发布时间:2023-09-20 17:51:04
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇计算机专业网络安全,期待它们能激发您的灵感。
关键词:网络;安全;防火墙
1 绪论
随着国家的快速发展,社会的需求等诸多问题都体现了互联网的重要性,各高校也都相继有了自己的内部和外部网络。致使学校网络安全问题是我们急需要解决的问题。小到别人的电脑系统瘫痪、帐号被盗,大到学校重要的机密资料,财政资料,教务处的数据被非法查看修改等等。学校机房网络安全也是一个很重要的地方。由于是公共型机房。对于公共机房的网络安全问题,提出以下几个方法去解决这类的一部分问题。
2 PC机
2.1 PC终端机。对于终端机来说,我们应该把一切的系统漏洞全部打上补丁。像360安全卫士(省略/)是一款不错的实用、功能强大的安全软件。里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了。
2.2 安装杀毒软件。比如说中国著名的瑞星2008杀毒软件,从瑞星官方网站(省略/)下载,下载完,安装简体版就可以了。安装完之后,就进行全盘查毒。做到客户机没有病毒。让电脑处于无毒环境中。也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了。可以上网查询之后,进行删除。
2.3 防火墙。打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等。风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒。
2.4 用户设置。把Administrator超级用户设置密码,对不同的用户进行用户权限设置。
3 解决方案
3.1 防火墙技术。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
①屏蔽路由器:又称包过滤防火墙。
②双穴主机:双穴主机是包过滤网关的一种替代。
③主机过滤结构:这种结构实际上是包过滤和的结合。
④屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
3.2 VPN技术。VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。
3.3 网络加密技术(Ipsec)。IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:
①访问控制;②无连接完整性;③数据起源认证;④抗重放攻击;⑤机密性;⑥有限的数据流机密性。
3.4 身份认证。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。像数字签名。
4会话控制与带宽管理策略
4.1 会话数控制。 使用校园网出口防火墙,通过单用户会话和流量控制功能进行相关管理。通过应用防火墙设置新建连接阀值,可以对网络中每个用户会话连接数进行控制,当阀值被触动后,动态地将非法用户添加到黑名单,直接将非法用户连接阻断,并且可以灵活的设置控制黑名单的有效时间。通过单用户会话数限制,可以做到:当校园网内机器病毒爆发时,阻止大量数据包对外建立连接,耗费网络资源;阻止黑客对网络的扫描;阻止黑客进行DDOS攻击。
5 结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
参考文献
[1] 雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004.
计算机网络安全专业是指利用网络管理控制和技术措施,保证特定网络环境里,数据的保密性、完整性及可使用性受到保护的专业。
计算机网络安全专业的基础课程主要是数学、计算机知识,具体开设的课程不同大学有所差异,核心课程涉及以下方向:离散数学、信号与系统、通信原理、 软件工程 、编码理论、信息安全概论、信息论、数据结构、操作系统、信息系统工程、现代密码学、网络安全、信息伪装等,计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。
(来源:文章屋网 )
矿区的信息化统一管理是通过网络技术来完成的,可是因为煤炭资源分布具有随机性,在距离城市较远和比较偏僻的地方都存在着许多矿区。所以,矿务局机关通过网络连接与矿区进行信息传递的安全问题就成为了网络技术中需要解决的关键性问题。
1 虚拟专用网VPN
