计算机信息安全技术论文

发布时间:2017-06-12 13:11

随着计算机网络的发展,网络安全的重要性越来越被人们所重视。下面是由小编整理的计算机信息安全技术论文,谢谢你的阅读。

计算机信息安全技术论文

计算机信息安全技术论文篇一

计算机网络信息安全技术探讨

摘 要

随着计算机网络的发展,网络安全的重要性越来越被人们所重视。本文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等的原理,对网络信息安全技术进行探讨。

【关键词】网络信息安全 网络安全技术 网络安全问题

20世纪90年代以来,计算机技术、通信技术和网络技术的快速融合与发展,极大地推进了信息化和网络化的进程,把人类带进了一个崭新的网络信息时代。计算机技术的高速 发展,为人类进行现代化建设提供技术保障。计算机应用已经渗透到政治、经济、军事、科学文化和家庭生活等社会的各个领域,实现了社会的计算机化,改变着社会生产方式和社会的其他活动方式,朝着社会信息化进军。但是,科学技术是一把“双刃剑”,计算机技术发展的“摩尔定律”,使得国际互联网络的普及与使用不可避免地带来诸多安全与社会问题。例如网络信息安全及计算机犯罪、意识形态和文化渗透、假新闻、假信息传播、色情泛滥、知识产权遭到侵犯等等。在社会信息化过程中,大量的数据信息通过Internet/Intranet传送,如果没有适当的安全措施,这些信息在存储和传输期间受到非法截取、更改或增添,从而导致对个人数据、商业记录以及政府或军事信息的泄密、篡改与窃取。计算机信息系统安全的本质就是避免各种偶然的和人为的破坏与攻击,保证系统安全可靠地工作。

1 计算机信息安全技术介绍

计算机信息安全分为人事安全和技术安全。人事安全是指系统相关人员对信息的保密及完善的管理制度,对有关查询、接触信息系统的内?a href='http://www.xx.com/yangsheng/kesou/' target='_blank'>咳嗽苯邢晗傅淖柿系羌羌肮芾碇贫取H耸路矫娲嬖诘囊迹笞龅椒婪队谖慈唬⑼晟频南低彻芾碇贫龋笙低彻芾砘虿僮魅嗽庇辛己玫闹耙档赖戮瘢繁O低嘲踩<际醢踩侵冈擞眉际跏侄畏乐剐畔⑿孤丁⒎乐瓜低衬谌菔艿椒欠üセ鳌⑵苹档取<际醢踩切畔踩际醯暮诵牟糠帧<际醢踩钟布踩腿砑踩S布踩羌扑慊布璞赣捎诖嬖谧乓欢ǖ牡绱欧洌枰沧捌帘紊璞富蛳喙馗扇旁矗乐贡凰死眉际跎璞付苑湫藕呕乖ば畔⒌陌踩K孀?a href='http://www.xx.com/diannao/' target='_blank'>电脑技术的发展,硬件性能越来越高,辐射强度越来越小,硬件泄露将越来越微。软件安全存在的隐患是指用户利用计算机语言所编程序,对信息系统资源进行非法进入、拷贝、破坏、攻击,使合法用户的权益受到侵犯。软件安全技术就是采取技术手段,防止系统上述隐患的发生,保证系统安全运行,保护系统资源合法用户的利益。

2 计算机信息安全技术的重要性

利用计算机进行信息处理,对提高工作效率是必不可少的,但对于机密信息的收集维护或传输过程中可能出现的对保密性的危害却大大增加了。最近十几年来,政府、工商界、军事部门以及各行各业所积累和传送的数字信息呈爆炸性增长,这些被传送和存储的数字信息往往具有非常重要的价值和敏感性。随着这些记录的数量、价值和机密性的增加,人们对非法截取与使用这些记录的重视与关心程度也随之增加。无论在政府、军事、工业、商业、教育及个人生活上,信息资源系统如果受到破坏,都会带来极大的损失。如1998年6月4日,一“黑客”闯入刚刚进行了核实验的印度核实验控制中心,控制其计算机系统,窃取了其核实验“最为重要的机密文件”。

3 信息安全技术中的安全问题

计算机的迅猛发展,使社会经济、科学技术和军事技术等前进了一大步,但随之而来的计算机犯罪和安全问题却不断困扰着人们。随着计算机犯罪的急剧增加,促使人们重视对计算机犯罪的研究。熟悉计算机犯罪手段,才能研究出防范对策,增强计算机信息系统的安全性,减少由于安全问题而造成的损失。总的来说,计算机犯罪所采用的方法和手段有:

