规定

第一章 总则

第一条 根据《中华人民共和国保守国家秘密法》和公安部、国家保密局的有关规定及要求,为了更好地规范和管理税务系统的计算机、网络设备和电子信息,使之安全运行,更好地发挥计算机、网络和信息资源的作用,特制定《税务计算机信息系统安全管理规定》(以下简称《规定》)。

第二条 本《规定》适用于全国地市级以上税务机关的网络、计算机及附属设备和电子数据的管理。

第三条 税务系统计算机信息系统安全保护工作谁主管、谁负责,预防为主、综合治理、人员防范与技术防范相结合的原则,逐级建立安全保护责任制,加强

制度建设,逐步实现管理科学化、规范化。

第四条 任何组织或个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

第五条 各级税务机关计算机信息系统的建设和规划应按国家保密局(国保发【1998】1号)文件的规定,同步规划并落实相应的保密措施。

第六条 涉及国家秘密的计算机信息系统的建设,必须严格按照中共中央保密委员公办公室和国家保密局(中保办发【1998】6号)的通知要求,报经省局以上保密部门审批后,方可投入使用。

第七条 违反规定并造成重大事故的,将追究主管负责人和直接责任人的责任,触犯法律的将依法处理。

第二章 计算机系统安全组织及职管理

第八条 国家税务总局保密委员会主管全国税务机关计算机信息系统的安全管理工作。地方各级税务机关的保密委员会应负责本机关和下属单位计算机信息系统的安全管理工作。

第九条 计算机信息系统的安全管理应实行领导负责制,由使用计算机信息系统的单位主管领导负责本单位的计算机系统的安全工作,并指定有关机构和人员具体承办。

第十条 凡税务系统省、地、市(县)以上的税务机关,其计算机使用具一定规模的均应成立计算机信息系统安全小组;条件不够成熟的,可指定计算机信息系统安全管理员具体负责。

第十一条计算机信息系统的安全管理机构由各级保密委员会办公室与计算机管理部门共同负责组建,并吸收具有专业技术水平和实践工作经验的计算机技术人员参加,认真履行安全管理职责。

第十二条计算机信息系统安全小组的主要职责:

一、全面负责本单位计算机信息系统的安全管理、监督检查和指导计算机

安全方面的工作。

二、负责制定具体的安全管理办法和规章制度,检查规章制度的执行落实

情况。

三、面向系统内用户和所属单位通报计算机病毒情况,提供防治计算机病

毒的技术服务。

四、负责向公安部门办理有关备案手续,协助安全管理方面的其它工作和

查处事故。

第三章机房人员管理

第十三条 各级税务机关的计算机房是重要性的经济基础信息处理场所,必须严格执行国家有关安全保密制度的规定,防止重要经济信息的泄露。

第十四条 各用机单位对可能接触到机要信息的计算机管理人员,应定期进行保密教育。

第十五条 网络系统管理员等重要岗位,应选派责任心强,工作认真负责的人员担任。

第十六条 机房内严禁未经许可的非有关人员进。如需进入,必须由本单位有关统口令,以防机密信息的泄露。

第十七条 严禁各岗位人员越权操作,对重要的计算机信息处理系统应分级加设系统口令,以防机密信息的泄露。

第十八条 涉密计算机、服务系统管理员的口令其长度必须超过8位字符,每月至少更换一次。

第十九条 涉及密码的文件须妥善保存,不得随意公布。

第二十条 对重要的资料档案要妥善保管,以防丢失泄露。机房内废弃的打印纸及磁介质等,应按国家有关规定进行销毁。

第二十一条 提高警惕,防止和打击窃取、泄露、私自修改计算机重要信息、破坏干忧计算机系统和网络正常运行的违法犯罪行为。

第二十二条 严格遵守保密制度,保证税收数据、信息、资料的准确、安全可靠。

第二十三条 调离人员必须移交全部技术资料和有关文档,删除自己的文件、账号,由系统管理员修改有关的口令。

第四章计算机安全产品的管理

第二十四条 对新购进的计算机及其设备,须组织专业人员检测后,方可安装运行,防止由于质量引起的总是和原始病毒的侵害。

第二十五条 计算机及网络的安全产品(防病毒软件防火墙、安全隔离产品、安全监控产品等)必须使用经过公安部、国家保密局等有关部门鉴定批准销售的产品,并及时更新版本。不得使用国外同类产品。

