计算机安全方向十篇

发布时间:2024-04-26 03:04:06

计算机安全方向篇1

关键词:计算机;信息网络安全技术;未来发展方向

计算机信息技术在不断的发展,人们对计算机技术的依赖性也越来越强,在这样的情况下,必须要对计算机信息网络安全进行分析,因为计算机网络技术的发展也是一把双刃剑,会给人们带来利益也会给人们带来一定的弊端,安全问题就是其中一个需要重点研究的问题。本文就是对计算机信息网络安全技术以及未来发展方向进行分析,为相关的研究提供借鉴。

1计算机信息网络的安全隐患和产生的原因

1.1计算机技术的发展使一些计算机用户缺乏安全保护意识,总是认为计算机网络自身就很强大,一些系统可以自行的杀毒处理,在这样的情况下就会导致人们在使用计算机网络技术的过程中缺乏安全意识,尽管计算机网络是有着多重设置的,但是由于计算机的使用者对计算机的安全意识不够,就没有进行防护,在这样的情况下,这一保障就等同虚设。网络病毒就是影响着计算机网络应用的因素,有很多的不法分子就会利用网络病毒使网络使用者上当受骗,甚至会出现倾家荡产的现象。

1.2技术性漏洞。互联网中会使用基础协议,但是这一基础协议并没有充分的考虑网络的安全性,正是由于这一特点,作为攻击者就会利用这一缺陷进行网络攻击,这样就会造成安全隐患。在网络技术中有一种网间网技术,在信息传输的过程中,信息数据就会通过很多的网络进行全面的转发,这时网络攻击者就会对用户的数据包进行拦截,这样就利用一台电脑就可以实现对其他路径上的主机进行威胁,数据就会被盗取。3)不法黑客的出现是威胁着计算机技术的一大隐患,尤其是精通着计算机的一些黑客,这些黑客就会肆意的盗取广大用户的信息,对于互联网上的数据进行窃听,这样人们在使用电脑的过程中,电子邮件、文件传输、输入的账号和密码都会被这些黑客获取,对于信息的安全性有着极大的威胁。

2防范和计算机安全技术的应用

2.1防范

2.1.1计算机硬件在管理的过程中,一定要重视计算机自身的安全性,只有计算机自身的安全性得到保证,算机硬件的安全性才能够得到保证,在这样的情况下,一定要重视整个计算机网络系统的维护和检查,为计算机的运行提供一个安全而又稳定的环境。

2.1.2为了保证计算信息网络可以正常的使用和访问,作为网络管理人员就必须要设置一定的网络资源使用权限,在这样的情况下,就要控制用户使用的时间,作为管理员可以通过一定的方式对于用户的信息安全记性保证,例如限制修改密码的时间间隔、限制密码的长短、密码输入的唯一性和当日能够输入的错误的密码的次数,在这样的情况下才能够保证信息的安全性。除此之外,对于服务功能和系统也要进行保护,在一定的情况下减少黑客对于网络的攻击,可以对用户的数据包进行加密处理,通过特定的人才才能够解密。对于整个系统中比较容易受到攻击的部分,或者是不经常使用的服务可以进行权限的设置,例如在操作系统中的一些GUeSt的普通用户权限,在使用者不经常使用的状态下,就可以进行权限的设置,一定要引起注意。

2.1.3为网络提供提供适合的安全技术防范措施,现在有很多的网络安全防范措施已经被研究,例如数字签名技术、加密技术和防火墙技术等,在这样的情况下就可以进行数据的保密,使数据不会受到其他条件的威胁,除了单一使用之外,还可以结合杀毒软件一起使用,这样就能够在一定程度上避免网络病毒的入侵。

2.2计算机信息网络安全技术

2.2.1防火墙技术

防火墙技术是一种可以将外部网和内部网分开的方法,这种方法从本质上来看就是一种隔离技术,这种隔离技术可以最大限度的避免黑客访问网络。防火墙在使用的过程中,可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。

2.2.2数据加密技术的使用

数据加密技术是指将一个明文经过加密钥匙及加密函数转换,变成无实际意义的密文,而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。

2.2.3漏洞扫描技术的使用

计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施。

2.2.4入侵检测技术的使用

入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。

3计算机网络信息安全技术的发展趋势

由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:(1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;(2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;(3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;(4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。

4结论

对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂,必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,保证计算机信息网络系统安全、可靠地正常运行。

参考文献

计算机安全方向篇2

关键词:云计算;安全问题;关键技术;具体操作

中图分类号:tp393文献标识码:a文章编号:1009-3044(2015)06-0051-03

云计算是新型的计算模式,广泛运用于生活业当中。其能够把大量的计算资源、储存资源中以及软件资源通过网络相互连接,从而建立虚拟it资源池,为用户提供丰富的共享资源。无论是企业还是个人用户,都可将自身的计算任务录入云计算当中,将任务分散于虚拟it资源池当中,以便获得资源池当中各应用平台的帮助,按照分布的计算任务获取计算力、储存空间以及软件服务。云计算对人们的生活产生巨大的影响,人们无需再在计算机中安装大量软件,只需依照所需资源通过网络下载,之后按照资源的大小、数量支付一定的费用即可,极大程度的改变了人们对计算机软件的认识以及使用方式。然而,云计算的快速发展也产生了安全问题。云计算的安全问题令部分客户受到损害,从而影响了云计算技术的发展与进步。云计算安全问题已成为研发人员亟待解决的问题之一。

1云计算安全目标以及要求

1)云计算安全的目标

云计算安全指服务商需要为用户提供安全系数高,稳定性强、能够长久使用的服务,并将其建立于环境复杂且对外开放的云计算平台当中。云计算安全侧重于以下方面:第一,机密性。机密性是指针对信息访问以及披露问题,云计算能够长期保持授权限制,从而保护信息的安全性。云计算中保护的信息含有用户的个人信息或私密文件,也包括用户的使用信息以及专有信息。这些都应受到云计算的保护。第二,完整性。服务商应保证资源池中信息以及用户信息完整、正确。避免云计算中的信息受到不正当的修改或信息出现丢失现象。不仅如此,云计算还应提高信息的抗性并保持信息的真实性。第三,可用性。服务商应保证用户能够及时准确地搜索到所需信息,并下载使用。避免信息以及信息系统的访问路径被破坏,从而影响用户的使用。

