計算機資訊保安知識有哪些

General 更新 2024年05月23日

  計算機資訊保安受到了日益嚴重的威脅,嚴重損害了人民和國家的利益,計算機資訊保安受到了廣泛地關注。以下是由小編整理關於計算機資訊保安知識的內容,希望大家喜歡!

  一、計算機資訊保安概述

  計算機資訊保安是指保障計算機及其相關的裝置、網路、執行環境的安全,保障資訊的安全,保障計算機功能的正常。計算機資訊保安受到的威脅有:①資訊洩露。資訊時代,資訊是重要的資源,對國家來說,資訊是重要的國家機密;對企業而言,資訊是市場競爭的重要資源;對個人來說,資訊關乎到個人的名譽和尊嚴。②完整性被破壞,即資料被更改、惡意刪除等。③服務拒絕,即計算機系統在執行的過程中不接受合法使用者的方位、不為其提供服務,即“宕機”。④未授權訪問,即未得到合法授權的使用者無法訪問計算機系統及其資料資訊。國內外計算機資訊保安事件表明,資訊保安已經威脅到了國家、集體或個人的切身利益,因此,要努力提高計算機資訊保安技術水平。在網路技術中,資訊保安技術不僅僅是專業人士所要學習和掌握的,同時也是所有計算機使用者應該積極瞭解和學習的。資訊保安技術包括軟體保護技術、防火牆技術、資料庫安全技術;作業系統安全技術等。

  二、計算機資訊保安技術

  1、防火牆技術

  “防火牆”技術是主要保護了與網際網路相連的企業或個人的網路,它設定簡單,在不改變原有網路系統的情況下能夠檢查、過濾從內部網流出的IP包,同時也能遮蔽外部的危險地址。防火牆的原理簡單,就像水閘一樣,一個用來擋水,一個用來放水,它代表的是一個網路訪問原則,對來往的資訊進行檢查,符合原則的通過,不符合原則的攔截。防火牆技術的過濾的是由內到外、由外到內的雙向資料,為了保護網路不被入侵,防火牆自身必須具備預防侵入的功能。由於防火牆的特殊位置,使得其對資訊資料的傳輸有一定的影響,減慢了傳輸速度,但為了計算機的安全也必須付出一定的代價。

  2、資料加密技術

  資訊加密技術能夠保護資訊,防止被不法分子竊取。在資訊時代,資訊的價值無可比擬,例如,大公司通常都覬覦與競爭對手的資訊。因此,必須實施強有力的保護措施避免資訊被竊取或被篡改。資料加密技術就是通過數字重新組織資料,對傳輸資料進行加密***線路加密或端對端加密***,只有合法使用者才能恢復操作痕跡。常見的加密技術有對稱加密和非對稱加密:對稱加密是指資訊的加密和解密都使用同樣的祕鑰,這種加密方法簡單,資訊交換雙方在保證祕鑰安全的情況下能夠保證資訊的安全,但如果資訊交換方過多,難免造成祕鑰的洩露;非對稱加密是指祕鑰有公鑰和私鑰一對,公鑰是指用來加密的,而私鑰是用來解密的,非對稱加密的保密性高,但任何得到公開祕鑰的都可以生成和傳送報文,難以識別其真正的身份。數字簽名是一種常用的資料加密技術,它的過程是資訊的傳送方通過自己的祕鑰校驗資訊和進行加密處理,完成“簽名”,資訊接收方則用對方的公鑰解讀接受到的“簽名”以完成資訊的檢驗、確認簽名的合法性。在網路環境中,數字簽名是一種重要的身份認證技術,就像“親筆簽名”一樣,是一個人的象徵和他所傳送資訊合法性的證明。數字簽名是資訊加密的過程,簽名的驗證是解密的過程,傳送者利用私鑰加密摘要,然後傳送,接受者只有通過公鑰才能夠閱讀完整的資訊。數字簽名必須能驗證資訊傳送者的真實身份和資訊傳送日期,必須能夠接受第三方的驗證。

  3、訪問控制技術

  訪問控制允許使用者對限定資源的訪問,能夠防止無權訪問的或惡意訪問的使用者訪問。訪問控制技術是重要的資訊保安技術,它提高了資料的保密性。目前,常用的訪問控制機制有入網訪問、許可權控制、目錄及安全控制、屬性安全控制、伺服器安全控制。入網訪問控制就是對進入網路的使用者進行控制,包括進入網路的時間、地點等,使用者有專有的賬號和密碼,一旦發現不匹配就拒絕其訪問;許可權控制,即控制使用者的訪問目錄以及操縱範圍;目錄級安全控制,目錄或檔案的訪問許可權有讀、寫、建立、刪除等,它的控制主要在於對訪問許可權的組合,控制使用者的操作;屬性控制包括拷貝檔案、刪除檔案、共享等,通過設定屬性以提高資訊的安全性;伺服器安全控制包括鎖定伺服器和限定登陸伺服器的時間。

