关于计算机信息安全的探析
2014-07-24卓娟
卓娟
摘 要:计算机信息的安全与防护研究,在信息化建设中具有极其重要的现实意义。本文以如何加强计算机网络安全,保证计算机信息安全为出发点进行了深入的剖析,并针对现实问题提出了相应的防护策略。
关键词:计算机网络;信息安全;防护策略
1 概述
信息安全是指为建立信息处理系统而采取的技术和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。保证信息安全,首先要保证处理信息的计算机网络安全,其次保证数据互相交换的安全,才能有效的保证信息安全。计算机网络作为工作中不可缺少的信息交换工具,具有开放性、多样性,同时网络自身固有的技术弱点,导致其易受病毒、黑客、恶意软件的侵害。因此,需要采取各种方法策略来保证网络间的信息安全。
2 网络安全防护策略
网络安全包括系统安全,即硬件平台、网络操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。为了加强网络安全,可以采取多种措施来实现,从而保证信息安全。保证网络环境安全的策略,主要有以下几个方面。
⑴首先要加强对硬件设施的配置管理。硬件配置应该从稳定性、兼容性综合考虑,同时做好硬件设备的备案、管理,有效预防因硬件设施的破坏对计算机和网络造成的损害。
⑵配置防火墙。防火墙是为了保证网络路由安全性而在网络之间的界面上构造的保护层。防火墙技术具有双向的安全意义,它可以限制不在一个网段的的数据互相访问的权利,同时对网络存取访问进行记录和统计,对可疑动作报警,以及提供网络是否受到监视及攻击的详细信息。
⑶利用安全通信协议克服网络协议和软件自身的安全缺陷。TCP/IP协议作为网络的基石,在实现上力求效率,忽视了安全因素,很容易被窃听和欺骗。而安全通信协议提供的标准,方便企业建立自己的安全应用系统。目前主要安全通信协议有SSL(TLS)、IPSEC和S/MIME,可以根据具体情况选用相应的安全通信协议。
⑷防范计算机病毒。计算机病毒是专门用来破坏计算机正常工作的程序,具有传播扩散快的特点。因此,针对网络中可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地升级,最大程度上使网络免受病毒的侵袭。对于网络中已感染病毒的计算机采取断网措施,防止病毒传播,并及时有针对性的清理病毒,以保证系统的正常运行。
⑸应用入侵检测技术。在网络运行过程中,要对整个网络的运行进行动态地监视,发现不安全因素能及时报警并采取措施改变不安全状态,保证网络中的各个信息系统能够正常运行并能正常的通过网络交流信息。入侵检测技术是一种积极主动的安全防护技术,它提供了对内部入侵、外部入侵和误操纵的实时保护。入侵检测系统(Instusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,主要功能是检测;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。采用入侵检测系统,能够在网络系统受到危害之前拦截相应入侵,对主机和网络进行监测和预警,进一步增强网络防御外来攻击的能力。
⑹加强网络安全教育和管理。加强对员工进行业务和技能方面的培训,提高员工的信息安全意识,避免发生人为事故;搭建传输线路的过程中,要保证传输线路安全,设置露天保护措施或埋于地下;定期检查是否非法外连或破坏行为。总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能搭建一个高效、通用、安全的网络系统。
3 保证信息互相交换的安全手段
维护计算机网络的安全,目的是为了保护计算机信息的安全,我们在计算机网络的软硬件保障支持下,对于数据的访问也要很好的控制,一般采用访问控制技术,将数据交换的风险降到最低。在一般的跨网段访问中,利用操作系统自身的访问控制系统即可。其原理是根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,主要通过注册口令、用户分组控制、文件权限控制三个层次完成。
随着电子商务的不断发展,许多领域采用了PKI(Public Key Infrastructure)的访问控制技术。PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI技术,人们在网络环境里,能够确认彼此的身份和所交换的信息,从而安全地从事商业活动。目前,PKI技术的应用已经覆盖了从安全电子邮件、虚拟专用网络,Web交互安全到电子商务、电子政务、电子事物安全的众多领域。
4 结束语
信息安全与网络的发展戚戚相关。信息安全管理是一项复杂的系统工程,不能仅仅依靠杀毒软件、防火墙等硬件设备的防护,要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,在重视计算机网络硬件开发及软件研制的同时,也应注重树立人的计算机安全意识,防微杜渐。把有可能出现的损失降低到最低点,才能生成一个高效、通用、安全地网络环境。
[参考文献]
[1]何万敏.网络信息安全与防范技术.甘肃农业,2005年第1期.
[2]李燕清.浅论计算机信息安全[J].化工设计通讯,2009.