计算机信息安全知识有哪些
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息安全知识有哪些
计算机信息安全受到了⽇益严重的威胁,严重损害了⼈民和国家的利益,计算机信息安全受到了⼴泛地关注。
以下是由店铺整理关于计算机信息安全知识的内容,希望⼤家喜欢!
⼀、计算机信息安全概述
计算机信息安全是指保障计算机及其相关的设备、⽹络、运⾏环境的安全,保障信息的安全,保障计算机功能的正常。
计算机信息安全受到的威胁有:①信息泄露。
信息时代,信息是重要的资源,对国家来说,信息是重要的国家机密;对企业⽽⾔,信息是市场竞争的重要资源;对个⼈来说,信息关乎到个⼈的名誉和尊严。
②完整性被破坏,即数据被更改、恶意删除等。
③服务拒绝,即计算机系统在运⾏的过程中不接受合法⽤户的⽅位、不为其提供服务,即“死机”。
④未授权访问,即未得到合法授权的⽤户⽆法访问计算机系统及其数据信息。
国内外计算机信息安全事件表明,信息安全已经威胁到了国家、集体或个⼈的切⾝利益,因此,要努⼒提⾼计算机信息安全技术⽔平。
在⽹络技术中,信息安全技术不仅仅是专业⼈⼠所要学习和掌握的,同时也是所有计算机使⽤者应该积极了解和学习的。
信息安全技术包括软件保护技术、防⽕墙技术、数据库安全技术;操作系统安全技术等。
⼆、计算机信息安全技术
1、防⽕墙技术
“防⽕墙”技术是主要保护了与互联⽹相连的企业或个⼈的⽹络,它设置简单,在不改变原有⽹络系统的情况下能够检查、过滤从内部⽹流出的IP包,同时也能屏蔽外部的危险地址。
防⽕墙的原理简单,就像⽔闸⼀样,⼀个⽤来挡⽔,⼀个⽤来放⽔,它代表的是⼀个⽹络访问原则,对来往的信息进⾏检查,符合原则的通过,不符合原则的拦截。
防⽕墙技术的过滤的是由内到外、由外到内的双向数据,为了保护⽹络不被⼊侵,防⽕墙⾃⾝必须具备预防侵⼊的功能。
由于防⽕墙的特殊位置,使得其对信息数据的传输有⼀定的影响,减慢了传输速度,但为了计算机的安全也必须付出⼀定的代价。
2、数据加密技术
信息加密技术能够保护信息,防⽌被不法分⼦窃取。
在信息时代,信息的价值⽆可⽐拟,例如,⼤公司通常都觊觎与竞争对⼿的信息。
因此,必须实施强有⼒的保护措施避免信息被窃取或被篡改。
数据加密技术就是通过数字重新组织数据,对传输数据进⾏加密(线路加密或端对端加密),只有合法使⽤者才能恢复操作痕迹。
常见的加密技术有对称加密和⾮对称加密:对称加密是指信息的加密和解密都使⽤同样的秘钥,这种加密⽅法简单,信息交换双⽅在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换⽅过多,难免造成秘钥的泄露;⾮对称加密是指秘钥有公钥和私钥⼀对,公钥是指⽤来加密的,⽽私钥是⽤来解密的,⾮对称加密的保密性⾼,但任何得到公开秘钥的都可以⽣成和发送报⽂,难以识别其真正的⾝份。
数字签名是⼀种常⽤的数据加密技术,它的过程是信息的发送⽅通过⾃⼰的秘钥校验信息和进⾏加密处理,完成“签名”,信息接收⽅则⽤对⽅的公钥解读接受到的“签名”以完成信息的检验、确认签名的合法性。
在⽹络环境中,数字签名是⼀种重要的⾝份认证技术,就像“亲笔签名”⼀样,是⼀个⼈的象征和他所发送信息合法性的证明。
数字签名是信息加密的过程,签名的验证是解密的过程,发送者利⽤私钥加密摘要,然后发送,接受者只有通过公钥才能够阅读完整的信息。
数字签名必须能验证信息发送者的真实⾝份和信息发送⽇期,必须能够接受第三⽅的验证。
3、访问控制技术
访问控制允许⽤户对限定资源的访问,能够防⽌⽆权访问的或恶意访问的⽤户访问。
访问控制技术是重要的信息安全技术,它提⾼了数据的保密性。
⽬前,常⽤的访问控制机制有⼊⽹访问、权限控制、⽬录及安全控制、属性安全控制、服务器安全控制。
⼊⽹访问控制就是对进⼊⽹络的⽤户进⾏控制,包括进⼊⽹络的时间、地点等,⽤户有专有的账号和密码,⼀旦发现不匹配就拒绝其访问;权限控制,即控制⽤户的访问⽬录以及操纵范围;⽬录级安全控制,⽬录或⽂件的访问权限有读、写、创建、删除等,它的控制主要在于对访问权限的组合,控制⽤户的操作;属性控制包括拷贝⽂件、删除⽂件、共享等,通过设置属性以提⾼信息的安全性;服务器安全控制包括锁定服务器和限定登陆服务器的时间。