2)云计算安全要求

云计算的安全要求具体分为以下四点:第一,通信方面。使用云计算的用户数量较多,而如今的网络环境复杂多变,计算机中防火墙对计算机的防护效果也不再明显。即使计算机开启防火墙功能,非法用户也能够破解计算机中的防火墙对云计算中的信息进行修改。因此,服务商若要云计算系统得到发展,便必须保证通信方面的安全。第二,冗余性方面。计算机中硬件与软件的配置对云计算在存储数据计算起到至关重要的作用。用户常常出现因为计算机软件或硬件产生问题,导致数据受到损害的情况。因此,用户在实施存储数据过程前,应先在本地或异地进行备份。第三,宽带方面。服务商应向用户供应数量繁多的计算节点与储存节点,以便提高云计算的工作效率。同时要求服务商所提供的节点互相之间需进行频繁地数据传输。这便要求服务商开发的云计算网络具有较为快速的网络宽带。第四,日志与审计方面。云计算应具备记录日志与审计操作的能力,记录用户的使用行为,并对行为进行审查,验证其是否为违规操作。云计算具备这一功能,能够避免一部分用户的错误操作以及恶意操作。

2云计算在使用过程中存在的安全问题

1)数据整理与处理安全问题

用户在处理、储存以及网络传输数据时,都受到云计算系统的直接影响。若数据出现披露、丢失、缺损,对用户利益来说无疑是损害。数据整理与处理过程中出现的问题往往体现于以下几方面:第一,防护性措施不足。部分云计算系统并未建立强力的防火墙,同时计算机也存在较多漏洞,因此导致部分非法用户能够入侵至系统当中,盗取或修改用户信息,从而影响云计算系统的安全性。第二,硬件与软件设备未能及时维护。导致硬件以及软件在数据传送过程中出现故障,影响到数据的整理与处理,为用户带来不便。第三,部分云计算系统缺少用户数据恢复系统。部分云计算系统没有对用户的数据进行备份,一旦数据缺损或丢失后,用户便无法找回数据,从而对用户造成大量的损失。

2)虚拟化安全问题

云计算借由虚拟化实现的可扩展,对云计算在软件、平台以及基础设施方面同时为多个用户提供云服务能力的加强具有积极作用。但是,虚拟化技术应用于云计算技术当中,也会令云计算产生部分安全问题:其一,若计算机主机遭受入侵甚至破坏,主机所负责的客户端服务器则有一定几率出现被攻克的现象,从而造成信息的披露以及流失。第二,若虚拟网络遭受入侵甚至破坏,客户端也存在遭受伤害的可能性。第三,云计算需同时保护主机共享以及客户端共享两者的安全,部分非法用户可通过主机共享以及客户端共享中存在的漏洞对云计算信息进行攻击。第四,一旦主机出现故障甚至陷入瘫痪,则与之有关的全部虚拟机都将产生故障。

3)法律风险

云计算没有明确的地域性之分,因此云计算当中的数据与信息流动量很大,而系统中的数据往往在不同的地区甚至是国家。然而不同的国家对信息安全管理方面的政策也存在差异,云计算系统中的数据与信息不可能符合每一个国家的政策。故而,云计算有可能面临不同国家的法律纠纷。不仅如此,云计算中系统所使用的虚拟化等技术,往往令用户之间的物理界限变得淡薄,容易引起司法问题,这对云计算系统的安全问题也具有很大影响。

4)云平台安全问题

云计算系统收入了用户全部数据以及所使用的软件。因此,用户在之后进行业务时,必须依赖云计算系统,云计算系统也应当向用户提供服务或应用。而这一步骤的实现与服务商的云平台连续性、安全策略、it流程与SLa以及对事件的处理和分析等方面都有一定关系,对服务商上述方面的设计进行考验。部分云计算系统在某一方面并不完善,存在部分漏洞,则其出现安全问题的几率也相应增加。

5)云平台容易遭受黑客攻击

云计算系统将大量用户数据统一集中,因此常常成为黑客攻击的目标,系统有时会因为黑客的攻击而陷入故障甚至是瘫痪。部分系统因为拒绝向黑客服务,会受到更为严重的攻击,从而使大量信息流出,对用户造成不可估量的损失。相比传统企业内部网络的应用环境,云计算往往受到的攻击更为频繁且破坏性也较大。

3云计算安全关键技术

1)用户接入

随着云计算使用人数的增多,网络环境也愈发复杂,一般的互联网络接入已无法适应云计算系统的需求,其不能使多个用户同时使用云计算系统,也不利于云计算系统对用户操作进行管理与审查,不能确保用户传输、储存信息的安全,也无法保证用户身份是否具有隐秘性。现今,大部分网络都在使用SSLVpn,SSLVp是以SSL协议为基础,利用专用的虚拟网络,向远程用户提供通信服务,并能够确保通信服务的安全。通常情况下,其按照如下流程进行:

第一步,用户借由客户端传送ClientHello消息,消息当中包含客户端指示、压缩算法、客户端密码匹配算法等内容。第二步,服务器端传送SeverHello消息,同时将与之相应且经由Ca签名的认证证书,还有相关内容一同传送。若收到的信息内并无证书,则服务器端将自动生成临时用的密钥与密钥互换,利用ServerKeyexchange消息将临时公钥传送至客户端。第三步,服务器端发送CertificateRequest消息以便对客户端证书进行审查,之后通过向客户端发送ServerHelloDone消息的方式,结束对客户端的问候过程。第四步,客户端将自身的证书传送到服务器端,利用客户端的公钥通过计算形成premasterKey。第五步,客户端将经过服务器端公钥加密过的ClientKeyexchanze消息传送至服务器端,并利用私钥破解获得premasterKey,服务器端与客户端分别使用自身所获得的premasterKey以及随机数,各自算出masterSecret,使用masterSecret生成最终密钥。与此同时,利用messages实施Hash计算。第六步,客户端以及服务器端分别传达Finished消息,结束过程。之后客户端同服务器端中Hash值相比,若相比结果相同,则能够证明messages可用,反之则证明messages不可用将其丢弃,最终实现通信。

用户计算机浏览器当中的缓存数据以及用户没有按照规定流程退出,也会为用户使用云计算买下隐患。云计算可为用户设立计时装置,若在计时时间内收到服务器端的响应信号,则可证明用户此时正在操作当中,网络并未中断。若长时间没有得到响应,则应当快速清理用户缓存,并中止与服务器的连接,从而保证用户数据的安全性。