借助Internet服务提供商(ISP)和网络服务提供商 (NSP)为用户打造一款专用的网络通信平台,即为虚拟专用网络VPN。属性为虚拟网络,在这个平台里不存在固定可见的物理连接,只有在用户启用网络时才会产生即时性的网络组成;该虚拟网络是以公共网络设施为依托的。包括Internet、帧中继和ATM在内的公用设施都是VPN的重要组成部分;VPN具有十分强大的安全性,它可以在两个完全不可信并且无保密措施的网络上建立起一个私密性极高的网络虚拟专用通道,利用隧道、认证和加密等安全措施,保证信息准确无误的传达。如图1结构拓扑。
2 煤炭企业VPN联网方案
2.1 网络拓扑图
分析网络通讯在煤炭企业的应用情况得出,因为不同单位的分布地域不同,所以高效安全的通讯便成为单位间沟通的重要通道。形如矿区的局机关和下属子矿区,平均距离都在200千米左右,为了确保计划、任务等相关信息和指令的有效传达,完成企业内部信息的安全传输,就需要建立起一个基于计算机网络安全连接的虚拟通信平台。在VPN控制系统的内部设有安全系数较高的管理和调配策略,不但能够良好的管理网络通信的内容而且有助于体系的进一步性能扩展。虚拟专用网络还专门采用了IPSec安全协议,以保证原始数据的安全性和私密性。在传输之前,网络会对数据信息进行包装加工,最外层体现的是网关外部端口的IP地址,以便其在公共网络上顺利通行,在达到企业的内部网络时再通过特有的安全密钥进行拆包分解。如图2原始数据在VPN中的传输过程。
2.2 VPN联网方案特点
(1)网络带宽速度。数据的传输速度会直接受到数据大小和所占带宽的影响,而VPN网络则能够在将文件数据流压缩的基础上在进行降低带宽的处理,这些技术的应用可以极大的提高虚拟网络的宽带传输速度,保证信息的及时性。
(2)可管理。在具有一定距离的两地之间建立起一个安全通讯地网络,需要考虑其后期的管理、监督和维护问题,这也是IT工作人员十分重视的一点。而现今的VPN网关系统内自带了一套健全的网络管理平台,能够为煤矿企业中负责虚拟网络的技术人员提供较大的技术支持。
(3)对系统用户的支持。计算机的普及,使人们从固定的台式机办公慢慢转移到了笔记本形式上的移动办公。当系统突发意外事件,移动用户可以及时对其进行问题处理,将损失降到最低。这里VPN就植入一种对移动用户身份认证的技术,对于传输中的数据进行加密解密操作,确保了工作的顺利开展。
(4)服务质量保证。虚拟专用网络具有十分强大的兼容性,能够同时进行数据、语音甚至视频的传输。另外,为了保证服务质量,其还能够为关键的数据流开辟出一条资源优享传输控制通道,控制原始数据的优先级,提高传输过程中的综合性能特征。
2.3 该联网方案存在的问题及解决方案
通过上面的分析可以得出虚拟专网具有极大的优势,但其仍然存在着一定的劣势。例如,如果在矿区之间安装路由器或者安全防火墙,就会产生两个局域网,在这两个LAN之间建立VPN一旦使用IPSec技术进行数据加密,整个隧道就会出现连接中断的故障。
首先解析虚拟专用网VPN中NAT工作原理和数据封装IPSec技术,找到问题的突破口。在VPN中所采用的封装技术IPSec共有两种模式,分别为隧道和传输模式。其主要负责原始数据即IP信息包的外部封装。区别在于,在隧道模式中会将经过认证及加密后的IP数据帧放在IP头部前端,换言之数据包由认证包头和加密格式两部分组成,当传输的接收端通过AH完成对包头的认证,随后利用ESP完成解密;传输模式则不会隐藏IP头部,而是对原IP数据包进行加密,以做到对上层载荷的保护。表1中隧道模式下封装传输前后数据的区别:
先进的互联网技术在为企业构建出了一个高速信息传输平台的同时也为其带来了很多安全隐患。为了避免重要信息的泄漏,煤矿企业通常会为其网络安装NAT设备和防火墙,目前,煤矿企业仍然习惯利用NAT端口方式对虚拟专用网进行保护。而理论上,全球合法的IP地址十分有限,但企业对于它的需求量却越来越大,无论是静态IP还是动态IP都不能够完全满足办公者的需求。所以如果将每台机器的端口扩展为0-65535个,那么就可以规避IP不足所引起的问题。
对于煤矿企业计算机网络安全连接的虚拟专网而言,最关键的就是要尽可能的避免数据包被无故丢弃的情况发生。通过研究发现,可以设置一个ADT(这是一用为UDP-T准备的专用隧道)引擎,并将其放在内部和外部网络之间,然后在网络边缘部分安置一个路由转发软件,用于内网和外网间数据包的转发工作。如此一来,每个被传输出去的数据包的外部还会同时被封装上一个UDP包头,其中设有唯一的IP地址、目的IP以及相应的接收端口地址。这样,任何一个经过NAT设备的数据包仅仅只有其UDP的包头数据会发生变化,里面的信息则被很好的保护起来,图3和图4是一个数据包成功穿越NAT设备的全过程。
关键词: 计算机犯罪 成因 防范措施
一、计算机犯罪的概念
计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。在日常生活中,常见的黑客攻击、利用计算机程序盗取私人信息和虚拟财产都属于计算机犯罪的范畴。
