计算机信息安全知识有哪些

2017-01-13

计算机信息安全受到了日益严重的威胁,严重损害了人民和国家的利益,计算机信息安全受到了广泛地关注。以下是由小编整理关于计算机信息安全知识的内容,希望大家喜欢!

一、计算机信息安全概述

计算机信息安全是指保障计算机及其相关的设备、网络、运行环境的安全,保障信息的安全,保障计算机功能的正常。计算机信息安全受到的威胁有:①信息泄露。信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业而言,信息是市场竞争的重要资源;对个人来说,信息关乎到个人的名誉和尊严。②完整性被破坏,即数据被更改、恶意删除等。③服务拒绝,即计算机系统在运行的过程中不接受合法用户的方位、不为其提供服务,即“死机”。④未授权访问,即未得到合法授权的用户无法访问计算机系统及其数据信息。国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个人的切身利益,因此,要努力提高计算机信息安全技术水平。在网络技术中,信息安全技术不仅仅是专业人士所要学习和掌握的,同时也是所有计算机使用者应该积极了解和学习的。信息安全技术包括软件保护技术、防火墙技术、数据库安全技术;操作系统安全技术等。

二、计算机信息安全技术

1、防火墙技术

“防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

2、数据加密技术

信息加密技术能够保护信息,防止被不法分子窃取。在信息时代,信息的价值无可比拟,例如,大公司通常都觊觎与竞争对手的信息。因此,必须实施强有力的保护措施避免信息被窃取或被篡改。数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。数字签名是一种常用的数据加密技术,它的过程是信息的发送方通过自己的秘钥校验信息和进行加密处理,完成“签名”,信息接收方则用对方的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。在网络环境中,数字签名是一种重要的身份认证技术,就像“亲笔签名”一样,是一个人的象征和他所发送信息合法性的证明。数字签名是信息加密的过程,签名的验证是解密的过程,发送者利用私钥加密摘要,然后发送,接受者只有通过公钥才能够阅读完整的信息。数字签名必须能验证信息发送者的真实身份和信息发送日期,必须能够接受第三方的验证。

3、访问控制技术

访问控制允许用户对限定资源的访问,能够防止无权访问的或恶意访问的用户访问。访问控制技术是重要的信息安全技术,它提高了数据的保密性。目前,常用的访问控制机制有入网访问、权限控制、目录及安全控制、属性安全控制、服务器安全控制。入网访问控制就是对进入网络的用户进行控制,包括进入网络的时间、地点等,用户有专有的账号和密码,一旦发现不匹配就拒绝其访问;权限控制,即控制用户的访问目录以及操纵范围;目录级安全控制,目录或文件的访问权限有读、写、创建、删除等,它的控制主要在于对访问权限的组合,控制用户的操作;属性控制包括拷贝文件、删除文件、共享等,通过设置属性以提高信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。

4、安全隔离技术

安全隔离技术的目标是隔离攻击,在确保信息安全的情况下完成信息的交换。网闸是为了确保数据的安全交流而设计,它的应用范围较窄,只适用于特定的应用环境,而且还有单向和双向之分。网闸主要有一下几个优势:第一,网闸的隔离性强。网闸使用了专用的隔离硬件隔离的内网和外网的主机,当信息到达一侧的主机后,对符合要求的拆解成裸数据,然后再由隔离硬件摆渡到另一侧的主机,从而实现了了内外主机不在同一时间连接的可能,这样外部网就无法得知被保护网络的IP、主机软件版本和操作系统。第二,网闸的过滤密度高。网闸提供了多种监测策略,如身份验证、内容验证等,同时也能根据用户的需要制定监控模块。

5、身份认证技术

身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

6、入侵检测技术

入侵检测技术通过分析所收集到的安全方面的信息,检查其是否存在被攻击的迹象,主要任务有:分析用户活动的安全性、检查系统漏洞、记录异常工作情况等。入侵检查主要有特征检测和异常检测。特征检测即检测用户活动是否符合入侵模式,但它无法检测模式外的新的入侵方式;异常检测,即检测与主体活动不同入侵活动。

7、跟踪技术

网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

三、计算机信息安全防护策略

1、计算机病毒的防治

计算机病毒是“一种能够破坏计算机功能或数据、影响计算机使用、能够自我复制的指令或程序代码”。计算机中毒后多种症状,如计算机运行速度下降、计算机无故死机、文件丢失或损坏、异常重启等,对用户造成了严重的困扰和损失,因此要积极进行病毒的查杀。首先,要安装防病毒软件。网络带来方便的同时,也为用户带来了很多潜在的威胁,打开的网址、接受的邮件中都有可能存在着病毒,一旦病毒潜伏在电脑中,会造成电脑各种不正常现象的产生。目前,较为流行的专业杀毒软件有VirusScan、NOrtonAntivirus等,国内的有360安全卫士、金山毒霸。其次,要提高安全防护意识。不要从小网站上下载软件,不要轻易打开陌生人发的邮件。第三,要限制访问权限。要确保普通用户的访问权限,禁止多用户访问同一目录。第四,加强系统安全管理。设置共享文件为只读属性,避免被恶意删除。第五,清除病毒。在管理员模式下清除病毒,用无毒的引导盘启动服务器;全盘扫描杀毒,受到病毒感染的系统文件要重新安装;对已使用过的储存介质进行杀毒,如U盘、光盘等;确认病毒清除干净后,重新启动系统。

2、做好数据的备份和恢复

由于用户意外地删除、系统漏洞导致数据的损坏等原因,计算机中的信息会丢失。因此,用户要及时备份数据,确保数据保存安全。需要备份的有用户数据,它能够为用户提供多种类型的保护,降低信息丢失的可能;还要备份系统数据,在系统数据遭到破坏和意外丢失时,能够保证系统的正常运行。

3、提高信息保护意识

用户的合法操作能够降低或避免信息被窃取或被损坏。首先,用户要加强密码管理。用户要加强密码管理,提高密码地强度,不能随意泄露,以顺利地登陆系统或使用资源。其次,加强文件管理。对于敏感的或绝密的文件,用户要拥有完全地控制权,设定被访问权限。第三,及时查杀病毒和木马,及时更新病毒库。要安装杀毒软件,扫描系统关键位置和来往的文件,减少病毒的攻击。第四,不随意连接不明网络。目前,随着无线网的普及,很多商场、饭店等公共场合提供了免费WIFI,一些用户为了能够及时接受邮件、浏览信息等,将笔记本电脑连接到了WIFI上,这很可能被不法分子利用盗取用户信息。

更多相关阅读

最新发布的文章