网络环境下的计算机信息安全

更新时间:2024-01-01 作者:用户投稿原创标记本站原创 点赞:3915 浏览:11368

摘 要:借助于计算机网络技术,信息处理正由纸质向无纸化方向发展.这一变化带来的益处是显而易见的.计算机信息处理技术主要包括了信息的发布、采集、管理、检索、传递、交流、存储和综合运用.在网络环境下存在许多潜在的安全隐患和不确定因素,必须采取一系列的安全技术措施,以确保信息处理的安全性与可靠性.

关 键 词 :网络环境;信息处理;安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0111-01

一、信息安全概述

信息安全包括以下五个属性:

(一)可用性

取得权限的用户访问信息时,能够按照预设顺序运用信息为自己提供怎么写作,所有对信息的阻碍攻击都会对信息可用性产生破坏.例如,可以攻击网络系统的正常运行,隔断网络连接,这些都是针对可用性的攻击.

(二)完整性

信息在传输和存储时要保证信息的本来面貌,不被插入冗余信息,不产生信息延迟和紊乱.尤其像商业机密、军事信息这些敏感要素,一旦完整性受损,就会导致决策失误等严重后果,对信息破坏的最终目的就是发动针对信息完整性的攻击.

(三)隐私性

信息只向拥有权限的用户开放,军事信息应具有较高的访问门槛,尽可能提高信息保密性.

(四)可控性

最高授权机构能够控制信息,借助密钥托管等方法可以保证信息的可靠性.

(五)可靠性

能给用户提供高质量的信息怎么写作,包括高准确率、较快的传输速度和良好的信息连贯性,也有人认为可靠性是信息管理系统的任务.

二、网络信息安全控制技术

(一)数字签名

日常生活中的书信文件可以通过印章来辨明真伪.在计算机网络中,数字签名解决了这一问题.数字签名具有以下三个特征:

1.接收者能够合适发送者签名;


2.发送者事后无法改变报文签名;

3.接收者不能恶意篡改报文签名.

目前数字签名方法主要有三种:传统、公开秘钥技术、单向校验函数加密.1991年,美国基于离散对数困难性颁布了数字签名标准DSS,一方面可以证明这条信息确实是发送者发出的,时候未经他人改动(只有发信者知道自己的私人密钥),另外发信者也对自己发出的信息负责,一旦信息发出,他就无法再改动.

(二)鉴别技术

鉴别技术正视交换过程是合法的,并保证交换信息的真实性和时效性,它可以防止他人恶意修改修改信息,常采用身份鉴别和报文鉴别两种方法.信息发送方在报文中会加入一个鉴别码,并在加密后提供给对付检验.信息接收方根据约定算法运算报文,将得到的鉴别码与收到的鉴别码进行比对,已验证报文是否在发送过程中遭到篡改.身份鉴别是针对用户的计算机使用权限,为了确认谁可以进入系统,系统会验证用户的身份真伪.

(三)访问控制系统

访问控制技术能够确认合法用户的资源享受权限等级,并防止非法用户入侵.访问控制是维护计算机安全运行、保护系统信息的重要方法.访问控制技术分为网络、主机、微机和文件.访问控制可以维护计算机中的个人信息保密性;保护公司的私密信息;保证信息完整性;隔离病毒,延缓病毒感染的传播速度.

访问控制借助审计加以记载,它对用户使用计算机系统的活动进行记录,并详细列出违反安全规定的时间点、用户行为.

三、网络信息安全保护技术

(一)病毒防治技术

计算机病毒是人为编译,用来破坏计算机呈现出的软件,通过U盘复制和网络传播,从而造成大面积破坏.上世纪八十年代初第一个计算机病毒诞生于美国一个实验室,自此便如雨后春笋般大量出现.目前已经发现一千余种危害较大的病毒,有些病毒周期性发作.有的病毒只针对某一类计算机,有的则具有针对各类型计算机.

对计算机病毒的防治可以通过以下四种途径:一是安装杀毒软件,定期检测计算机;二是在怎么写作器上安装防病毒模块;三是在计算机上安装还原卡;四是在网络通信接口上安装防毒芯片.软件防治属于被动型方法,但需要人为操作,往往在病毒发作后才能检测到.对病毒的防止要遵循“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”,严格执行各项规章制度.

(二)防火墙技术

防火墙技术由来已久,用来阻挡外部火情,给内部网络设置屏障.无论外部环境多么险恶,经过防火墙过滤,内部网络可以免受火灾危害.防火墙是受保护网络和外部网络之间的一道屏障,防止外界攻击入侵网络.防火墙可以检测、限制、定期修改防火墙数据流,尽可能保护内部运行稳定性,隔离未授权访问.这项技术一般用于怎么写作集中的独立网络,如企业内部网等.

防火墙依据本地安全策略检测外部和内部网络数据交换,对不符合的数据流一律予以过滤.它根据数据包源地址、目的地址、连接请求方向、数据包协议和怎么写作请求类型的组合,来确定数据包能否通过.不满足访问控制标准的数据包都会被删除.

防火墙加强了内部网络安全,另一方面也限制了内外交流.再者,防火墙只能隔离外部攻击,对内部怀有恶意的行为却不产生作用.因此,不能完全依赖防火墙保证信息安全,应结合加密、监控、保密等手段进行综合保护.