二、我国计算机犯罪的成因分析
(一)法律法规存在漏洞
在我国现行的法律法规的漏洞主要有:有些法律条文对犯罪进行定义时犯罪化的范围偏窄,罪名相对比较欠缺,在涉及犯罪年龄的时候,对行为人刑事责任年龄的认定出现异议。在我国,利用互联网络所实施的计算机犯罪目前已有出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。因而,我们在法律制度的制定和审定过程中,一定要考虑周全,严加防范,否则将对我国的信息安全带来很大的威胁。
(二)网络安全意识不高
目前我国网民的网络安全意识有待加强和改进。有关数据表明,我国的庞大网民数量中,高中学历占绝大多数,这些网民的安全意识不高,在接触网络的过程中,往往由于网络的虚拟性和新鲜性,落入犯罪分子的圈套。
(三)技术防范手段缺乏
在我国,许多单位对网络安全管理的防范措施执行不严格,技术防范手段缺乏。这使得计算机犯罪分子有机可趁。
三、我国计算机犯罪的防范措施
(一)加强和完善法律
针对我国法律中一些条文的漏洞,我们主要采取以下措施来进行防范:从法律层面上对计算机犯罪加以杜绝;制定专门的反计算机犯罪法;在刑法典上设立惩治计算机犯罪的专门条款是必要的。但是应当在此基础上制定专门的反计算机犯罪的专门刑事立法。例如,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确。
在理论上,刑事一体化意味着应加强刑法学同其他刑事学科,尤其是犯罪学之间的沟通与对话,把实证分析同规范分析的方法结合起来,探讨计算机犯罪的规律和对策。在立法上,“刑事一体化”要求加强刑事实体法与刑事程序法之间的互动与协调,在立法过程中通盘考虑,尽力避免二者之间的脱节。我们应对计算机犯罪形态的法律认定进一步完善。由于计算机及其信息系统的复杂和特殊性,计算机犯罪行为的犯罪形态认定与传统犯罪有较大的区别,在今后的立法实践中应该对以下三种犯罪形态结合计算机犯罪的特点予以区分认定。例如犯罪预备的情况,在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。这些犯罪形态我们都需要认真地加以考虑。
(二)加强网络安全教育
针对大学生,我们应加强网络安全教育。大学生是日常接触网络的庞大群体,而且有着良好的教育基础和基本素质,加强安全教育会收到良好的效果。因而在教育和日常管理中,学校安全部门要加强对大学生进行网络道德教育和网络法制教育,努力做好校园网络法制教育工作。学校应加强领导,创新举措,增强大学生上网的法制意识、责任意识、政治意识、自律意识和安全意识,建立良好的网络行为习惯。
除了大学生群体之外,对社会公众的宣传和教育尤其重要。在有条件的省份和地区,我们应该通过全省的新闻媒体和网络进行网络安全知识的宣传,提高公众的安全意识,这样才能够有效地、多方位地防范计算机犯罪的发生。我国网吧的数量庞大,调查显示,在网吧上网的网民大多数文化程度不高,而且经济收入有限。提高这些网民群体的安全意识,也是加强网络安全宣传题中应有之意。由于在网吧上网,网民用的不是自己的电脑,普遍存在着这样的一种意识:即使电脑中了病毒,也损害不了自己的财产和信息安全。由于这些原因,网吧成了计算机病毒肆虐的重灾区,而且计算机病毒一旦爆发,对网吧经营者将造成巨大的财产损失。因而,网吧经营者应该在醒目的地方对网络安全问题加以强调,渐渐提高这类网民的网络安全意识。
(三)改进技术防范手段
计算机犯罪,从本质上来说,就是技术的犯罪。因而,防止计算机犯罪的根本之策就是要加强和改进技术防范手段,通过技术和知识来达到有效防止计算机犯罪的目的。在一些涉及国家安全和公众信息的单位和领域,国家应该加大经费投入力度,对一些数据传播和储存的硬件设施进行更新,首先在硬件上保证公众信息及国家信息安全。在此基础上,各有关安全部门应该完善制度,组织一些计算机专业技术人才,对常见的病毒编写程序,使得计算机病毒有药可医,给对公众开放的计算机做好安全措施,通过技术手段来防止计算机病毒的感染和扩散。
(四)培养计算机专业人才
二十一世纪,最缺乏的就是人才。同样,在计算机领域,缺乏的是懂得计算机专业的高层次人才。虽然在过去的教育中,我国的大学和相关教育机构的计算机专业培养了许多计算机专业人才,但是由于体制和专业设计等方面的问题,这些计算机人才的水分还是很大,在许多重要的网络事件中,并不能很好地应对,尤其是对计算机病毒的防范和网络安全的防范。因而学校和教育机构应该针对计算机犯罪和网络安全问题,培养适合新时代需要的专业技术人才。
总之,在信息时代,计算机安全问题涉及生活的各个方面,大至国家安全问题,小到网民账户安全,计算机犯罪时时刻刻存在和困扰着公众的生活。我们要提高安全意识,加强防范措施,把计算机犯罪带来的危害减到最小。
参考文献:
[1]孙铁成.计算机与法.法律出版社,1998,7.