2)数据安全

用户以及服务商都应做好数据保护措施,从而避免出现数据损失、泄露或被窃取。就目前而言,云计算的服务模式共有三种:SaaS、paaS以及iaaS,然而不管服务项选择哪种服务模式,数据的保护都是不可忽视的问题,加强数据安全管理是服务商必须进行的工作。加强数据安全管理一般从以下三个方面入手:

第一,数据传输安全。用户在应用云计算系统过程中,往往不运用加密算法,这便使得数据在传输过程中可能会出现危险。用户通过internet向云计算传送数据,所使用的传输协议也应能够保证数据能够完整的传送。用户也可以使用加密数据,同时使用非安全传输协议,对数据进行保密,但这一方法并不能保证数据能够完整的传送至云计算系统当中。

第二,数据隔离。用户计算机中最为重要的数据是机密磁盘以及生产数据库中的数据,其能帮助用户避免部分应用的滥用。然而对静止数据的加密工作较为复杂,用户不能仅仅将静止数据放置于程序较为简单的储存服务当中。用户可将自身的数据加密,之后传输密文至云计算系统当中。但是,针对paaS和SaaS来说,两种服务模式禁止用户加密。原因是若用户对数据进行加密,便会对搜索过程造成一定妨碍。

第三,残留数据的处理。针对部分不再使用的数据,用户会选择删除文件。然而删除之后人依旧会有部分数据残留其中。储存介质在经过处理后,由于其本身所具有的一部分物理特性,导致部分数据在删除之后依旧可以找到并恢复、重建。云计算系统当中,残留数据是较为危险的数据,相比其他数据,其更为容易泄露客户信息,黑客或非法用户获取这些信息也较为轻松。故而处理残留数据也是保证云计算安全的关键技术。所以,云服务商须向用户保证并证明用户储存空间在释放、共享或分配至其他用户之前,空间内信息都已全部删除。

3)加密技术

加密技术可令数据在传输过程中更为隐秘、完整,从而令数据得到有效性的保护。如今我国计算机所使用的加密技术主要有两类:一种为对称加密技术,另一种为非对称加密技术。pKi所使用的加密算法便为非对称加密算法,令加密原文之后所形成密钥与机密原文的密钥有所不同,避免除用户以及云计算系统外的人员获取密钥,将原文解密。加密技术是保证用户与云计算系统之间传送的重要手段,有助于保护用户数据的Cia。加密技术于云计算服务各个环节都有联系,如用户的介入、任务提交以及访问控制等环节。用户加密的方法有以下几种:

在访问控制环节,服务商可以Cp―aBe算法为基础,建立密文访问控制机制。这一机制将收集与用户相关的信息并组成集合,作为密钥,对用户密文访问进行控制。当用户访问秘文时,需向云计算系统提供集合,若与云计算中储存的集合相同,则密文解密并向用户提供。而在云计算系统中任务的上交与返回环节,用户将数据加密后提交至云计算系统,数据在上交后依旧处于加密状态。服务商也不能通过提交的信息解密用户的初始数据,只能在客户端当中对结果进行自动解密。

4)应用安全

云环境复杂多变且具有一定的开发性,所以应用安全也面临许多挑战。服务商应从以下两方面考虑云计算系统中的应用安全:

第一,终端用户的安全。用户在使用云计算系统过程中,应确保自身计算机能够正常运行以及计算机的安全。用户应在终端中安装有效的安全软件,如杀毒软件、防恶意软件、防火墙。如今,浏览器已然广泛应用于云计算系统中的客户端。但是,任何浏览器都存在漏洞,非法用户能够通过这些漏洞攻击并破坏终端,导致云计算系统的安全系数大幅降低。故而,用户必须运用一定的手段保护浏览器,以免其受到入侵或破坏,从而保证数据运输过程中的安全。同时用户应及时更新自身所使用的浏览器,并及时更新系统,下载系统补丁,减少计算机中的漏洞。如今,虚拟化技术发展开始广泛应用于生活当中,大量用户开始利用虚拟机将计算机桌面或系统中的文件进行分类。如部分人用Vmwareplayer实现多系统运行,一般情况下,虚拟机存在较大漏洞,部分虚拟机甚至尚不足打补丁的资格。一旦多重系统开始运行,虚拟机中的系统漏洞较多,往往容易受到黑客的攻击,逐渐沦为流氓虚拟机。针对企业用户,服务商应明确禁止用户使用装有虚拟机的计算机与云计算系统相连接,同时,要求企业用户对计算机进行周期性检查。

第二,SaaS应用安全。SaaS应用能够帮助用户运用服务商建立于云计算系统当中基础设备之上的应用,使得用户能够通过不同的客户端设备利用网络访问应用。用户无需控制或是管理云计算系统当中的基础设施,例如网络、操作系统、服务器或是某个应用的具体功能。服务商对云计算管理与维护应用的选取取决于SaaS模式,故而服务商应尽力保证向用户提供安全有效的应用程序以及程序组件。而客户只需要负责操作方面的工作,并确保操作流程的正确与安全,因此服务商在选择SaaS模式时需格外慎重。就目前来看,大部分用户评估服务商的标准按照保密协议为标准,向服务商索求与安全实践相关的信息。其中包括设计、开发以及应用程序安全测试等。部分用户还邀请第三方人员对应用进行测评,以便使客户与云计算系统的安全得到保障。但是用户需注意,部分服务商禁止用户邀请第三方人员进行测试。

4结束语

云计算在我国的应用愈发广泛,逐渐得到推广与普及,云计算的安全问题也成为社会各界关注的热点。我国云计算服务商应积极加强对云计算系统的安全性管理,掌握关键性技术,从而令用户能够更为放心地使用云计算系统,促进云计算系统的发展。

参考文献:

[1]张爱玉,邱旭华,周卫东,等.云计算与云计算安全[J].中国安防,2012(3):89-91.