第二十六条 不得传播、复制病毒和病毒程序,不得撰写这方面的文章。第十七条 加密产品的核心机密应交本单位办公厅(室)机要部门或保密办公室保存,严禁随意存放,严禁交于公司管理。

第二十八条 网络加密物理产品,在有条件的地方应安置监控设备。

第五章网络安全管理

第二十九条 在网络建设的设计中即应考虑安全检查技术措施,采用较成熟的安全管理和监控技术、防治病毒技术。

第三十条 使用MODEM经电话线上Internet终端,在拨号上网时,必须中断与局域网和广域网的联接,以防止内部数据的外汇和遭受恶意攻击。

第三十一条 根据中保办发【1998】6号文第十六条的规定:税务系统Internet的建设,物理上应与本地局域网隔离。

第三十二条 广域网通讯服务器、拨号服务器、Internet服务器等与外界联接设备需设立防火墙、代理服务器、网关等防护措施,以防止外界的恶意攻击。

第三十三条 涉密计算机严禁访问Internet。

第三十四条 涉密数据的存储和传输应当按照国家保密局和公安部保密规定配有相应的加密措施。

第三十五条 涉密数据在数据加密网络建立之前,严禁通过公网传递。第三十六条 涉密数据加密网络建立之前,严禁通过公网传递。

第三十六条 涉密计算机设备的维修应确保密级数据不被泄露。对报废计算机应将硬盘拆除后,由专人负责集中销毁。

第六章数据、资料和信息的安全管理

第三十七条 机房及使用计算机的单位都要设专人负责文字及磁介质资料的安全管理工作。

第三十八条 建立资料管理登记簿,详细记录资料的分类、名称、用途、借阅情况等,便于查找和使用。

第三十九条 技术资料应集中统一保管,严格借阅制度。

第四十条 应用系统和操作系统需用磁带、磁盘备份。对重要的可变数据应定时清理、备份,并送指定地点存放。

第四十一条 存放税收业务应用系统及重要信息的磁带磁盘严禁外借,确因工作需要,须报请有关领导批准。

第四十二条 对需要长期保存的数据磁带、磁盘,应在质量保证期内(一般为一年)进行转储,以防止数据失效造成损失。

第四十三条 按照总局IP地址的统一安排,设置本系统网络的总体布局、局域网段和下属单位的IP地址的划分,各级税务机关需将本单位和下属单位的网段分配报送上一级税务机关备案。

第四十四条 有关路由表、网络IP地址的变更,应做好记录,同时需报上级主管部门备案。

第七章机房环境、消防安全管理

第四十五条 计算机设备和机房应保持其工作环境整洁,保持其所必须的湿度。

第四十六条 计算机房应列为单位要害和重点防火部位,按照规定配备足够数量的消防器材,机房工作人员要熟悉机房消防器材的存放位置及使用方法,并定期检查更换。

第四十七条 严禁在防火通道内堆放杂物,确保设备及工作人员的安全。第四十八条 机房及其附近严禁吸咽、焚烧任何物品。

第四十九条 严禁携带易燃易爆品进入机房,因工作需要使用易燃物品时,应严格执行操作规程,用后必须置于安全状态,妥善保管。

第五十条 机房用电量严禁超负荷运行,禁止使用时,应按规定操作,有专人看守,确保安全。

第五十一条 机房内使用电烙铁要严格控制,必须使用时,应按规定操作,有专人看守,确保安全。

第五十二条 定期对机房供电线路及照明器具进行检查,防止因线路老化短路造成火灾。

第五十三条 机房工作台人员要熟悉设备电源和照明用电以及其他电气设备总开关位置,掌握切断电源的方法的步骤,发现火情及时报告,沉着判断电源及通风系统,采取有效措施及时灭火。