[2]高铭暄,马克昌,赵秉志.刑法学.北京大学出版社,2000.
[3]赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑.人民法院出版社,2000.
关键词:信息系统;弊端;对策
中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2016)08-0110-02
计算机信息管理系统简称CIMS(computer information management system)是一种面向价值信息和基于计算机管理活动的系统,是在计算机硬软件和网络环境下,并通过现代信息技术处理后的一个人机交互的管理信息系统。它具有以现代计算机硬件和网络平台为处理环境,由人,信息技术(含数据文件)和运行规程三大元素组成,其核心部分是管理系统。CIMS能充分利用现代信息技术处理技术,自动或半自动采集,存储,处理,分析,传递和反馈重要的信息。
计算机信息系统弊端主要分为三种情况:一是由于计算机专业人员专业知识不扎实,操作能力低,职业道德素质差导致;二是由于国家对各类信息系统流入市场的监督不严;三是由于信息系统固有缺陷。
1 计算机信息系统弊端的表现形式
1.1 计算机信息系统内部数据不符合实际情况
计算机信息系统内部数据不真实是指计算机人员通过添加,减少,更改输入计算机核算系统的数据,或者输入伪造的业务和数据,并对已有业务进行变改,将原本完整的业务人为切割成若干部分,分次录入计算机信息系统,伪造输出数据,或者人为调整输出信息,非法进入计算机信息系统,篡改计算机核算系统生成的数据,利用内部控制信息系统的缺陷访问机密文件,破坏计算机系统硬件或者损坏其软件,包括制造或传播计算机病毒,企图瘫痪计算机信息系统,消除计算机内存信息数据等方式,造成计算机信息系统内部数据不符合实际情况。
1.2 计算机信息系统内部设计不完善
计算机信息系统内部设计不完善是指计算机信息在存储介质上的安全问题与系统本身的设计理念与代码等问题。一方面,TCP/IP协议数据流采用的是明文传输,因此计算机信息系统里面的信息很容易被盗取,篡改和伪造,特别是在使用FTP和TELNET命令时,如果用户的账号,口令是明文传输的,盗取者就可以使用sniffer等软件截取信息系统里面财会人员的用户账号和登陆口令。
2 计算机信息系统弊端的原因
2.1 计算机内部安全性差
计算机内部安全性包括通过实施计算机内部软件保护,保证软件安全,保证内部数据安全等。计算机内部安全的研究内容非常广泛,包括软件的防盗,操作系统的安全,磁盘上的数据防破坏,防盗取以及磁盘上的数据备份与恢复等。由于磁盘容量较大,存储数据方便,所以磁盘是目前存放计算机信息最常使用的载体。但由于磁性本身的介质都具有剩余磁效应现象,保留在磁性存储介质中的数据可能会使存储介质永久性磁化,所以保存在磁性本身介质上的数据可能会没有清除干净,永痕的保留在磁盘上。对于一些重要的信息,尽管已经使用擦除软件等手段擦除了信息。但如果擦除不彻底,就会在磁上面留下重要数据的迹印,一旦被别人利用,通过用强灵敏度磁头等一些放大器材可以将磁上的数据还原,造成计算机数据的泄密。
另外,在计算机操作系统中,使用类似格式化命名时format或删除命令del时,仅仅能破坏或删除文件的目录结构和文件指针等信息,磁盘上的原有文件内容仍然原封不动的保留在磁盘上,只要不在磁盘中另存放数据,使unformat等方法就可以非常完整地将在磁盘上的数据恢复出来。而且,在如今流行的windows操作系统下甚至可以从回收站找回被清除的信息数据,利用这些内部安全问题就能够盗取重要的机密数据。
2.2 计算机信息系统机密技术不强
