您现在的位置是:首页通信信息安全论文

计算机信息安全

发布时间:2011-02-26 13:47:00更新时间:2023-07-01 11:42:08 1

  
  【摘要】近年来,我国的信息化发展迅速,对网络环境尤其是互联网的依赖越来越深。但是只有信息安全得到保护,信息化才能健康发展。等级保护就是对信息网络系统和重要信息系统按其重要程度及实际安全需要,合理投入,分级保护,保障信息安全和信息系统安全、正常运行,促进信息化建设健康发展。正是基于对以上问题的思考,本文通过对计算机信息安全的各个方面的描述,提出了保护信息安全的措施。
  【关键字】计算机,信息安全,保护措施
  随着计算机在各个领域应用的不断深入,计算机信息安全也变得更加的重要。计算机信息安全面临着各种威胁:1、属于企业内部、政府、军工单位涉密文件被非法拷贝带走。2、敏感数据通过网络被非法传送出去。3、不同部门、同一部门不同权限的人员之间越权访问。4、员工离职带走重要文件。5、外部网络侵入内部网络系统窃取敏感数据。
  当前,无论是政府还是企业,对于自身的信息安全都非常重视。内部信息主要有三种数据对象:1、敏感办公文件(政策、法规、人事、工资、技术协议等敏感公务文件)。2、产品数据文件(CAD/CAM/CAPP,PDM/PLM等产品数据)。3、中间文件(word,excel,ppt文件的PDF、txt等中间版本文件)。对于内部数据的泄漏主要有两种泄密途径1、On-Line(在线)状态下信息泄漏:通过E-mail、HTTP/Web、FTP、P2P(QQ,POPO)泄漏;利用PSTN,GSM/CDMA/3G,ADSL等信息泄漏。2、Off-Line(离线)状态下信息泄漏:移动存储设备泄密(FD,MO,CD,USBDISK);利用硬盘的信息泄漏。
  人们对保障信息安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到现在网络环境下的防火墙、入侵检测、身份认证等等。实际上保障计算机信息安全除了通过技术手段外,更重要的还是要提高人的安全意识和责任感。“三分技术,七分管理”,这在计算机信息安全领域同样是适用的。
  根据信息产业部的披露数字显示,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是由于火灾、水灾等自然灾害引起的。其技术错误占10%,组织内部人员作案占10%,仅有3%左右是由于不法人员的攻击造成。属于内部人员方面的原因超过70%。
  计算机信息安全,除了不可抗拒的自然灾害等原因外,基本上可以分为技术和人员两个方面的原因。我们可以把安全分为以下几个层次——层次一:物理环境的安全(物理层安全);层次二:操作系统的安全性(系统层安全);层次三:网络的安全性(网络层安全);层次四:应用的安全性(应用层安全);层次五:管理的安全性(管理层安全)。
  物理环境的安全性主要是保证计算机信息存在的物理环境,物理实体等的安全,这是基本的安全要求,如果存放计算机的机房都不存在了,那何谈计算机信息的安全呢?存放信息的计算机都不存在了,信息安全怎么能够保证呢等等。在层次一当中,人的因素是最关键的,相关人员要保证信息存在的物理环境的安全。
  操作系统的安全性主要是信息存在的计算机所使用的操作系统要安全。操作系统存在这样那样的漏洞,这样那样的问题,是不完善的,需要不断的打补丁、升级(如Windows2000的SP4,WindowsXP的SP2)等,这一系列的工作都要靠人来完成,人员的安全意识和责任感很重要,要提高人员的安全意识和责任感,使他们认识到信息安全的重要性,并从操作系统层面做好信息的安全保障工作。
  网络的安全性就不单单是单一的计算机了,他涉及的方面比较多,比较复杂,有人的因素,也有技术的因素。网络面临的威胁有:1.截获:当甲通过网络与乙通信时,如果不采取任何保密措施,那么其他人(如丙),就有可能偷听到他们的通信内容。2.中断:当用户正在通信时,有意的破坏者可设法中断他们的通信。3.篡改:乙给甲发了如下一份报文:“请给丁汇一百元钱,乙”。报文在转发过程中经过丙,丙把“丁”改为“丙”。这就是报文被篡改。4.伪造:用计算机通信时,若甲的屏幕上显示出“我是乙”时,甲如何确信这是乙而不是别人呢?
  保护计算机网络安全的措施我们可以从以下几个方面进行:1.物理措施2.访问控制3.数据加密4.防止计算机网络病毒5.其他措施
  所谓数据加密是指通过对网络中传输的数据进行加密来保障网络资源的安全性。加密是保证网络资源安全的基础技术,是一种主动安全防御策略。数据秘密性要求被存储或被传输的数据是经过伪装的,即使数据被第三者窃取或窃听都无法破译其中的内容,通常是采用密码技术来实现。