第五十四条 机房内应定期除尘,在除尘时应确保计算机设备的安全。第五十五条 机房内严禁存放、食用任何食品。

第五十六条 节假日期间,如工作需要开机,应留有值班人员,或开启监控设备。

第八章附则

第五十七条 本《规定》由国家税务总局信息中心负责解释。

计算机信息系统安全 篇7

1计算机信息系统的安全问题概述

计算机信息系统的安全问题也是当前比较常见的计算机安全问题,它主要是指计算机系统当中一些存储数据受到一些不法行为的攻击而产生数据破坏,进而造成计算机内各种数据的保密性以及完整性产生一定的破坏。就当前计算机信息系统来说,产生安全问题的主要原因如下:(1)利用一些恶意手段获得用户个人的计算机信息。比如账号密码等,获得这些用户计算机的访问权限,并且取代用户对计算机的程序进行更改或是攻击。(2)一些计算机技术比较好的人,比如黑客等,利用自身的技术对其他用户计算机系统运行时产生电磁波,并且这些电磁波的型号并没有规律,但是可以在对电磁波进行特殊的处理后,恢复计算机的数据,进而达到窃取他人数据的目的。(3)通过植入逻辑炸弹等计算机程序的方式。通过隐蔽的措施将程序安装到别人的计算机当中,一旦用户启动该程序,就会使计算机系统遭受到侵害,进而造成数据丢失。(4)通过某种特殊性质的程序,传播到众多计算机用户系统当中,这会破坏别人的计算机系统,严重时会导致系统瘫痪。此外,还有人利用干扰技术,造成用户计算机系统的运行速度出现异常,或是用户的访问权限失去控制等等,这也会造成计算机信息系统出现较大的安全问题。

2计算机信息系统安全技术分析

2.1开启防火墙技术

开启防火墙能够大大提高计算机信息系统的安全等级,这也是一种最为简单有效的安全措施,但是这种技术的使用存在一定的局限性。为了提高计算机在运行过程中的信息安全,需要对计算机进行相关的加密以及防病毒处理。针对计算机的加密及防病毒安全技术有3种原理:包过滤、状态监测以及代理。其中包过滤指的是用户自己设置网络过滤保护措施,保证计算机网络的安全运行。这种技术的原理与路由器的运行原理相类似,并且这种技术的使用成本比较低。代理技术,是利用两个不同的网络段成为代理服务器,如果用户发送请求后,必须要对网络访问的数据进行相应的检查,数据检测为合法后才可以继续访问。代理技术在计算机系统中的安全性要优于包过滤技术。状态监测技术则是对两种技术的综合应用,在没有层代理的条件下,用户通过合理的计算即可将数据包与进出包作出对比,然后通过对数据的分析判断网络的访问是否可以通过。同时,可以利用状态监测技术来运行各种计算机程序以及应用协议,并且能够扩充计算机的应用及服务。

对于当前的计算机防火墙体系来说,主要分为屏蔽子网、主机网关、双宿主主机以及包过滤等4种防火墙技术,并且目前的路由器都能够允许包过滤防火墙技术,这种技术的运行不需要对路由器进行升级改装。对于双宿主主机防火墙技术来说,必须要依据计算机主机来实施该技术,并且计算机的主机必须要具备两个端口来连接网络。防火墙技术的启用需要计算机网络设置必需的网关对IP地址进行控制。两个主机之间必须依靠代理和共享来实现网络的畅通。此外,代理服务器必须要根据计算机用户的需求进行详细地设计,如果网络的使用比较灵活,则这种技术的使用就会存在一定的局限性。屏蔽主机网关防火墙技术则是由路由器以及主机两部分组成,其中过滤路由器需设置在内外网络直接,主机设置在内网内。屏蔽主机网关防火墙的设置比较简单,并且防火墙技术的配置设置也非常灵活。

2.2加密技术

加密技术主要是通过加密措施对计算机系统的各项数据进行加密,避免数据在使用过程中被非法行为所获得。加密技术的原理在于通过对密文以及明文的相互转换来实现计算机数据的加密以及解密过程。加密技术在实际的使用过程中可以分为两种:(1)对称密钥加密。这种加密技术利用加密及解密的过程对计算机信息进行加密。这种加密的原理在于将明文设置为8字节的64位密钥,加密文件为data。数据通过不断的交替变换获得校验码,剩余的明文则是密码长度。这种算法可以利用计算机的软硬件设施来完成,并且换算的速度比较快,安全性比较好。(2)非对称密钥加密。在这种技术中,公钥及私钥为技术的关键。其中,私钥能够对密文进行解密,而公钥则是对明文进行加密,公钥虽然是公开的,但是公钥不能对加密的密文进行解密。