计算机信息系统加密技术不强是指计算机信息系统中的信息很容易被盗密者利用计算机专业技术盗取。第一种方式就是盗密者通过唯密文的计算机技术方法对计算机系统的数据进行盗取。在这种方式下,盗密者除了拥有所截获的一些消息密文外,没有其他可利用的信息,盗密者通过尽可能多的密文去推算出加密信息的密匙,从而轻松的推算出信息系统的账户与登录密码。第二种方式就是盗密者已经掌握了相当数量的密文,并且已经了解一些明文密对,盗密者通过用加密信息想出用来加密的密匙或者一个算法,进而推算出信息系统财务人员登录系统的账号和密码。
2.3 计算机网络安全隐患
计算机网络安全是指网络系统的硬件,软件及其系统中的信息得到安全保障,不因偶然的原因而遭到破坏,篡改,泄露,系统安全连续可靠正常的运行,网络连接不中断。网络安全隐患主要由两大方面构成:一方面是由于计算机网络被攻击者从网络上盗取通信内容,这类攻击通常被称为被动攻击或者截获。另一方面是由攻击者通过主动攻击方式造成计算机网络安全隐患,常表现形式为攻击者修改原本的信息内容,这里也包括彻底中断传送的报文,甚至把完全伪造的报文传送给接收方。
2.4 计算机技术人员专业知识不扎实,操作能力不强,素质低
计算机信息系统的内部结构,运行情况,操作方法只有计算机专业技术人员才知道。内部程序的使用,篡改,只有通过专业知识才能正确的操作。计算机专业技术人员通过告诉他人信息系统内部操作方法,从中获取利益,这样的表现形式完全是由于计算机专业技术人员职业道德缺失造成的。另外,由于计算机专业在大学课程中整体难度较大,一般的人很难将其学精,学好,甚而至于有的计算机专业的学生打着是本专业人才的幌子,设计出低质价高,使用不便的信息系统。
3 计算机信息系统弊端的解决对策
3.1 建立网络信息各方面的安全体系
随着信息化时代的到来,计算机信息系统的网络安全问题也越来越复杂。因此,将计算机信息系统的网络划分为不同的业务区域,对计算机信息系统的每个版块进行不同等级的保护,是进行计算机信息系统安全保护的首要步骤。计算机信息系统网络安全是指同一个系统内,根据信息系统的信息,使用方面,安全目标和策略等元素的不同来划分不同逻辑的子网或网络,每个逻辑区域内部有相同的安全保护需求,相互信任,具有相同的安全访问权限控制和边界控制策略,而且相同的网络安全领域共享同样的安全策略。通过制定计算机信息系统网络安全分层保护可以使计算机网络整体架构更加清晰,为系统的安全规划和设计提供保障,同时也可以使得计算机网络安全问题的维护工作更加容易进行。另外建立网络安全体系也可以有效防范信息系统的网络安全问题。网络信息各方面的安全体系可以用边界防卫,入侵检测与安全反应等技术构成。其一通过使用数据加密,数据完整性检测,防火墙,访问控制和公正仲裁等方式将安全边界防卫设置在需要保护的信息周边,主要来阻止病毒入侵,黑客攻击,冒名顶替,线路窃听等试图盗取信息系统内部资料的行为。其二通过对行为,安全日志,审计数据或者其他网络上可以获得的信息进行操作,检测入侵者的攻击行为与正常用户的行为是否有明显的差异,以此来判断是否有入侵者想趁机破坏信息系统里面的信息,或者直接破坏信息系统的内部运行程序。
3.2加强计算机技术人员的继续教育
计算机技术人员的专业知识和实际操作能力会严重影响到信息系统软件的使用质量。因此,一方面,学校应加强重视对计算机专业技术人员的教育和实际操作能力的培训,全面提高计算机技术人员的专业能力。同时,计算机技术人员的职业道德素质也会严重影响整个社会信息系统的安全性,通过对计算机技术专业人员职业道德素质的教育,进一步提高计算机专业人员的职业道德素质,让他们时刻保持一颗正直,客观,公正,不为利益出卖职业道德的职业心;另一方面,计算机专业人员也应该自己进行进一步的自主学习,不管在什么时候,都应该保持学习的态度,时刻更新自己的专业知识,使自己的实际操作能力跟得上时代的步伐,设计出更符合时代进步的信息系统。
3.3 增强计算机信息系统的加密技术
所谓加密技术就是最广泛使用的保密措施,用各种方式把有用信息变为乱码传输,到达目的后再用技术手段还原信息。而计算机信息系统的加密技术是指通过加密的方法将财务人员的登陆账号和登录口令通过加密,产生不可理解的密文,让盗密者在破解时所花费的成本高于从盗取中所获得的收益,从而使盗密者主动放弃盗取财务人员账号和登陆密码的想法。
