[摘 要]本文以信息安全技术为基础,介绍了计算机网络信息系统安全的影响因素,并对计算机信息系统安全技术进行探讨,克服了传统计算机网络信息系统安全技术固有的缺陷.
[关 键 词 ]计算机 信息系统 安全技术 因素
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0536-02
一、计算机信息系统安全影响因素
(1)不可抗力因素.一般是指不可控制的自然灾害造成的计算机系统运行混乱,严重时将中断系统,引起一定的损失.(2)人为的无意失误.一般是指相关计算机工作人员配置不当造成的漏洞,个人资源共享给了不法分子,还有就是操作不当导致文件误删等等.(3)主动攻击和被动攻击.前者是指不法分子通过非法冒充、窃取并干扰通讯线路中的信息,有选择的进行信息破坏.后者是指在不影响信息系统正常工作的前提下,以获取、破译和非法复制等方式获得机密信息.(4)软件漏洞.有些软件在开发时,预留了“后门”,以方便远程维护开发,但是这给非法人员入侵提供了渠道.此外,没有一款软件能够完全抵抗入侵,往往都是存在着一些漏洞.(5)病毒入侵.通过制造和传播病毒,迅速地破坏计算机信息系统,并且在网络上广泛传播,危害性极强.(6)信息传输风险.信息传输中的被窃取隐患以及信息传输过程中的信息损耗给计算机信息系统安全带来越来越严重的威胁.
二、计算机信息系统安全技术
(1)身份鉴别和验证机制.计算机信息系统要能够在网络通信层、操作系统层以及应用层对用户及其他实体进行验证.网络通信层选择带有身份认证及接入控制的路由器等网络设备,这些设备可以采用口令验证协议进行身份认证,同时进行接入控制;对于系统层的系统用户和应用用户,系统用户采用口令方式进行密钥的加密传输,应用用户利用公开密钥体制进行数字签名认证.
(2)访问控制.访问控制的目的是保证计算机信息系统内的资源不被非法访问及使用,这是维护计算机信息系统安全的重要方式,一般被认为是保证信息系统安全的核心机制之一.访问控制有对网络怎么写作和怎么写作器系统的访问控制两种,其任务是控制哪些用户具有访问信息系统资源的权利及用户访问资源时的权限等.访问控制对要访问信息资源的主体和客体都设置安全属性,从而对主体和客体的访问权限进行控制.对网络怎么写作进行访问控制时,可以通过在生产系统网络和与其连接的办公系统网络之间建立防火墙并添加访问控制列表的方式来实现;防火墙的规则是借助源IP地址、目的IP地址以及怎么写作端口来实现访问控制.对怎么写作器的访问一般从底层操作系统、应用系统以及数据库系统进行控制,操作系统上利用系统本身提供的存取控制机制及用户权限进行控制;应用系统层为每个用户设置不同的操作权限;数据库系统对用户访问数据库进行授权.
有关论文范文主题研究: | 关于计算机信息的论文范文文献 | 大学生适用: | 高校大学论文、研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 81 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 文献综述、论文小结 | 职称论文适用: | 核心期刊、职称评中级 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 优秀选题 |
(3)加密机制.原始数据在网络信息系统中传输时是未加密的,为防止未加密的数据被截取后很容易地解析,可以对数据进行加密,以此进行加密传输、数据完整性验证或防抵赖验证.为简化系统配置、降低成本,一般选取集成的安全保密设备,不仅可以为网络系统中的怎么写作器提供加密怎么写作,而且可以为应用系统提供数字签名机制;另外,加密设备一般还能提供单向散列函数,实现对数据完整性的验证.当把端到端加密方式和链路加密方式结合起来时,可以提供数据加密的强度,增加恶意入侵者数据的难度.每当客户机开机时,数据传输过程中的加密机制自动向安全怎么写作器申请传输密钥,此密钥随机产生并存放在共享内存中,而且不同客户机/怎么写作器对之间的传输密钥是不同的,有效保障了数据的安全性.
(4)防火墙技术.防火墙指的是由硬件设备和软件组成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它一般包括怎么写作访问规则、验证工具、包过滤和应用网关等部分.实际上它是一种隔离技术,是不同网络或网络安全域之间信息的唯一出入口.一般来说,防火墙的功能包括:①访问控制功能.②监控审计功能,监测网络存取及访问.③防止内部信息的外泄功能.④支持VPN功能.⑤支持网络地址转换功能.它的优点在于:能强化安全策略;有效记录网络活动;限制暴露用户点;起到安全检查站的作用.可见,防火墙应该有以下特性:所有网络数据流都要经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身应具有强抗攻击免疫力.但是,防火墙技术也存在不少问题,例如它只能防范经过防火墙的行为,不能防止其他因素所致的安全威胁和攻击,并且防火墙无法防止病毒的传播,更不能防止自身漏洞引起的安全威胁等.
(5)数据加密技术.所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文.加密技术是网络安全技术的基石.它是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文.数据加密技术是网络安全技术的基石,但是数据加密技术有一定要求,只有在特定的用户或网络下,才能解除获得原始数据,这就需要数据发送方和接受方利用一些特殊的信息用于加解密,即是我们所说的“密钥”,一般有专用密钥、公开密钥等.一般来说,数据加密可以在链路加密、节点加密和端到端加密三个层次进行,本文不再赘述.
(6)VPN技术.VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输.VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网.一般来说,VPN包括了多项技术,如隧道技术、加解密技术、密钥管理技术、身份认证技术等,通过这些技术,确保资料在网络传输过程时不被窃取,即使窃取了也无法使用.但是VPN技术在安全性、性能、管理等方面仍有一定问题,需要相关专业人员继续完善探索.
(7)操作系统底层安全控制.操作系统本身也可以进行安全控制,从账户、文件及目录、网络怎么写作、审计等方面都能够实现.对账户进行识别和认证时是借助注册标识和口令进行的,加密的口令存储在/etc/passwd文件中,用户设置口令时强制其设置具有足够强度的口令;指定口令存活期限,限制用户登录失败次数等都是口令机制的内容.系统中的每个文件和目录都设置了其属主和属组及其他用户的权限,为限制访问文件和目录,系统管理员需要正确对文件和目录的权限进行赋值.为加强信息系统的安全性,除了必须保留的怎么写作之外,其他怎么写作都应该关闭;另外,还需要合理配置系统日志和审计功能,加强对系统的审计和监控.
三、结语
当今社会计算机的应用十分广泛,其信息系统涉及了重要的个人隐私及企业信息,保障信息系统安全变得尤为重要.计算机信息系统安全技术研究应随着计算机的发展而不断更新,相关专业人员应不断探索研究,确保相关的安全技术切实有效.