3计算机信息系统安全技术的应用分析

3.1提高计算机系统的管理

为了提高计算机信息系统的网络安全,需要对信息安全开展必要的管理工作,制定科学合理的管理措施。计算机信息安全管理中,必须要制定合理的应急计划,能够对突发情况作出正确的反应,避免计算机信息出现安全问题。此外,管理人员必须要制定全方位的安全防范措施。通过各种管理措施的实施为计算机的信息安全提供必要保证。同时,管理工作人员必须要严格按照国家法律来执行,规范网络环境,降低网络安全隐患,维护计算机信息系统的安全运行。

3.2提高工作人员专业素质

随着计算机技术的更新发展,对计算机管理工作人员的专业素质也提出了新的要求。计算机信息系统的安全需要特别的安全技术,同时需要专业的人才对其进行管理,并且很多安全问题都是由于管理人员的忽视以及操作不规范造成的,并且还有工作人员受到诱惑产生了攻击的行为。为此,必须要提高工作人员的专业素质,定期对他们进行专业知识以及职业道德方面的培养,提高其安全技术以及对计算机信息系统的掌握程度,掌握计算机系统当中的薄弱环节。同时,要制定科学合理的规章制度,明确各岗位工作人员的职责,责任落实到位。

3.3风险评估

对计算机信息系统进行科学合理的风险评估,通过对计算机信息系统的安全风险的分析,帮助工作人员对计算机信息系统中的各个风险进行全方位的评估,进而作出及时调整,对各种安全隐患作出及时处理。对于计算机信息系统的安全来说,可预测、多样化、不确定性以及可变性对系统的安全来说是主要影响因素。为此,计算机信息系统的安全维护不能在计算机系统出现故障后开展工作,并且这种事后处理的方式也会对计算机信息系统造成较大的破坏,存在计算机数据被修改的潜在风险。可以建立起计算机模型来对各种潜在的风险进行模拟,进而模拟风险发生的情况。

计算机系统中防火墙以及加密技术的应用都是对访问权限进行设置来对计算机信息系统的安全提供保障,通过这些技术措施也能有效地对访问进行势必,但是对于一些安全隐患仍然不能全方位地进行处理,为此,必须要根据系统隐患作出及时的应对措施,这也是在信息技术不断发展中获得的经验,要通过及时调整来避免新的威胁,保证计算机信息系统的正常运行。

4结语

随着科学技术的发展进步,社会已经进入了计算机时代,并且各种技术的更新发展也非常快,也需要积极应对各种潜在的问题。本文对计算机信息系统安全技术进行了简单的分析,对影响计算机系统安全的各种因素进行了分析。计算机技术更新换代的速度要求工作人员能够努力提升自身专业素质,对计算机信息系统的安全防范能够提升到一个新高度,确保计算机系统能够安全稳定地运行。

参考文献

[1]曹军.计算机信息系统安全技术的研究及其应用[J].青春岁月,2013(16):492.

[2]陈汇远.计算机信息系统安全技术的研究及其应用[D].北京:铁道部科学研究院,2004.

[3]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015(6):71.

浅谈计算机信息管理系统安全 篇8

【关键词】 计算机;信息管理;安全

计算机信息管理系统是以计算机为工具,收集、存储、分析和处理数据,得出管理人员需要的信息的系统。现在几乎每所学校都会引进一套系统,帮助学校对学校内人和各类事物进行管理。我们在生活中常常说的网络信息安全大部分时候就是指计算机信息管理系统的安全。计算机信息管理系统安全国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”中国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”随着信息技术的全球化,信息资源是经济和社会发展的重要战略资源。信息化成为各国经济和科技竞争的制高点,信息化程度已成为衡量一个国家和地区现代化水平和综合实力的重要标志。计算机信息管理系统安全也越来越得到广泛的重视。提高计算机信息管理系统的安全是非常有必要的。笔者从以下几方面来介绍计算机信息管理系统安全问题。

一、计算机管理信息管理系统安全的内容

(1)物理安全。物理安全主要包括环境安全、设备安全、媒体安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。

(2)运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。

(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

(4)安全保密管理。涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。

二、影响计算机信息管理系统安全的原因

(1)安全防范措施落后,保护系统安全的设备和系统不稳定;

(2)安全技术保障体系不完善,花费大量金钱引进系统,但是对系统的维护并不到位,没有专业的安全人员管理;

(3)对计算机信息管理安全不够重视,安全防范意识薄弱;例如未修改登入密码或者登入密码过于简单;

