前言:本站為你精心整理了計算機信息在網(wǎng)絡安全中的應用范文,希望能為你的創(chuàng)作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
1計算機信息的安全管理體系
計算機信息的安全管理包括系統(tǒng)安全和信息安全兩個方面,系統(tǒng)安全是指確保系統(tǒng)能夠提供有效的服務,信息安全則側重于信息的完整性、可用性和保密性。具體來說,應該從物理層面、系統(tǒng)層面、網(wǎng)絡層面、應用層面和管理層面等五個層面來確保計算機信息管理系統(tǒng)的安全,其安全體系結構。從圖1所示的結構可以看出,整個計算機信息管理的安全架構中,物理層面的安全(設備、環(huán)境等建設達標)是基礎,管理層面的安全(規(guī)范化操作、責任制度到位)是保障,中間的應用層面、網(wǎng)絡層面和系統(tǒng)層面則是維護信息及系統(tǒng)安全的關鍵,尤其以網(wǎng)絡的安全最為核心和重要。
2計算機管理中的網(wǎng)絡安全問題
在基于互聯(lián)網(wǎng)的信息管理系統(tǒng)中,由于互聯(lián)網(wǎng)的鏈接形式多種多樣,并且信息系統(tǒng)的終端分布極不均勻,在極度開放的互聯(lián)網(wǎng)環(huán)境下,黑客攻擊、病毒和木馬成為威脅系統(tǒng)安全的主要原因。
2.1黑客攻擊
黑客攻擊是指黑客利用網(wǎng)絡工具發(fā)現(xiàn)計算機信息系統(tǒng)的漏洞,利用技術手段對其進行攻擊,使系統(tǒng)安全受到威脅的網(wǎng)絡行為。黑客攻擊的常用手段有:
2.1.1信息炸彈
信息炸彈是指黑客利用特殊的軟件,在短時間內向目標服務器發(fā)送大量沒有任何價值的網(wǎng)絡數(shù)據(jù),占據(jù)系統(tǒng)的大部分資源,導致網(wǎng)絡堵塞、系統(tǒng)崩潰的攻擊手段。例如,向某一路由器發(fā)送大量數(shù)據(jù)包導致路由器死機,向沒有打補丁的Windows系統(tǒng)發(fā)送UDP數(shù)據(jù)包,導致系統(tǒng)死機或重啟;向某一郵箱地址發(fā)送大量垃圾郵件,導致郵箱崩潰等。
2.1.2攻擊后門
許多模塊化的軟件在開發(fā)和測試階段,為了方便對不同功能模塊的修改、更新和測試,通常會留一個后門程序,軟件正式投入使用后該后門需要去掉。由于某些部門為了方便后期維護,在軟件投入使用后,也并未去掉該后門,就有被黑客利用的可能。黑客會通過窮舉搜索法等方式搜索并攻擊那些沒有去掉的后門程序,導致應用該軟件的所有系統(tǒng)整體癱瘓。除此之外,黑客還可以通過網(wǎng)絡監(jiān)聽、密碼破解和分布式D.O.S攻擊等攻擊方式來非法訪問和獲取數(shù)據(jù),對網(wǎng)絡的安全造成了極大的威脅。
2.2病毒和木馬
病毒是指隱藏在計算機程序中的破壞計算機功能或數(shù)據(jù),威脅計算機正常運行,并且具有自我復制能力的一組指令或者程序代碼。潛伏在計算機存儲介質內的病毒,達到激活條件后就會大量自我復制,并不斷潛入到其他程序中,達到感染程序和破壞計算機資源的目的。在互聯(lián)網(wǎng)環(huán)境下,病毒呈現(xiàn)出網(wǎng)絡爆炸式傳播,成為破壞網(wǎng)絡信息的罪魁禍首。在所有病毒中,尤其以木馬的傳播最為嚴重,它自身不具有自我復制功能,而是通過偽裝來吸引用戶下載執(zhí)行,并由此向施種木馬者提供條件打開被種者電腦的門戶,從而毀壞、竊取用戶的系統(tǒng)和信息,甚至遠程操控被感染的電腦。
3計算機信息管理在網(wǎng)絡安全中的應用
通過以上分析,可知網(wǎng)絡的安全防護策略主要應該集中在預防攻擊、提升信息安全級別等方面,因此在計算機信息管理方面通過以下措施提高網(wǎng)絡安全。