  4、安全隔離技術

  安全隔離技術的目標是隔離攻擊,在確保資訊保安的情況下完成資訊的交換。網閘是為了確保資料的安全交流而設計,它的應用範圍較窄,只適用於特定的應用環境,而且還有單向和雙向之分。網閘主要有一下幾個優勢:第一,網閘的隔離性強。網閘使用了專用的隔離硬體隔離的內網和外網的主機,當資訊到達一側的主機後,對符合要求的拆解成裸資料,然後再由隔離硬體擺渡到另一側的主機,從而實現了了內外主機不在同一時間連線的可能,這樣外部網就無法得知被保護網路的IP、主機軟體版本和作業系統。第二,網閘的過濾密度高。網閘提供了多種監測策略,如身份驗證、內容驗證等,同時也能根據使用者的需要制定監控模組。

  5、身份認證技術

  身份認證技術即被認證方有獨特的標誌,不能被偽造。身份認證技術主要有密碼身份認證、生物特徵身份認證。密碼身份認證是一種常見的、簡單的身份認證方法,每個使用者都一個口令,當需要時能夠通過輸入使用者名稱和密碼驗證身份,匹配則通過。密碼認證的安全性較低,能夠被猜測軟體猜出,常在非網路環境下使用。生物特徵身份認證,即計算機利用人體的生理或行為特徵識別身份,如指紋、掌紋、視網膜等生理特徵,聲音、簽名等行為特徵。生物特徵身份認證的防偽性高,有廣泛地發展前景,主要應用在Kerberos和HTTP的認證服務中。

  6、入侵檢測技術

  入侵檢測技術通過分析所收集到的安全方面的資訊,檢查其是否存在被攻擊的跡象,主要任務有:分析使用者活動的安全性、檢查系統漏洞、記錄異常工作情況等。入侵檢查主要有特徵檢測和異常檢測。特徵檢測即檢測使用者活動是否符合入侵模式,但它無法檢測模式外的新的入侵方式;異常檢測,即檢測與主體活動不同入侵活動。

  7、跟蹤技術

  網路跟蹤技術能夠查找出被追蹤物件的位置。在開始追蹤前,選擇被跟蹤的目標,將相關的追蹤設定配置到應用程式中,當計算機遭到攻擊時,系統就會根據設定鎖定並追蹤目標,降低了系統被攻擊的可能性。

  三、計算機資訊保安防護策略

  1、計算機病毒的防治

  計算機病毒是“一種能夠破壞計算機功能或資料、影響計算機使用、能夠自我複製的指令或程式程式碼”。計算機中毒後多種症狀,如計算機執行速度下降、計算機無故宕機、檔案丟失或損壞、異常重啟等,對使用者造成了嚴重的困擾和損失,因此要積極進行病毒的查殺。首先,要安裝防病毒軟體。網路帶來方便的同時,也為使用者帶來了很多潛在的威脅,開啟的網址、接受的郵件中都有可能存在著病毒,一旦病毒潛伏在電腦中,會造成電腦各種不正常現象的產生。目前,較為流行的專業防毒軟體有VirusScan、NOrtonAntivirus等,國內的有360安全衛士、金山毒霸。其次,要提高安全防護意識。不要從小網站上下載軟體,不要輕易開啟陌生人發的郵件。第三,要限制訪問許可權。要確保普通使用者的訪問許可權,禁止多使用者訪問同一目錄。第四,加強系統安全管理。設定共享檔案為只讀屬性,避免被惡意刪除。第五,清除病毒。在管理員模式下清除病毒,用無毒的引導盤啟動伺服器;全盤掃描防毒,受到病毒感染的系統檔案要重新安裝;對已使用過的儲存介質進行防毒,如U盤、光碟等;確認病毒清除乾淨後,重新啟動系統。

  2、做好資料的備份和恢復

  由於使用者意外地刪除、系統漏洞導致資料的損壞等原因,計算機中的資訊會丟失。因此,使用者要及時備份資料,確保資料儲存安全。需要備份的有使用者資料,它能夠為使用者提供多種型別的保護,降低資訊丟失的可能;還要備份系統資料,在系統資料遭到破壞和意外丟失時,能夠保證系統的正常執行。

  3、提高資訊保護意識

  使用者的合法操作能夠降低或避免資訊被竊取或被損壞。首先,使用者要加強密碼管理。使用者要加強密碼管理,提高密碼地強度,不能隨意洩露,以順利地登陸系統或使用資源。其次,加強檔案管理。對於敏感的或絕密的檔案,使用者要擁有完全地控制權,設定被訪問許可權。第三,及時查殺病毒和木馬,及時更新病毒庫。要安裝防毒軟體,掃描系統關鍵位置和來往的檔案,減少病毒的攻擊。第四,不隨意連線不明網路。目前,隨著無線網的普及,很多商場、飯店等公共場合提供了免費WIFI,一些使用者為了能夠及時接受郵件、瀏覽資訊等,將膝上型電腦連線到了WIFI上,這很可能被不法分子利用盜取使用者資訊。

“的人還:

工廠安全生產總結
食品安全手抄報資料
相關知識
計算機資訊保安知識有哪些
計算機資訊保安知識
計算機病毒相關知識有哪些
淺談計算機資訊保安論文
淺談計算機資訊保安與網路管理的論文
計算機資訊保安管理淺析論文
計算機資訊保安相關的論文
計算機資訊保安方面的論文
計算機資訊保安管理研究論文
網路資訊保安知識