(4)单位或企业对相关的制度建设落后,如监守自盗的成本太低。

三、影响计算机信息管理系统安全的行为

1.人为主动入侵计算机信息系统,破坏计算机系统数据和程序

互联网本身具有开放性和共享性,这对计算机网络安全来说是非常具有挑战的。黑客入侵是威胁计算机信息管理系统最大的安全隐患。计算机信息系统是认为设计出来的,没有哪个系统是绝对安全的,每个系统都或多或少有漏洞,正如人无完人,金无足赤一样。黑客利用这些漏洞,非法进入网络,即可随意对其中的数据、内容进行纂改,盗窃,植入病毒使其中毒、瘫痪,导致系统甚至计算机不能正常工作。以下介绍几种常见的漏洞与隐患:

(1)权限攻击:无须账号登入,直接获得远程系统的管理员权限,该漏洞绝大部分来自于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件:黑客通过利用某些漏洞,能够直接读取到他本应该没有权限能够读取的文件,通常这样的文件都是涉及安全性的。

(3)拒绝服务:黑客无须登录即可对系统发起拒绝服务的攻击,致使使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复:这类通常是由于使用者设计了很简单的口令加密方式,使黑客轻而易举的破解密码。

(5)服务器信息泄露:这通常既有人为泄露也有系统漏洞原因导致的,黑客通过这些泄露的信息进入系统 。

2.防范意识不强,被动入侵计算机信息管理系统

使用者对网络安全的防范意识不强,未安装防火墙系统,从一些非法网站上下载东西,被非法植入病毒,导致病毒数据经过传输和使用造成电脑瘫痪中病毒,并对系统里的数据和文件进行攻击。

3.其他因素

(1)管理不善,规章制度不健全等也会对计算机信息安全造成威胁。

(2)突发事件,如电源故障,设备本身问题等。

(3)不可抗力的自然因素。

四、保障计算机信息管理系统安全的措施

1.加强相关制度的建设

首先必须要从宏观上加强制度的建设。只有健全的制度,严格的去执行,才能在最大程度上保障计算机信息管理系统的安全。如制定严格的纪律和使用制度,加强网络内部权限制约,规范使用环境管理;定期测试维护和升级系统,打补丁修漏洞,维护安全的网络运行环境;严格执行保密制度,不同级别不同使用权限,专人专户专用,从而杜绝泄密事件的发生。

2.强化信息管理安全意识

强化所有使用者的使用安全意识,培养规范的操作习惯,可以通过开讲座,培训会等方式,时刻谨记安全安全安全。例如,在登录系统时,先确定运行环境是否安全;退出时,先退出登录系统,再关闭终端。

3.提升系统的安全

及时安装使用杀毒软件,设置防火墙,尽管不能完全保证万无一失,但是这在一定的程度上保障了系统的安全。

4.做好数据加密管理

对系统内的信息进行加密处理,尤其是重要信息,这样还可以防止数据在传输的过程中被截获,纂改以致被泄密。从而保证数据的安全。另外对数据进行备份也是非常重要的。经常会出现数据丢失或者破坏,这时数据备份非常有必要。

5.注重网络管理

引进安装网络入侵监测系统,可以自动检测、识别网络攻击和人为失误导致的网络系统破坏与瘫痪。另外定期监测网络系统,发挥网络入侵监测系统的最大效力。定期清理浏览器缓存、历史记录、临时文件、清除回收站等。

五、总结语

计算机信息系统安全 篇9

1、目的为加强计算机信息安全保护工作,保证重庆长途汽车运输(集团)有限公司合川分公司(以下简称公司)信息系统安全、稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》,结合我司实际,特制定本规定。