3.1訪問控制
訪問控制是指通過對用戶授權的方式,抵制非授權用戶的攻擊,保障授權用戶獲取資源的權力,進而維護系統(tǒng)安全的機制。通過網(wǎng)絡的訪問控制技術可有效地控制訪問申請、批準和撤銷的全過程,確保用戶的操作權限在計算機信息管理系統(tǒng)的掌控之中,同時對不同用戶也可以設置不同級別的權限,包括身份驗證、數(shù)據(jù)標識、存取控制等,對用戶的安全級別進行分級管理。防火墻技術是一種常見的網(wǎng)絡安全技術,屬于被動防御策略。防火墻通常建立在內網(wǎng)與外網(wǎng)之間,通過在網(wǎng)絡邊界建立起來的網(wǎng)絡監(jiān)控系統(tǒng)來隔離內網(wǎng)和外網(wǎng),防止外部非授權節(jié)點訪問內網(wǎng)系統(tǒng),避免外網(wǎng)用戶以非法手段進入內部網(wǎng)絡訪問內部網(wǎng)絡資源,并過濾不良信息。中小企業(yè)網(wǎng)絡中防火墻的設置和布局,任何來自外網(wǎng)的訪問都需要經(jīng)過防火墻的過濾和篩選才可以訪問內網(wǎng),因而從邏輯上說,防火墻是一個分離器和分析器,可以有效地監(jiān)聽內網(wǎng)和外網(wǎng)之間的任何活動,通過這種方式來實現(xiàn)內網(wǎng)的安全保護。
3.2入侵檢測
入侵檢測是對防火墻的有益補充,是一種主動安全防御技術。入侵檢測的主要任務有:監(jiān)聽和分析用戶及系統(tǒng)的各種活動;審計系統(tǒng)的構造和弱點;識別并分析出已有的入侵活動的基本模式,并發(fā)出警報;統(tǒng)計分析系統(tǒng)中的異常行為模式;評估并確保系統(tǒng)的重要數(shù)據(jù)文件的完整性;跟蹤管理操作系統(tǒng)的審計,識別用戶違反安全策略的行為。入侵檢測是一個動態(tài)的過程,需要根據(jù)網(wǎng)絡系統(tǒng)軟硬件的條件不同不斷進行更新,其規(guī)模應根據(jù)網(wǎng)絡威脅、系統(tǒng)構造和安全需求的改變而改變。入侵檢測系統(tǒng)在發(fā)現(xiàn)入侵后,會及時做出響應,包括切斷網(wǎng)絡連接、記錄事件和報警等。具有入侵檢測和防火墻雙層防護的計算機信息管理系統(tǒng)的網(wǎng)絡安全架構。
3.3數(shù)據(jù)加密
訪問控制和入侵檢測都是從外界環(huán)境出發(fā)來確保信息的安全,數(shù)據(jù)加密則是從數(shù)據(jù)本身考慮來確保數(shù)據(jù)信息的完整性和保密性,可以通過三步設置來完成。
3.3.1設置數(shù)據(jù)庫
管理員權限保障沒有授權的用戶對加密數(shù)據(jù)不具備任何的訪問資格;
3.3.2設置數(shù)據(jù)分類
讓相同權限的用戶對數(shù)據(jù)進行差異化使用和管理;
3.3.3數(shù)據(jù)加密
使用加密鑰匙或者加密函數(shù)將數(shù)據(jù)信息轉換為沒有意義的秘文,接收方使用相同的密鑰對秘文進行解密后還原成原文。數(shù)據(jù)加密技術的優(yōu)點是數(shù)據(jù)的保密強度不會因為網(wǎng)絡環(huán)境的改變而減弱,然而密鑰的安全管理則成為系統(tǒng)安全防范中最為關鍵的一環(huán)。
4結語
互聯(lián)網(wǎng)應用的廣泛普及,使網(wǎng)絡安全問題成為威脅各行業(yè)信息管理系統(tǒng)的最大隱患,也成為各行業(yè)面臨的一個亟待攻克的難題。因此,從計算機信息管理角度,構建計算機信息管理系統(tǒng)的安全架構,探索從被動防御到主動防御的網(wǎng)絡安全策略,意義重大。
作者:魏萌 單位:長江職業(yè)學院機電學院