在当今社会必须要使用加密技术来保护信息系统中数据的安全。众所周知,使用互联网进行传输、发送计算机信息系统里面的信息是日常业务往来中的重要手段,但是互联网是基于TCP/IP协议存在,TCP/IP协议由于本身具有不安全性就需要引起人们的高度重视。为了保证信息系统内部资料的保密性安全,可采取的加密等保护措施,包括数据加密、身份认证和安全通信协议。数据加密是指发送方将一个消息通过加密密钥和加密函数转换为密文,而接收方就以相对称的方法还原成明文。第一,常见的数据加密技术可以分为三种,一是利用密钥加密技术,即利用一个密钥对消息加密,另一方得到消息后,使用同一个密钥进行解密。二是通过公开密钥加密技术,这种加密技术使用一对密钥进行加密,一个是公开密钥,一个是私有密钥。加密时使用公开密钥对信息系统内部资料进行加密,接受者收到信息可以使用私有密钥解密。三是不用考虑解密问题,用户只需要对自己的资料进行加密后,与原来的加密校对就可以了。
第二种是通过身份认证来加强信息系统内部资料的安全性,身份认证是指用户在登录系统前,必须让系统明白自己的身份,当用户身份的真实性得到确认后,系统才可以确定用户人员在系统中原先设好的操作权限。身份认证的方法常分为知识、令牌、生理特征和行为特征的身份认证等四种方法。通过上述的加密技术,能有效地保护信息系统内部资料的安全性、完整性。
3.4加强计算机信息系统安全管理措施
计算机信息系统保护安全管理的实施包括人员安全管理、系统建设安全管理和系统运维管理三个方面。首先是进行人员安全管理,依据国家计算机急响应中心的数据资料,在所有计算机信息系统安全事件中,约有百分之五十二是由人为因素造成的,因此,人员安全管理和控制是信息系统安全管理中的重要环节,是安全管理的关键,除加强法制建设,通过法律制裁形成威慑,并通过伦理道德教育,提高计算机技术人员的职业道德素质外,还应采取科学的管理措施,减少计算机专业技术人员作案的机态,其次是进行系统建设安全管理,由于系统建设的过程将在很大程度上决定信息系统的定位和雏形,系统建设初期的管理不善,很有可能会引起后期系统应用技术 的混乱,并进一步导致信息系统安全隐患的产生。所以,对于系统的建设应该建立一套完整的管理方案,用完善的管理措施对其进行管理,这样不仅仅可以保证建设过程的有序和安全,对于安全事件产生原因的追溯和补救措施的应用都有着非常有效的作用。信息系统建设管理包括系统定级,安全方案设计,产品采购和使用,自行软件开发,工程实施,测试验收、系统交付、安全服务商选择,系统备案和等级测试,最后是信息系统运维管理。传统的信息安全策略往往只着眼于防范来自外界的安全威胁和阻断试图进入系统内部的攻击。然而,只考虑的威胁已经不能满足现今系统的安全需要,系统运维管理主要的控制点包括环境管理、设备管理、资产管理、介质管理、密码管理、变更管理、网络安全管理、系统安全管理、恶意代码防范管理、安全事件处置、应急预案管理、备份与恢复管理、监控和安全中心管理共十三个控制点。
最后,企业在整个过程中也应扮演重要的角色,具体包括人员录用,人员离岗,人员考核和人员安全意识教育和培训。安全意识和教育是适当的并关联于员工的角色、职责和技能,应包括关于已知威胁的信息,向谁咨询进一步安全建设和合适的报告信息安全事故的渠道,可以包括信息安全风险与控制、法律责任、业务相关控制、信息处理设施的使用等。用人单位应制定安全教育和培训计划,针对不同岗位应制定不同培训计划,并按照计划对各类在岗人员进行安全意识教育,岗位技能培训和相关安全技术培训可以通过书面安全策略,员工签署业务保密协议,利用各媒体在单位内部宣讲安全问题,强制执行安全规定,鼓励员工蹲守职业道德精神。同时,应对安全责任和违法的惩戒措施进行规定并告知相关人员,对违反违背安全策略和规定的人员进行惩戒。
参考文献:
[1] 李超.信息系统安全等级保护实务[M].北京:科学出版社,2013.