3.1 计算机病毒

根据公安部的定义,计算机病毒是一种程序,它能够通过修改其他程序,把自身拷贝“贴”在其他程序之内,从而完成对其他计算机的传染。计算机病毒传染的先决条件是捕获计算机操作系统的磁盘读写的中断向量,并修改正常磁盘及其他外设读写的中断服务程序。

3.2 计算机泄密

计算机泄密是指存储在计算机系统的信息由于主观或客观的原因而导致信息泄露的行为。主要有:由操作者蓄意泄露给第三方;计算机管理制度不严造成的计算机单机泄密;通过Internet/Intranet泄露的网络泄密。

3.3 计算机攻击

计算机攻击是指通过网络向远程机器发出的攻击,包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是攻击者通过使用某些网络工具,来收集非法截取有关网络的弱点、连接、目标环境等信息,对远程计算机进行控制。

4 计算机网络安全问题

随着信息网络的发展,发展的方向逐渐向网络化转变,破坏、攻击计算机信息系统的犯罪手段在网络环境下有了很大的变化,网络安全问题逐渐成了计算机安全问题的主流。网络信息系统受破坏、攻击,受影响的是一大批用户,而网络犯罪不受地域、时间、空间的限制。在政府、企业大力发展网络产业的今天,网络犯罪将给政府、企业、用户等带来信誉和经济的损失,给网络经济的健康发展带来不稳定的因素。

4.1 网络犯罪手段

随着Internet的迅速发展,网络安全问题成为计算机安全问题领域的主要问题。随着各种网络的普及和发展,网络犯罪的技术手段也不断变化,为适应形势的发展,我们必须对网络犯罪手段有所了解。网络信息安全方面的犯罪手段有下列几种:

4.1.1 网络泄密

网络泄密是指用单机连接到Internet上,在操作上未能把机密信息与非机密信息分开,或者蓄意将机密信息在网络上发布,而导致信息泄露行为。由于Internet具有世界性,信息的传递速度非常之快,一旦机密信息造成泄露,后果是非常严重的。因此应将公开信息与机密信息区分开来,把上网计算机与处理内部机密信息的计算机严格隔离控制,以免信息泄密。 4.1.2 远程攻击

远程攻击是网络犯罪最主要的手段之一。通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索,攻击者发现有关目标机器的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改、删除,从而达到远程攻击的目的。远程攻击者采用了很多网络工具来获取目标机器的信息和安全缺陷,主要有:

(1)利用自动检测远程或本地主机安全性弱点的程序的扫描器。

(2)口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使口令显露出来的程序。

(3)将系统信息泄露给程序的作者,或者控制该系统的特洛伊木马程序。

(4)截获在网络上传输的信息的Sniffer。

(5)利用邮件炸弹对邮件服务器进行攻击,破坏目标机器数据,甚至使目标机器中止运行的程序。

4.1.3 网络病毒

网络病毒是通过网络作为载体进行传染的。传播的方式主要有电子邮件和访问传染。电子邮件在网络中被广泛应用,同时也为计算机病毒创造了新的传播途径。访问传染主要是一些具有恶意的网站,利用用户访问自己网站或下载文件资料的机会传播病毒,达到破坏用户的利益的目的。

4.2 网络安全测试手段

在维护网络安全,与网络犯罪作斗争的同时,我们必须主动出击,对网络进行安全测试。网络安全测试,就是对我们所使用管理的计算机网络运行的安全性,用技术手段进行测试。网络安全测试,能够使我们及时发现网络内的各种安全隐患,最终消除所发现的隐患,做到防范于未然。网络安全测试的内容有下列几种:

4.2.1 网络端口测试

网络犯罪者在攻击时,经常采用网络扫描器对目标机器进行扫描,来获取有关目标机器的信息。出于维护网络系统的目的,对网络端口测试,利用扫描器,可以帮助系统管理员发现网络主机的端口安全缺陷等安全性弱点。

4.2.2 网络平台测试

操作系统是任何一个系统都需要的平台,它是用户与计算机之间的接口,它可以有效地管理计算机,提高计算机的效率。网络平台测试就是对网络主机使用的操作系统进行分析、测试,以便找出漏洞,关闭漏洞。操作系统最主要的漏洞是平台操作口令的安全性。网络平台测试的方法有两种:

(1)模拟黑客攻击,发现平台的漏洞。

(2)对机器操作平台的相关口令文件进行测试。

4.2.3 网络病毒测试

由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转换环节,都不同程度地存在着某些漏洞或薄弱环节,在网络软件方面存在的薄弱环节更多,所以使得网络病毒有机可乘,通过感染网络服务器,在网络上迅速蔓延。网络病毒检测的方法有人工检测法和自动检测法。我们日常使用的各种杀毒软件就是自动检测法。