计算机安全方向篇3

关键词: 计算机软件;反向工程;合法性

反向工程,又称为还原工程,逆向工程。反向工程的概念,最早出现在集成电路和布图设计权保护领域,原指对他人“掩膜作品”的布图设计进行分析评价,并根据这些分析评价的结果,来创作出新的布图设计。近年来随着计算机软件的快速发展,计算机软件领域也出现了反向工程的情况。计算机软件反向工程,也称为计算机软件逆向工程、还原工程,指的是对他人软件的目标程序,通过逆向分析与研究的手段,来推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,将之作为参考,以帮助自己开发相似或相同的软件的一种方法。其目的比较一致,主要包括分析研究计算机软件程序的功能特性,诊断和排除计算机软件原程序中存在的错误,开发计算机软件原程序的功能相似产品、附属产品,或兼容产品,还有就是分析计算机软件某一程序是否侵害其他计算机软件程序的著作权,提供研究结果报告,作为法院裁决著作权权属纠纷案件的参考。

1 概述

计算机软件反向工程主要指的是通过对某种计算机软件产品的结构、原理以及功能进行分析研究后,制作出功能相近、但又不完全一样的计算机软件产品的过程。从某种程度上说,计算机软件的反向工程,其技术的主要过程是分析计算机软件的程序,并且在分析计算机软件程序的过程中,使高于源代码级别的、更抽象层次的运行程序,得以逐渐建立起来。在这个过程中,如果使用有利于逆向工程的软件产品,有助于完善这个过程的建立。从广义上讲,通过对某种计算机软件产品的结构、原理以及功能进行分析和研究后,制作出功能相近、但又不完全相同的产品,属于反向工程的一个基本概念。

在计算机硬件领域内,反向工程也得到了应用,微软公司利用反向工程来开发人体力学鼠标器就是一个很典型的例子。微软公司生产的鼠标器,其功能很简单,只需要3个按键,就可以满足用户使用的需要。但是,如何才能让鼠标器的手感最好,且经过长时间使用也不产生疲劳感,却是生产厂商需要认真考虑的问题。对此,微软公司的研究人员进行了研究,首先,他们根据人体工程学的知识,制作了几个鼠标器模型,给使用者使用并评估,然后,根据使用者的评估意见,直接对模型进行修改,不行再次修改,这样经过多次修改,直至修改到所有使用者都满意为止。最后,再将修改后的鼠标器模型数据,利用反向工程软件imageware生成cad数据。这样,当他们生产的外观新颖、曲线流畅的鼠标器推向市场后,由于其符合人体工程学原理,手感舒适,不易疲劳,迅速获得了广大用户的认可,其产品的市场占有率得到了极大的提高。

2 计算机软件反向工程在生产中的应用

1)了解计算机软件产品生产厂家的实力。在购买某款计算机软件产品前,先对该计算机软件产品进行适当的反向分析,以确认厂家的计算机软件产品质量是否符合我们的安全需求。例如,由于网络安全产品的特殊性,在购买一批网络安全主动防御产品前,为了进一步获取该计算机软件产品是否符合我们的安全要求,可以采用反向工程的办法,在适当的层面上,对该计算机软件产品进行逆向分析,以确认该计算机软件的安全性以及技术优势。

2)分析计算机软件产品的功能。计算机软件厂商在很多时候会公开自己的很多组件接口,以方便客户根据自己的需要,开发自己使用的第三方组件。有的时候,由于计算机软件厂商的失误或错误,会导致客户自行开发的第三方组件出现一些未知问题。这个时候,反向工程就再次发挥作用。我们可以对计算机软件厂商的组件进行适当的反向工程分析、研究,以找到组件接口的内部逻辑流程,之后,就可以根据研究出的组件接口的内部逻辑流程,来创建更加和谐的兼容组件。

3)分析计算机软件产品是否存在安全漏洞或设计缺陷。在计算机软件领域内,安全是最为重要的。因此,在选择使用某款计算机软件产品前,需要采用反向工程的手段,对该款软件产品进行逆向分析,来研究该计算机软件产品是否存在安全漏洞,以及是否存在设计方面的缺陷。通过对计算机软件安全性的逆向分析,可以使该款计算机软件产品的安全性得到验证。

4)对计算机软件产品进行相似性对比。对计算机软件产品相似性对比分析,此项应用与著作权法律相关。例如,某家规模计算机软件厂商,通过采用逆向工程的办法,偷偷使用了另外一家计算机软件厂商的功能模块。如果他的行为被这一家计算机软件软件厂商发现,则该计算机软件生产厂家可以使用逆向工程,对这家软件厂商的产品进行对比分析,来确认代码是否存在相似性,从而判定是否侵犯其计算机软件著作权。

3 计算机软件反向工程的合法性问题

计算机安全方向篇4

【关键词】计算机网络安全防范措施畜牧业

科学技术的不断进步使人们步入到信息时代,在信息时代中计算机是必不可缺的工具,只有保证计算机网络安全,才能使其在各个领域得到广泛的应用。在畜牧业方面,只需要通过计算机网络,工作人员就能够及时并准确了解养殖场内的相关信息,降低了畜牧业的生产成本,从根本上提高了生产效率。计算机网络使畜牧业的管理系统更加科学化以及精确化,使管理方式更为便捷,降低了生产成本,提高了畜牧业的经济效益。

1计算机网络安全概述

1.1算机网络安全含义

所谓的计算机网络安全是对计算机网络系统中的信息数据、硬件以及软件进行保护,保证其不会受到病毒的感染而遭到破坏或泄露,对计算机网络系统所采用的保护方式不仅是管理方面,还有计算机技术方面,从而达到保证计算机系统的数据的完整性、可用性以及保密性的目的,避免计算机网络受到病毒的侵害而被破坏与泄露。

1.2计算机网络安全威胁的特点

1.2.1扩散性和突发性

计算机网络被病毒感染之前并没有明显的前兆,当工作人员发现计算机网络被病毒感染之时已经为时晚矣,计算机网络在受到病毒感染之后,就会连续对多台计算机网络进行感染,使得其他计算机网络不能正常工作,扩散速度相对较快,因而企业中的一台计算机网络被破坏,其他计算机网络也会接连被破坏,导致扩散速度快的直接原因就是计算机网络的主要特点:共享性以及互联性,在为人们提供便利的同时,也为病毒感染提供了便捷通道,造成计算机网络破坏的范围增加。

1.2.2危害性和破坏性

当计算机网络被破坏之后,就会造成该计算机网络系统处于瘫痪状态,此时的计算机网络系统已经没有应对网络病毒的能力,如若在这个时候有网络病毒入侵,就会造成计算机网络中的数据信息被遗失、篡改,破坏计算机内数据的完整性、可用性以及保密性,重要信息数据丢失会威胁人们的信息安全,甚至会影响到国家的信息安全。

1.2.3潜伏性和隐蔽性

计算机网络攻击具有良好的潜伏性以及隐蔽性,在人们日常使用计算机系统的过程中不会被发现,当算机网络攻击满足触发条件以后,就会对计算机网络进行攻击,破坏计算机网络中的信息数据、硬件以及软件。