4、安全隔离技术
安全隔离技术的⽬标是隔离攻击,在确保信息安全的情况下完成信息的交换。
⽹闸是为了确保数据的安全交流⽽设计,它的应⽤范围较窄,只适⽤于特定的应⽤环境,⽽且还有单向和双向之分。
⽹闸主要有⼀下⼏个优势:第⼀,⽹闸的隔离性强。
⽹闸使⽤了专⽤的隔离硬件隔离的内⽹和外⽹的主机,当信息到达⼀侧的主机后,对符合要求的拆解成裸数据,然后再由隔离硬件摆渡到另⼀侧的主机,从⽽实现了了内外主机不在同⼀时间连接的可能,这样外部⽹就⽆法得知被保护⽹络的IP、主机软件版本和操作系统。
第⼆,⽹闸的过滤密度⾼。
⽹闸提供了多种监测策略,如⾝份验证、内容验证等,同时也能根据⽤户的需要制定监控模块。
5、⾝份认证技术
⾝份认证技术即被认证⽅有独特的标志,不能被伪造。
⾝份认证技术主要有密码⾝份认证、⽣物特征⾝份认证。
密码⾝份认证是⼀种常见的、简单的⾝份认证⽅法,每个⽤户都⼀个⼝令,当需要时能够通过输⼊⽤户名和密码验证⾝份,匹配则通过。
密码认证的安全性较低,能够被猜测软件猜出,常在⾮⽹络环境下使⽤。
⽣物特征⾝份认证,即计算机利⽤⼈体的⽣理或⾏为特征识别⾝份,如指纹、掌纹、视⽹膜等⽣理特征,声⾳、签名等⾏为特征。
⽣物特征⾝份认证的防伪性⾼,有⼴泛地发
展前景,主要应⽤在Kerberos和HTTP的认证服务中。
6、⼊侵检测技术
⼊侵检测技术通过分析所收集到的安全⽅⾯的信息,检查其是否存在被攻击的迹象,主要任务有:分析⽤户活动的安全性、检查系统漏洞、记录异常⼯作情况等。
⼊侵检查主要有特征检测和异常检测。
特征检测即检测⽤户活动是否符合⼊侵模式,但它⽆法检测模式外的新的⼊侵⽅式;异常检测,即检测与主体活动不同⼊侵活动。
7、跟踪技术
⽹络跟踪技术能够查找出被追踪对象的位置。
在开始追踪前,选择被跟踪的⽬标,将相关的追踪设置配置到应⽤程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪⽬标,降低了系统被攻击的可能性。
三、计算机信息安全防护策略
1、计算机病毒的防治
计算机病毒是“⼀种能够破坏计算机功能或数据、影响计算机使⽤、能够⾃我复制的指令或程序代码”。
计算机中毒后多种症状,如计算机运⾏速度下降、计算机⽆故死机、⽂件丢失或损坏、异常重启等,对⽤户造成了严重的困扰和损失,因此要积极进⾏病毒的查杀。
⾸先,要安装防病毒软件。
⽹络带来⽅便的同时,也为⽤户带来了很多潜在的威胁,打开的⽹址、接受的邮件中都有可能存在着病毒,⼀旦病毒潜伏在电脑中,会造成电脑各种不正常现象的产⽣。
⽬前,较为流⾏的专业杀毒软件有VirusScan、NOrtonAntivirus等,国内的有360安全卫⼠、⾦⼭毒霸。
其次,要提⾼安全防护意识。
不要从⼩⽹站上下载软件,不要轻易打开陌⽣⼈发的邮件。
第三,要限制访问权限。
要确保普通⽤户的访问权限,禁⽌多⽤户访问同⼀⽬录。
第四,加强系统安全管理。
设置共享⽂件为只读属性,避免被恶意删除。
第五,清除病毒。
在管理员模式下清除病毒,⽤⽆毒的引导盘启动服务器;全盘扫描杀毒,受到病毒感染的系统⽂件要重新安装;对已使⽤过的储存介质进⾏杀毒,如U盘、光盘等;确认病毒清除⼲净后,重新启动系统。
2、做好数据的备份和恢复
由于⽤户意外地删除、系统漏洞导致数据的损坏等原因,计算机中的信息会丢失。
因此,⽤户要及时备份数据,确保数据保存安全。
需要备份的有⽤户数据,它能够为⽤户提供多种类型的保护,降低信息丢失的可能;还要备份系统数据,在系统数据遭到破坏和意外丢失时,能够保证系统的正常运⾏。
3、提⾼信息保护意识
⽤户的合法操作能够降低或避免信息被窃取或被损坏。
⾸先,⽤户要加强密码管理。
⽤户要加强密码管理,提⾼密码地强度,不能随意泄露,以顺利地登陆系统或使⽤资源。
其次,加强⽂件管理。
对于敏感的或绝密的⽂件,⽤户要拥有完全地控制权,设定被访问权限。
第三,及时查杀病毒和⽊马,及时更新病毒库。
要安装杀毒软件,扫描系统关键位置和来往的⽂件,减少病毒的攻击。
第四,不随意连接不明⽹络。
⽬前,随着⽆线⽹的普及,很多商场、饭店等公共场合提供了免费WIFI,⼀些⽤户为了能够及时接受邮件、浏览信息等,将笔记本电脑连接到了WIFI上,这很可能被不法分⼦利⽤盗取⽤户信息。