数据加密、解密原理
  数据加密主要有对称密钥加密技术、非对称密钥加密技术。对称密钥加密也叫做私钥加密,加密和解密使用相同密钥,并且密钥是保密的,不向外公布。公开密钥加密技术也称非对称密码加密技术,它有两个不同的密钥:一个是公布于众,谁都可以使用的公开密钥,一个是只有解密人自己知道的秘密密钥。在进行数据加密时,发送方用公开密钥将数据加密,对方收到数据后使用秘密密钥进行解密。
  在网络安全中常被使用的另一个技术是防火墙技术。防火墙从本质上说是一种保护装置,可从三个层次上来理解防火墙的概念:首先,“防火墙”是一种安全策略,它是一类防范措施的总称。其次,防火墙是一种访问控制技术,用于加强两个网络或多个网络之间的访问控制。最后,防火墙作为内部网络和外部网络之间的隔离设备,它是由一组能够提供网络安全保障的硬件、软件构成的系统。
  防火墙的优点:1)防火墙能强化安全策略。2)防火墙能有效地记录Internet上的活动。3)防火墙限制暴露用户点。4)防火墙是安全策略的检查站。
  防火墙的不足之处:1)不能防范恶意的知情者。2)不能防范不通过它的连接。3)不能防备全部的威胁。4)不能防范病毒。
  应用层的安全考虑所采用的应用软件和业务数据的安全性,包括:数据库软件、Web服务、电子邮件系统等。此外,还包括病毒对系统的威胁。
  管理层安全包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化程度极大地影响网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其它层次的安全漏洞。
  通过上面的分析可以看到,信息安全的基本特征如下:
  (1)相对性
  只有相对的安全,没有绝对的安全系统。
  (2)时效性
  新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6)。
  (3)配置相关性
  日常管理中的不同配置会引入新的问题(安全测评只证明特定环境与特定配置下的安全)。新的系统组件会引入新的问题。
  (4)攻击的不确定性
  攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性。
  (5)复杂性
  信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急恢复等。
  计算机信息安全建设认识的三个阶段:
  第一阶段单一产品阶段—“安全就是防火墙”;第二阶段产品集成阶段—多种产品的搭配使用;第三阶段全面安全管理阶段—安全产品的集中管理平台;安全不仅仅是技术问题
  从另一种角度看,它又分为三个阶段
  第一阶段安全系统初建阶段,业务正常运行的基本安全保障(一)身份认证(二)防火墙(三)防病毒(四)数据加密(五)备份等
  第二阶段稳固增强阶段,基本安全管理实现(一)入侵检测(二)漏洞扫描(三)VPN(四)简单的安全管理制度等
  第三阶段全面建设阶段,整体安全体系建设(一)组织机构建设(二)安全岗位建设(三)安全监控中心(四)分级安全管理(五)建立完善统一的安全体系等
  全面安全体系建设
  (一)组织体


转载请注明来自:http://www.yueqikan.com/tongxinxinxianquanlw/4825.html