2计算机网络在畜牧业中的应用

2.1建立完善的畜牧信息数据库

随着计算机网络的普遍应用,在畜牧业方面也逐渐开始应用,使畜牧业向着信息化的方向发展。通过计算机网络在完成畜牧信息数据库的建立,并对其进行不断完善,并对计算机内所存储的数据进行有效结合,避免信息重复。通过计算机网络及时获得与畜牧业有关的信息资源,并将信息资源有效利用到现代畜牧业中。计算机网络只有收集到安全可靠的数据,才能从中得到有效的数据。因此,在对畜牧信息数据库建立的过程中,应当提高对收集的数据要求,改变收集数据的单一性,向多元化的方向发展,从而保证畜牧信息数据库满足不同用户的要求。

2.2通过计算机网络建立专家库系统

畜牧业的发展离不开畜牧兽医专家,畜牧兽医专家具有丰富的经验以及宝贵的试验数据,因此畜牧业可以通过计算机网络建立专家库系统,在计算机设备中更换适当的数据处理器,这样能够保证专家库系统正常运行。当遇到相关问题时,工作人员只需要在计算机上打开专家库系统,将问题的关键词输入到系统中,就能够从专家库系统中找到相应的解决方案。以肉牛养殖管理专家库系统为例,工作人员在肉牛养殖中进行数据的采集,并将所采集到的样本进行整理,从整理的数据来分析肉牛养殖的生产数据,判断对肉牛养殖生产产生影响的因素主要有什么,并对影响因素逐个输入到肉牛养殖管理专家库系统中来得到相应的解决方案。在畜牧养殖中建立专家系统能够促进我国畜牧业的发展。

2.3加快畜牧业信息的传递

随着计算机的普遍,计算机已经成为信息传播的一种途径,信息在计算机上的传播方式主要是以web网站为基础,让用户了解到相关的信息。web网站具有时效性,能够及时更新出数据,供用户进行了解。随着web网站的不断增多,各个领域的网站数量都在急剧增加,但只有与畜牧业相关的网站较少,这就使得畜牧业在网上的信息传播受到的阻碍。为了使畜牧业跟上信息化时代的步伐,应当建立畜牧信息计算机网络,让更多的人了解到现阶段畜牧业的行情,并对畜牧信息计算机网络中的信息进行实时更新,让用户及时了解更多的相关信息。

3计算机网络安全防范措施

为了保证计算机网络的安全性,提出以下几点计算机网络安全防范措施。

3.1加大投入,培养网络人才,开发网络先进技术

只有加大对计算机网络人才的培养力度,才能有更多的人才积极去创新,开发出计算机网络安全技术,使畜牧信息计算机网络处于安全的状态,避免一些不法分子的侵入。

3.2强化安全意识,加强内部管理

对畜牧兽医专业技术人员进行培训,使其具有一定的计算机网络安全意识,这样才能保证计算机网络的安全性,同时对内部的管理系统进行调整,做出相应的管理准则。对计算机设备以及主机进行密码设置,在进行密码设置的过程中应当避免密码过于简单,并定期对密码进行及时更换,这样才能保证计算机网络的安全,同时设置相应的登录系统,避免非法ip登录到计算机网络系统中。

3.3做好病毒防范工作

对计算机网络定期进行全部扫描,避免计算机网络内存在隐蔽的病毒。同时还应当对计算机网络的病毒库进行及时更新,这样才能确保病毒在计算机网络中无处藏身。对计算机网络中存在的漏洞应当及时修复,并定期检测计算机网络中是否出现新的漏洞。为了避免计算机软件内含有病毒,应当使用正版,无病毒风险的软件办公,这样从根本上避免了病毒的存在,保持计算机网络的安全性。

4总结

在发展畜牧业中采用计算机网络为工作提供了便利,提高了工作效率,使畜牧业的成本降低,提高了其经济效益。在使用计算机网络的过程中应当加强安全防范意识,避免计算机网络被破坏所造成的损失。

参考文献

[1]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013,4(08):41-43,67.

[2]荀迈华.计算机网络安全问题及防范策略[J].软件,2013(12):240-240.

[3]石云.浅谈利用计算机和网络技术促进畜牧业发展[J].科学大众(科学教育),2013(09):178-178.

计算机安全方向篇5

关键词:计算机安全设计硬件

中图分类号:tp309文献标识码:a文章编号:1003-9082(2016)01-0003-01

随着科技的进步,互联网技术迅速崛起,这些给人们带来了很大的便利条件。现今,进算计已经成为了人们生活中不可或缺的一部分,但是在进算计的使用过程中会存在计算机硬件设计安全问题,这些是需要急需解决的重要问题。计算机的软件安全方案虽然也能够为计算机提供相应的安全保护,但攻击者也能够通过各种不同的方式来进行破坏,因此单靠计算机软件是无法保证计算机系统的安全。因此在计算机的硬件上也设计相应的安全方案,能够为计算机系统提供更完善的安全保障,因此对计算机硬件存在的隐患进行分析,研究计算机硬件设计安全的现状以及相应的解决方案有很重要的意义。

一、计算机硬件所面对的安全隐患

近年来,有关计算机安全性的研究备受关注,目前我们对安全的定义已经延伸至了信任、行动隐私以及数字版权管理等方面。若攻击者能够以物理形式接触到芯片,那么攻击者的拒绝服务攻击就能够十分轻易的损害硬件,而且重要的攻击手段还包括了篡改以及非授权拷贝等。一般来说非授权拷贝是利用复制而获取与设计相同的副本,我们也可将其看作盗窃行为。而篡改则是对目标设计予以变更,一般在篡改后,硬件中很可能带有恶意代码,经触发可以造成系统故障或窃取系统中敏感数据等。计算机的使用在带给人们方便的同时,也为人们带来了许多的坏处。对于造成计算机网络信息安全的因素有很多,有可能是偶然、操作不当,也有可能是恶意破坏等多种原因。例如,大量的信息共享、不出门轻松购物、快速接收邮件等。很多管理者通常都希望可以提高计算机软件的安全等级,这样也可以从根本提高硬件的安全等级,从而确保计算机的安全性。因此,仅仅依赖软件并不能有效的确保系统的安全性,经实践显示,通过硬件的安全手段能够有效的防止攻击者获取数据,从而提高数据的安全性。