2、适用范围

适用于公司计算机系统的管理。

3、计算机机房安全管理

3.1 机房建设应保障工作环境与运行环境有效的安全空间隔离。

3.2 机房应配备防电磁干扰、防电磁泄漏、防静电、防水、防盗、防鼠害等设施。

3.3 机房应安装防盗装置、监视系统、消防系统等。

3.4 机房应设专用的供电系统,配备必要的UPS。

3.5 机房是重点保护的要害部位,机房主要管理部门应依照安全第一的原则,建立、健全严格的机房安全管理制度,并定期检查制度执行情况。

3.6 加强进出机房人员管理,禁止未经批准的外部人员、非机房工作人员进入机房,若外来人员进入机房须办理登记手续,并由专人陪同。

3.7 发生机房重大事故或案件,机房主要管理部门应立即向有关单位报告,并保护现场。

4、网络运行安全管理

4.1 重要网络设备应规范安装在主机房内,无关人员不得对网络设备进行任何操作,非网络管理人员不得对网络参数配置进行任何更改。

4.2 网络设备属专管设备,必须严格控制其管理员密码。

4.3 重要网络通信硬件设备,网络应用软件设施及网络参数配置应有备份。

4.4 改变网络路由配置和通信地址等参数和操作,必须具有包括时间、目的、内容及维护人员等要素的书面记录。

4.5 与其他业务相关机构的网络连接,应采用必要的技术隔离保护措施,对联网使用的用户必须采用一人一账户的访问控制。

4.6 联网计算机应定期进行查、杀病毒操作发现计算机病毒要及时处理。

4.7 严禁超越网络管理权限,非法操作业务数据信息,擅自设置路由与非相关网络进行连接。

4.8公司使用站务系统的计算机不得直接或间接地与国际互联网联接,必须实现与国际互联网的物理隔离。

4.9 计算机应安装防病毒软件、防黑客软件及垃圾邮件消除软件。

4.10 计算机内严禁安装病毒软件、黑客软件、严禁攻击其它联网主机,严禁散布黑客软件和病毒。

4.11 各服务器应当安装防护系统,加强网络安全管理。

4.12 系统管理员应定期对网络安全和病毒检测进行检查,定期对系统进行升级、打补丁,发现问题及时处理。

5、计算机系统管理

5.1 维护人员安全责任:

5.1.1 负责系统运行管理,实施系统安全运行细则。

5.1.2 严格用户及其权限管理,维护系统安全正常运行。

5.1.3 负责系统维护,及时解除系统故障,确保系统正常运行。

5.1.4 不得擅自改变系统功能。

5.1.5 不得安装与系统无关的其它计算机程序。

5.1.6 维护过程中,发现安全漏洞应及时打补丁。

5.2 系统开发人员安全责任:

5.2.1 系统开发建设中,必须严格执行系统安全策略,保证系统安全功能的准确实现。

5.2.2 系统投产运行前,必须完整移交系统源代码和相关涉密资料。

5.2.3 不得对系统设置“后门”。

5.2.4 对系统核心技术负有安全责任。

5.3 操作员安全责任:

5.3.1 严格执行系统操作规程和运行安全管理制度。

5.3.2 不得向他人提供自己的操作密码。

5.3.3 及时向系统管理员报告系统各种异常事件。

5.4 各要害岗位人员必须严格遵守保密法规和有关计算机安全管理规定。

6、附则

计算机网络信息系统安全问题探究 篇10

【关键词】计算机网络信息系统;安全威胁

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01—0159-01

在社会高速网络化的今天,社会各行各业对网络的依赖越来越大。各种重要信息如政务,商务,银行转账信息等等都会在计算机网络中存储、传输和处理。随着互联网的迅速发展,计算机网络中的资源共享也更加广泛,网络信息系统的安全也就提上日程。

一、安全内容

计算机网络信息系统安全是指通过网络技术和管理手段确保网络信息系统中信息的完整性、保密性和可用性受到保护。

从比较实际的情况看主要包括:(1)实体安全:是指确保对信息采集、处理、传输和存储过程不被破坏,(2)运行安全:是指保证与计算机系统运行有关的软、硬件设备正常运作;(3)信息安全:是指确保在信息采集、处理、储存和传输中信息不被泄露、窃取和篡改。要真正实现计算机网络信息系统的安全,首先要全方面了解可能构成计算机网络信息系统安全威胁的因素,然后采取必要的安全措施,做到防患于未然。

二、构成安全威胁的因素

2.1 内部因素

2.1.1 硬件因素

这类因素主要是指硬件物理损坏、设备故障以及传输线路安全与质量问题等,它对网络信息的完整性、可用性及保密性的威胁很大。

2.1.2 软件因素

这类因素主要包括计算机网络信息系统本身有缺陷,系统建立时没有采取有效的安全措施,如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理,没有起到应有的作用;系统权限设置太少,用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。

