计算机信息网中安全体系研究
2016-03-12侯明浩武警指挥学院天津300250
侯明浩(武警指挥学院,天津,300250)
计算机信息网中安全体系研究
侯明浩
(武警指挥学院,天津,300250)
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。
计算机信息网;信息安全;计算机安全;网络安全;安全体系
1 计算机信息网存在的问题
1.1 信息安全问题
1.1.1 病毒危害
在运行计算机时,计算机病毒不仅会破坏计算机的运行,还会威胁到计算机内部的存储以及信息的安全。具体表现在:①删除用户的相关信息;②预留后门,方便攻击者获取用户的信息;隐藏用户的信息,以便攻击者可以敲诈用户。
1.1.2 人为泄密
通过调查发现,我国大部分的企业没有设置保护电子文档的措施。对于没有保护措施的企业,其员工在发送电子邮件或使用移动U盘时会将公司机密性的信息泄露出去。
1.2 计算机安全问题
1.2.1 计算机病毒
随着信息的发展,计算机病毒是通过网络传播,而且其传播的速度和范围以及破坏力都不是以往的单机病毒可以比拟的。如果病毒程序安置在计算机上,会造成多种多样的破坏:①抢占系统的资源,降低系统运行速率;②破坏文件;③将用户的相关信息传播到网络上;④打开攻击者进入计算机的后门;⑤收集攻击者想要的信息。
1.2.2 非法访问和破坏
非法访问和破坏又称为黑客攻击,黑客攻击由来已久。在目前的社会中,已经有近30万的黑客网站,这些网站会介绍一些黑客软件的使用方法,这样就会增加计算机网络的攻击。虽然全世界都对黑客的行为进行了各种各样的研究,但没有具体的效果,而且黑客的攻击是隐蔽性较好、杀伤力强,是威胁计算机安全的罪魁祸首。
1.3 网络安全问题
在实际的网络环境中,攻击和欺骗的来源主要有人为实施和病毒攻击两个途径,其主要针对的对象是链路层和网络层,目前网络中的欺骗和攻击的工具已经是常见的,且成熟易操作的。人为实施是指人们为了获取管理账户及其密码,利用黑客的工具嗅探、扫描计算机网络的行为,同时人们还可以在计算机网络中安插病毒木马,以便获取更机密的信息。通常情况下,人们难以察觉到欺骗、攻击的行为,但对于有高要求的信息安全来说,其危害还是很大的。比如,人们在获取信息和资料的同时,木马或蠕虫等病毒会增大用户的网络流量或增加CPU使用率,甚至是使整个网络瘫痪。
1.3.1 网络监听
网络安全管理人员是通过网络监听技术来监视网络的状态、网络数据流动的情况以及网络上传输的信息。如果网络信息在传输时是以明文的形式出现的,那么只要将网上的任何一个未知调整成监听的模式,就能够源源不断的截获信息。在截获信息后,分析截获的数据帧,就可以获取敏感信息和重要信息。
1.3.2 MAC/CAM攻击
CAM表是指交换机上运行的Cisco IOS在内存中维护的一张表,CAM表是交换机要查找的表,表中有MAC地址,对应的端口号,端口所属的VLAN。交换机的每一个端口都有MAC地址自动学习的功能,当交换机收到一个帧时,就会查看帧中的源MAC地址,并查找CAM表,如果有就什么也不做,开始转发数据。如果没有就存入CAM表,以便当其他人向这个MAC地址上发送数据时,可以决定向哪个端口转发数据。MAC/CAM攻击是指人们使用一定的工具欺骗MAC,使得交换机在CAM表被填满后会以广播的方式处理信息,在这个时候攻击者就通过利用黑客的工具嗅探、扫描获取计算机网络信息。
1.3.3 DHCP攻击
用户网络的设置是通过DHCP来简化的,它能够自动的为用户设置网络的IP地质、掩码、网关、DNS、WINS等网络参数,但是,如果有多台DHCO服务器,那么就会造成网络混乱,而且在管理方面也会有问题,常见的问题有:①DHCP的冒充;②DHCP的攻击;③用户随意的指定地址,使得网络地址混乱、冲突。
1.3.4 IP欺骗
IP地址欺骗攻击者的主要目的是伪装成人们信任的主机或隐藏攻击发出地,具体的方式是人工修改合法的地址或通过相关程序执行地址欺骗 。IP地址欺骗的具体步骤是:第一,选定目标主机;第二,寻找被目标主机信任的主机,第三,利用黑客的工具使主机丧失工作能力,以获取并分析主机发出的数据;第四,伪装成人类信任的主机,并与目标主机建立基于地址验证的应用连接。也就是说,IP地址欺骗攻击者是通过简单的命令放置系统后门,以便攻击者进行没有授权的操作。