二、计算机硬件安全计算机的硬件安全是计算机信息安全系统中的基础,计算机的硬件安全能够为软件系统提供一个安全平台,同时也是整个信息系统安全解决的一个关键因素

1.计算机硬件安全发展计算机的硬件主要是指计算机的芯片、板卡以及相应的输入与输出设备。对于计算机芯片的发展历史,其相应技术的发展趋势会直接影响到集成电路的主流设计理念,在20世纪80年代,计算机芯片的设计主要追求的是计算速度,但是到了90年代优化电力消耗也成了芯片设计的一个目标。如今计算机的安全性问题研究已经引起了大量的关注,并且研究的范围也在不断的扩大,如今计算机的安全概念已经不再局限于传统的数据通信以及储存保密,还包括了计算机的行动隐私以及数字版权管理等多个方面。对计算机硬件的主要攻击方式包括非授权拷贝以及篡改与方向工程,非授权拷贝是在不需要理解硬件工作的情况下,将设计相同的副本复制下来,这其实是一种盗窃行为。而篡改主要是对目标的设计进行修改或者采取不同形式的替换,经过篡改后的硬件可能会在一些特定的时期导致整个系统出现故障,从而盗取其中的重要数据或者进行一些非法的行为。而方向工程指的是通过分析制造设计的文件来重新得到最初的设计。如今对计算机信息系统的攻击方式有很多种,在这个过程中也能够体现出如今计算机加密计算的局限性。

2.硬件设计安全在提高计算机安全性的过程中,如今主要的方案主要包括基于工程变异、设计的多样化等安全方案,这些安全方案都具有耗能以及成本低等特点。基于工程变异主要是解决iC时序、功耗芯片老化等方面的问题,其中不仅有传统的CmoS制造技术,同时也有新兴的纳米技术、等离子技术以及光纤技术等,因此基于工程变异在计算机硬件的安全设计上得到了充分的利用,但同时也为计算机恶意攻击检测增加了难度。如今对计算机硬件系统的安全性研究主要有硬件木马的检测、新的安全原语设置以及利用安全原语集成现有芯片等。如今硬件木马已经成为了最流行的研究课题,硬件木马主要是指对原始芯片设计的进行修改以及嵌入等一系列的恶意操作。如今在基于工程变异之外,对计算机硬件还有另外一个研究课题,那就是物理不可复制技术(pUF),这种技术能够为计算机的芯片提供很好的安全保障。当前在对计算机硬件进行保护的过程中,还有基于硬件的安全协议同样能够解决许多计算机安全方面的问题,比如基于第三方的可信计算以及遥感等。

三、计算机硬件安全设计的策略针对计算机硬件中存在的问题,在对计算机硬件进行设计的过程中,主要可以从以下这两个方面来进行设计

1.内置安全确认在芯片的制造过程中,为了能够更好的保护硬件的ip,Roy等人在计算机芯片的制造过程中提出了epiC技术,再结合pUF技术得出了内置安全确认这一个设计方案。内置安全确认方案主要是在iC的原始设计上经过eDa工具得到物理版图,再经过pUF技术就能够得到基于芯片变异的pUFiD,最后与加密后的iC所有者版权就能够合成iC产品的校验密钥,这样就能够利用这一个工具来加密生成验证模块,从而在原始模块中生成保护iC版图,对计算机的硬件设施起到很好的保护作用。

2.外置铺助安全检测外置铺助安全检测方案主要是通过传统的RaS机制,先由密钥管理中心产生出一对公开与私用密钥,通过让公开密钥来保护芯片中的特有信息,而外置铺助安全检测装置通过安全验证芯片以及密钥的储存器组合而成,在密钥储存器中主要是储存私用密钥,在检测的过程中就能够通过RFiD来读取芯片内的电路信息,再通过安全验证芯片来对计算机的芯片进行安全验证,起到保护芯片的作用。

参考文献

[1]匡春光.崔益民.张鲁峰.张剑波.基于硬件的计算机安全策略.微处理机.2011年01期.

[2]张清松.梁智强.基于硬盘的主机防客体重用性能的检测方法.广东电力.2012年07期

计算机安全方向篇6

关键词:计算机网络;信息安全;网络入侵

近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。

一、网络存在的安全威胁分析

1、计算机病毒。有些计算机网络病毒破坏性很大,如“CiHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。

2、内部、外部泄密。内网中根据ip地址很容易找到服务器网段,这样就很容易运用aRp欺骗等手段攻击。

3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。

4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。

5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

二、计算机网络系统安全策略

1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。

3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。

4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。

三、计算机网络系统安全发展方向

1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。

2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。

3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。

4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。

计算机安全方向篇7

【关键词】计算机信息安全防护

随着社会的发展,信息的交换与可用资源的共享这两方面的需要也随之增大,因此计算机网络也被带动发展起来,在社会中应用的领域也越来越广,同时带给社会的好处也是非常大的,其中较为显著的有给人们共享了巨大的资源库,为人们的生活增添了许多乐趣,带动了人类精神文明的进步,为社会的发展带来很大的帮助。不过带来这些好处的同时,也带来了许多需要解决的麻烦,其中计算机的信息安全受到很大的威胁就是一个棘手的问题,这方面必须得到更大的关注,争取研究出保护信息安全技术的可行方案。

1计算机信息安全方面的定义

计算机的网络安全是指保护内部网络的环境安全,保护的对象主要是指计算机中的软件与硬盘储存的数据,在正常情况下也就是非恶意或者意外情况下没有受到非人为的破坏与变更数据信息。以此来保障计算机网络的正常工作。所以计算机信息安全就是计算机网络中的信息正常工作可以得到保障,所针对的目标是这方面的漏洞对于信息安全产生的隐患。计算机的网络安全还和许多网络系统的内部信息有关联,其中计算机的网络系统中硬件与软件的安全,pC机与网络服务器的账号与密码,系统管理员的权限范围,计算机的系统一直变更的密码,重要文件,访问网页的ip等等都是网络安全所涵盖的内容,因此计算机的信息安全可以总结为对信息的传输与存储的安全。

2计算机信息安全技术防护

对计算机的信息安全进行防护需要从计算机的安全技术这方面着手,其中危害较大的是计算机的安全系统中存在的漏洞,需要做的就是经常使用检测系统对漏洞进行扫描,争取尽早发现漏洞,修补漏洞,并分析漏洞是如何产生的,做出预防措施,提高信息的安全性。安全系统所包含的范围很大,其中有防火墙,杀毒软件,入侵监测系统等。而从另一方面来分析,信息的安全需要有完善的制度来保护,根据既定制度来对其进行保护,加强相关工作人员的保护意识。还有重要的一点,对于数据资源的使用需要遵守法律法规,为其安全运作提供保障。