4.3 网络安全防范技术

全球信息高速公路的建设,Internet/Intranet的飞速发展,计算机的资源共享进一步加强,因此信息安全问题也日益突出。网络安全防范是保障合法用户在网络上的权益的一道屏障。根据网络犯罪技术的情况,网络安全防范技术主要分为三大类,包括泄密防范、攻击防范和病毒防范。

4.3.1 泄密防范

网络泄密的发生,很大一部分原因是机密信息管理人员利用处理机密信息的计算机单机(终端)违规拨号上网,无意中造成泄密的。因此,加强涉及机密或内部信息的计算机管理人员的保密意识,建立完善的机房管理制度,是网络泄密防范的主要内容。

4.3.2 攻击防范

攻击防范是网络安全防范中最重要的防范。根据远程攻击的手段,网络攻击防范包括下列内容:

(1)防火墙。防火墙是指建立在内外网络边界上的过滤封锁机制。其作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。应用中防火墙是一个位于内部网络与INTERNET之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略,建立起来的硬件和软件的有机组合体,在一台机器上有至少两个网卡、一个联接内部网络,另一个连接INTERNET并运行防火墙软件,为内部网络或主机提供安全保护控制,谁可以从外部访问网络受保护的对象,谁可以从内部网络访问INTERNET以及相互之间访问的方式。它也是网络安全政策的有机组成部分,通过控制和监测网络之间的信息交换和访问行为,来实现对网络安全的有效管理。根据需要,可采用网络级防火墙或应用网关防火墙。防火墙技术可分为IP过滤、线路过滤和应用层代理等三大类型。目前常混合使用这些技术,以获得最大的安全性和系统性能。

(2)口令安全防范。口令安全是用户用来保护自己系统安全的第一道防线。在网络上,使用口令来验证用户的身份成了一种基本手段,但是使用口令也面临着许多的安全问题。为防止口令被攻击者破解,必须合理安全设置口令和加强对口令的使用管理。

(3)数据加密。在网络上,数据加密就是用密码学的方法和技术对传送数据进行加密,防止数据信息不被篡改和泄露,提高终端和网络通信的物理安全。加密传输数据可采用链接加密、节点加密、首尾加密等加密方法。

4.3.3 病毒防范

根据网络病毒的传染途径,病毒防范要求用户在收发电子邮件时,对不明来历的邮件尽量不要打开,直接删除;同时,安装具有预警功能的杀毒软件,该类杀毒软件能够在电脑感染病毒时即时提醒,及时删除病毒,消除隐患。

5 网络安全技术的发展趋势及建议

随着网络技术的成熟和发展,网络越来越贴近我们的生活,也使我们面临越来越多的安全问题。面对网络安全不断产生的新问题,我们必须对网络安全技术的发展趋势有一定的了解和认识,不断提高网络安全技术水平,才能保障网络的安全。

5.1 网络安全技术发展的专业化

网络犯罪手段的不断更新,系统管理员面临的技术难度越来越大,这就要求有大量专门的科研机构对网络安全涉及的问题进行分析和解决,促使网络安全技术更新,使网络安全技术发展专业化。

5.2 网络安全技术的普及化

所谓普及化,是指网络安全技术使用的普及化。随着电子邮件、电子商务、个人主页等的流行,从CIH病毒到“爱虫”病毒,从网络病毒到网络攻击,网络安全意识已走进我们生活之中。这就更加表明网络安全技术普及化的重要性。

在涉及网络安全技术的工作中,通过对相关问题的接触,从安全防范的角度,对涉及网络的从业人员,特别是接触机密信息的人员提出自己的建议。根据目前的情况,网络病毒是网络安全最普及的隐患,造成的损失也非常大,要求大家从网络病毒传播方式来防范;从信息安全的角度要求注意信息载体的分级隔离,保护各类信息的安全;在防范技术处理上尽可能采用多种防范技术,避免过于单一,加强网络的安全性。

参考文献

[1] 网络安全技术内幕(美),前导工作室译[M]北京:机械工业出版社,1999.

[2] 张小斌,严望佳.黑客分析与防范技术[M]北京:清华大学出版社,1999.

[3] 王锐,陈靓,靳若明,周刚.网络最高安全技术指南[M]北京:机械工业出版社,1998.

[4] 殷伟.计算机安全与病毒防治[M].安徽:安徽科学技术出版社,1994.

[5] 刘渊,乐红兵,宋志庆,孙燕唐.因特网防火墙技术[M]北京:机械工业出版社,1998.

作者简介

孙昊(1979-),男,河南省南召县人。研究生学历。现为中国人民银行营业管理部工程师。 主要研究方向为计算机应用、计算机网络等

作者单位

中国人民银行营业管理部 北京市 100033

点击下页还有更多>>>计算机信息安全技术论文

计算机信息安全技术论文的评论条评论