2.2 外来威胁

2.2.1 病毒威胁

病毒主要侵害系统数据区、文件、内存、破坏磁盘;干扰系统运行、降低系统效率、扰乱系统显示、禁止键盘及鼠标运行、攻击CMOS、干扰打印机。病毒的特点是传染性、潜伏性、破坏性、隐蔽性、不可预见性。开始病毒主要还是危害DOS系统,主要在DOS引导,DOS执行时危害计算机;后发展至:伴随及批次阶段、幽灵及多形阶段、网络蠕虫阶段、视窗阶段、宏病毒阶段、互联网阶段、JAWA及邮件炸弹阶段。在未来,“超级”蠕虫病毒以其传播恶意代码速度快、范围广和难以被追查等特点将成为攻击者的首选。

2.2.2 主动攻击

主动攻击又分为内部攻击和远程攻击。内部攻击是指攻击者在网络中取得合法身份后,在局域网内采取攻击的手段以获取超越权限的信息资料。远程攻击是指攻击者通过扫描程序等网络工具对远程机器的网络概况、操作系统进行搜索,发现有关目标机的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,甚至控制机器。

随着网络的发展,网络攻击者——黑客的数量在增加,攻击方式也在不断改进。未来对计算机网络信息系统威胁最大的远程攻击可能为以下几种:

(1)隐蔽攻击。黑客利用网络中不断出现的新技术和软件产品,将恶意代码在传播过程中改头换面,对代码进行加密,并隐藏其攻击目标,掩盖入侵路径和传播途径,在不知不觉中盗窃、破坏信息,甚至控制机器。

(2)自动更新应用。黑客利用软件商通过网络提供的自动更新服务,将恶意代码嵌在更新服务中或者更改更新服务的链接地址使用户在链接时被定向到攻击者的机器上。

(3)路由/DNS攻击。目前路由边界网关协议的漏洞很少见,但不是无懈可击,NDNS一直被一些问题困扰。黑客若找出了路由协议的漏洞或控制了DNS,整个网络就失去了可用性。

(4)“信息+物理”的混合攻击。这种方式是利用信息手段攻击计算机网络系统,使系统瘫痪,同时以物理方式攻击系统的物理设施。

2.2.3 被动攻击

被动攻击是指攻击者利用通讯设备或其他手段如搭线,从网络中盗取信息但不破坏信息系统的攻击方式,这种攻击主要威胁信息的保密性。如网络监听就是一种最常用的被动攻击方法。其特点是隐蔽性强、手段灵活、检测困难。通过网络监听,攻击者能轻易获得各种重要信息。

2.2.4 拒绝服务

拒绝服务是指攻击者不断对网络服务进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢,甚至瘫痪,影响正常用户的使用。如DoS攻击、DDoS攻击、DRDoS攻击等。

三、安全措施

3.1 建立管理制度和安全制度

网络管理员应对所有用户设置资源使用权限和口令,并对用户名和口令进行加密存储、传输,能提供完整的用户使用记录和分析,建立和维护完整的数据库;严格对系统日志进行管理,对可疑活动要仔细分析,及时制止破坏或盗窃信息的活动;定期对网络安全状况做出评估和审核;关注网络安全动态,调整相关安全措施。对所有操作人员、操作技术、设备软件和数据建立相应的管理制度;加强物理环境的安全防护,保证设备和设施不受自然和人为破坏。

3.2 用备份技术提高数据恢复时的完整性

备份信息可以有两种实现方法:手动和自动。一般系统都有简单的备份系统,但对重要的信息应购买专用的系统备份产品。对机密文件应做涉密介质备份。

3.3 查杀病毒

定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制。对外来移动存储设备在使用前应进行病毒检测。要不断更新杀毒软件和病毒库,及时掌握病毒动向,并采取相应的有效措施。

3.4 补丁程序

对系统软件应及时安装补丁程序,不给入侵者以可乘之机。

3.5 在局域网中设置防火墙和网络安全审计系统

防火墙的作用包括包过滤、包的透明转发、阻挡外部攻击和记录攻击等。目前防火墙技术有以下几种:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。安全审计系统主要是对系统中新安装的软件或软件升级包进行安全审计,杜绝不良因素通过新装软件或软件升级包进入系统。

3.6 数据加密

密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

四、结束语

一种技术只能解决一方面的问题,而计算机网络信息系统安全是一项复杂的系统工程,只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能保证计算机网络信息系统的安全。

参考文献

[1]何万敏.网络信息安全与防范技术.甘肃农业.2005

[2]费宗莲.动态威胁防御系统.计算机安全.2005

上一篇:泉城第二课时实录下一篇:汶上县第一中学学校火灾防控工作实施方案