3计算机信息的安全问题不容乐观

社会在不断进步,计算机技术也在不断发展,生活中的信息化程度越来越高,所以信息的安全问题也越来越受到人们的重视,但是就目前的形势来看,计算机的信息安全形势还不容乐观,计算机信息安全方面还存在很多问题,比如计算机网络系统的安全体系还不是很完善,所以要使得计算机的信息得到保护,我们就需要给计算机添加一些保护信息的设备,因为目前在信息安全方面我国的技术不是很成熟,不能够满足人们的需求,所以我国要加大信息安全设备的开发力度,但是计算机技术人员的能力素质普遍偏低,更重要的是科研经费普遍缺乏,再加上大部分的企业缺乏对信息安全方面的保护意识,更使得计算机信息安全问题雪上加霜。

4计算机信息的安全防护

4.1计算机病毒的清理

由于计算机技术发展迅速,现在的计算机病毒传播速度与过去相比有更强的传播能力,更强的再生能力,所以现在有效的病毒防护必须在联网状态下,通过实时监控,发现最新的病毒类型,不给计算机病毒过多的传播时间,对计算机要有比较科学的防毒办法,防止病毒的侵入能更有效的保护信息安全,采用先进的杀毒软件来控制病毒,研发准确的病毒查杀技术清除病毒,利用访问控制技术,信息过滤技术来加强对计算机信息的保护。

4.2计算机信息安全的核心技术

目前保护计算机信息的核心技术有扫描技术、内存监控技术、防火墙等,企业要有比较科学合理的信息管理和保护制度,加强对信息管理人员的技术培训,强化技术人员的技术水平和工作能力,对比较重要的信息要经常备份数据,经常查杀病毒,设置开机扫描,关机扫描,定期扫描,并且对这些信息进行加密,对这些信息的访问进行实时监控,提升这些信息的安全强度,经常对计算机使用人员进行培训,不要轻易打开不明来路的程序,不随意插入来路不明的软盘和u盘,不轻易打开陌生人发来的邮件等等,防止计算机病毒的侵入,打开计算机的防火墙,对比较重要的文件设置密码和访问权限,通过这些办法来提高计算机的防病毒能力。与此同时,要时常更新计算机软件和杀毒软件,定期修补计算机的漏洞,计算机软件科研人员还要加大对信息管理系统的开发力度,配置高素质的计算机技术人员,对计算机信息进行系统的科学管理,提高管理人员的法律意识,保护计算机信息的安全。

5结束语

综上所述,计算机信息安全技术存在着很多很多的问题,信息安全制度还不够健全,计算机管理人员和计算机技术人员的工作能力和技术普遍偏低,计算机信息管理制度不够完善,杀毒软件更新速度较慢等等,这就要求我们时刻有对计算机信息安全的保护意识,从病毒的防护工作人员的素质和工作能力等问题入手,全面加强计算机信息安全的防护能力。

参考文献:

[1]王越,杨平利,李卫军.计算机信息安全管理体系的设计与实现[J].计算机工程与设计,2010,18:3964-3967+3971.

[2]雷铁祥.计算机信息管理系统设计原理探究[J].硅谷,2012,01:10.

计算机安全方向篇8

关键词:计算机网络;网络安全;发展趋势;防范措施

1计算机网络安全的现实状况

1.1计算机网络系统扩充性和稳定性出现问题

现在的计算机网络技术发展飞快,人们的生活和工作越来越离不开计算机网络,人们对计算机网络的依赖性,也提高了人们对计算机的需求性,加上计算机网络的更新速度较快,从而导致计算机的网络系统在优化和设计方面不能从全局出发,不能合理的设计计算机网络的各个方面,某些方面总有欠缺,会给计算机网络系统扩充性和稳定性带来问题,进而影响计算机的网络的安全性,不可避免地会给网络用户造成影响。

1.2计算机网络在硬件配置方面的不协调性

文件服务器是计算机硬件配置方面最为重要的部分,它属于计算机的核心部件,在计算机系统运行的过程中,文件服务器的功能性、稳定性方面的欠缺给计算机的网络质量带来很大的影响。现在很多的计算机网络应用方面软件在开发设计过程中忽略了文件服务器的重要性,选型和设计时欠缺考虑,影响了计算机网络系统的功能性、扩充性、稳定性,给计算机网络安全造成问题。计算机网卡工作中不适当的选取,同时也会给计算机网络的安全造成一定的影响。

1.3计算机网络存在不健全的管理制度

总的来说计算机网络的发展时间还是较短,在安全管理各方面还存在一些问题,计算机网络系统较快的更新速度,导致计算机网络系统的监管评估体系还处于不断建设中。目前计算机网络系统的监管评估体系很难从全方面监管,只是监管计算机系统中很小的一部分。而且在管理理念上也存在不足,通常都是在出现问题后才采取措施进行补救,对很多问题没有采取未雨绸缪的管理理念及方法,这种现象严重影响我国计算机网络的监管力度及作用,没有维护给计算机网络的安全造成

1.4计算机的网络用户存在安全意识不强的问题

无论如何建设和维护计算机网络安全,这其中或多或少的都会存在一些网络安全隐患和漏洞,有很多计算机网络应用软件在开发设计时,并没有重点考虑网络用户权限方面的问题,使其保护用户权限安全方面的功能没有有效地发挥出来,从而导致一些网络非法人员利用此漏洞闯入用户的计算机网络系统进行违法操作。还有一部分问题在于某些计算机网络系统的配置相当的复杂,很容易在计算机网络的系统配置方面出现偏差,给计算机网络的安全带来隐患。

2维护计算机网络安全技术的应用

2.1防火墙技术的应用

现阶段普遍应用于维护计算机网络安全的技术主要是防火墙,防火墙的主要作用在于通过设置计算机网络之间的相互访问控制,进一步达到阻止非法程序的擅自进入的效果,从而给网络用户营造一个安全可靠的网络环境,给用户的个人合法权益提供保障。从根本上说,防火墙主要原理就是监测计算机网络的访问数据的,是一种不可缺少的维护计算机网络安全的部件,它有硬件和软件两种存在的基本形式,主要通过运用安全访问等一些策略将异常网站或数据等拦截起来,从而维护了计算机网络的安全环境。

2.2网络病毒防范技术的应用

计算机的网络病毒一般具有较长的潜伏周期,繁殖能力和破坏能力都较强等特点,计算机网络系统一旦被病毒入侵就会造成网络数据信息的更改、窃取、丢失等情况,网络的稳定性遭到破坏,而且很难做到根治。随着我国当前社会主义经济的快速发展,因此通过运用病毒防范等技术来统一建立计算机网络的病毒防范的系统,清除计算机网络系统中存在的病毒,制止外界病毒的进入,采用防治结合的方法理念来保证计算机网络系统的稳定性和安全性。经常更新完善病毒防范系统,保证网络病毒的更新时病毒防范系统依然有效。目前大多数杀毒软件都具有此种病毒防范效果。