2 计算机信息网安全体系
2.1 信息安全
2.1.1 数据备份
根据数据的重要程度定期将之备份到光盘或移动设备上,同时进行双分区、双硬盘或双机热备份,以便在发生意外时能够技及时有效的恢复重要数据。
2.1.2 信息加密
确保信息安全最直接、最有效的方法是使用带有网络认证功能的加密软件。用户在使用计算机时,这些软件会自动采集计算机硬盘序列号、CPU序列号等物理特性,在采集完成后进行加密处理,然后将之存储到固定的网络服务器上;用户在使用这些软件时,网络会核对用户认证的信息和计算机的物理特性,对于核对正确的用户给予授权,对于信息不对的用户是无法使用加密文件的。
2.2 计算机安全
2.2.1 网络版杀毒和防火墙软件
如果计算机系统内的某台计算机发生病毒感染,那么很有可能影响到全部的计算机,因此,需要防范每一台计算机的病毒感染。从构架设计来说,以网络的使用为核心,即能满足集中控制管理的需求,又能及时的向计算机终端用户下发病毒库文件,以便用户及时的进行病毒查杀任务。
2.2.2 使用安全应用软件
安全应用软件是指在设计此类软件时就设置了安全防范措施。首先,软件具有自我保护能力,能够防止用户将信息拷贝到其他计算机上;其次,软件具有网络认证的功能,以便信息能够安全的应用;然后,进行网络通信时,应用软件使用相对固定的网络端口,同时加密处理这些网络端口,并保证端口连接的合理性、合法性;最后,加密所有通过网络传输的命令和数据,以保证传输安全。
2.2.3 系统安全
在安装系统时,对系统设立3个分区,以便使操作系统、应用程序独立开来,同时相关重要的数据需独立的储存,而且需要对系统进行Ghost备份,这样一旦系统出现问题,就可以及时的恢复操作系统和应用程序。
2.3 网络安全
2.3.1 网络隔离安全
根据网络隔离的方法可知,隔离网络内部与网络外部可以采取二层逻辑隔离或物理隔离法。对于城域网,其网络主要采取物理隔离的方法进行隔离;对于广域网,由于租用或自建长途光缆所需的费用较高,因此其网络主要采取二层逻辑隔离的方法进行隔离,不过在使用时,营运商只对提供给用户的长途电路做透明传输处理,所以其安全性较高,对于安全性要求较高的网络来说,可以在设备两段添加加密设备,以便获得更高的安全保障。
2.3.2 网络管理安全
一般情况下,为保护管理网需采用三层逻辑逻辑隔离。除管理计算机所在端口外的所有计算机终端直接相连的三层交换机和路由器端口上设置访问控制策略,以禁止除目的地址外的所有网络数据包进入网络,关闭三层交换机和路由器上不使用的所有功能,静止IP源地址路由,配置Console口及Telnet登录密码,打开密码保护设置,设置超级用户密码。
3 结语
影响计算机信息网安全的主要因素是信息安全、计算机安全、网络安全。只有解决这三方面的安全问题,才能使计算机信息网安全正常的运行。
[1]王丹丹.信息化战场指挥信息系统信息安全保障体系研究[D].解放军信息工程大学,2012.
[2]黄晟辰,李勤,李剑锋,魏军.供应链信息安全体系框架研究[J].科技管理研究,2014,05:171-174.
Research on the Security System of Computer Information Network
Hou Minghao
(Command College of People Armed Police, Tianjin,300250)
tAnalyzes the problems existing in the computer information network from information security,computer security and network security,and elaborates the security system of computer information network concerning the information security,computer security and network security.
computer information network;information security;computer security;security system