2.3网络数据加密技术的应用

数据加密技术是计算机网络信息安全的关键点,现在大多数计算机都采用链路加密的方式进行信息数据的传输,将路由器的数据信息以密文的方式进行加密处置,通过这种数据加密方式可以保证数据在传输过程中较不容易被外界人员盗取,即使外界得到了密文信息也不一定能破解出来,密文具有较高的可靠性,想要破解也得需要一定的时间,从而能保证计算机网络用户的信息安全可靠。

2.4网络管理平台的建立和完善

随着近年来计算机网络技术的快速发展,计算机网络已经逐渐被人们所接受,而且可能长期持续应用于人们的生活工作中,所以必须建立和完善计算机网络管理平台,用来保证网络资源被合理有效地利用,同时为保证计算机网络信息的安全提供了基本保障。还可以使用网络管理平台来监测网络环境,摒弃那些不良因素,从而降低了计算机网络中存在的风险性,给网络用户营造一个健康良好的网络环境,也可以开展网络培训等渠道帮助网络用户增强自己的网络安全意识。

3计算机网络安全技术的发展前景

3.1网络安全软件的总体需求量逐渐增加

随着计算机网络安全事件的频频发生,导致人们的信息安全受到严重的破坏,基于此,人们需要保证并提升计算机网络运行过程中的安全性,而计算机网络在维护过程中所使用的软件成为人们关注的焦点,此类软件一般具备简单的操作,且作用性比较强,能够有效的维护计算机网络出现的安全问题,在未来的网络服务方面,此类软件的开发也应用也必然是一个亮点,这必然导致此类软件的总体需求量逐渐增加。并且此类软件在未来也必定向人性化和智能化方向发展。

3.2需求计算机网络安全技术的网络用户逐渐增多

现阶段越来越多的人离不开计算机网络技术,随着人们对计算机网络技术的熟悉和理解,网络用户的安全意识也随之不断地提高,对计算机网络安全技术的需求也在扩大。目前,计算机网络技术、信息技术以及通信技术三者已持续进行融合,用户的范围也因此会再次扩大化,用户的扩大化必然会导致计算机网络安全技术的需求不断的扩大,因此,安全技术的安全是未来的一个趋势,同时,计算机网络安全技术也应该为满足用户的需求而不断地提升自身的水平和功能,从而能够满足用户的使用需求。

3.3网络安全软件的多元化趋势表现的越来越明显

计算机网络安全已被人们所重视,其软件也已在各方面安全技术之中获取了比较明显的竞争优势,并且这种优势仍在持续优化之中,只要计算机软件在开发的过程中能够与计算机系统相互兼容,则其功能便能够得到实现。并且人们对计算机网络技术感兴趣的同时,对其各方面的功能和需求也日趋增加,且呈现出一定的多样性,在这种需求条件下,软件开发商以开始对各种软件的协同性和兼容性进行重视,因此,未来网络安全软件的发展也将会呈现出多元化的特征,与此同时,因计算机领域不断的对新技术、新思路进行应用,且黑客手段也在持续更新之中,在这样的背景下,网络安全软件向多元化方向发展也具有一定的必然性。

计算机安全方向篇9

【关键词】云计算;云安全;主机安全

CloudHostSecurity

ShaoZong-you1ZhangXiang1BaiXiu-jie1Yuanwei2LiuXin-chun1

(1.DawninginformationindustryCo.,Ltd.Beijing100193;

2.wuxiCityCloudComputingCenterCo.Ltd.Jiangsuwuxi214000)

【abstract】Cloudcomputingasanemergingitindustryareaashorttimedemonstratedstrongvitality.moreandmorecompaniessetuptheirowncloudcomputingcenterordatacenter.withthecentralizationofdataandcomputingpower,cloudcomputingplatformsareincreasinglyconcernedaboutsecurityissues.thisarticleintroducesthesimpleconceptofcloudcomputingandservicemodelfirst,andtheninvestigatethecharacteristicsofcloudcomputingenvironmentscloudcomputingsecurityissues.Ultimately,wewillexploreinthecloudenvironment,thehostsecuritysolutions.

【Keywords】cloudcomputing;cloudsecurity;hostsecurity

1云计算

1.1云计算的定义

云计算是在分布式处理、并行处理和网格计算等技术发展的基础上提出的一种新型的计算模式。广义上讲,云是一种即用即取的可伸缩的计算资源池,可以在尽可能少的人为干预下,通过互联网按需的访问计算池的资源。

1.2云计算的服务模式

基础设施即服务(iaaS)模式:为用户灵活的提供基础设施的服务,包括计算能力服务、网络服务、存储服务等。用户可以在这些基础设施上自由的部署和运行任意软件,包括操作系统和应用程序。在这种模式下,消费者不用维护任何基础设施,一切维护工作由云计算中心完成。

平台即服务(paaS)模式:云平台为用户提供了一系列软件开发的基础服务,便于消费者快速的开发部署软件应用。这些基础服务包括:应用服务器,数据库服务,消息服务,应用集成服务(eSB等),多租户服务,负载均衡等。paaS平台将这些服务以接口的方式提供给消费者。这种服务模式是为了能让消费者减少对软件运行环境的维护工作量,快速部署自己的SaaS软件应用,降低了开发部署SaaS软件应用的成本。

软件即服务(SaaS)模式:是应用软件的一种销售分发方式,用户可以按照使用时间或者使用量付费,不必再购买软件的所有权,降低了客户投入的软件运维成本。

这三种服务模式同样都是采用了外包的方式,减轻企业的管理和运维的负担和成本,改变了传统的it资源获取的方式。

2云计算的主机安全问题

2.1云计算的安全问题

在云计算平台上,用户不再对计算和存储拥有物理上的控制能力,数据都汇集在云计算中心的平台上。而且云计算采用了虚拟化技术和多租户技术,多个用户共享主机的计算能力和数据存储能力,并且用户将数据外包给云计算中心来管理。

云计算中心的计算能力和数据的集中管理,必然会使云计算中心成为黑客攻击的重点对象。云计算平台不仅会存在原有的传统的安全问题,而且云计算的这些新的服务模式会产生很多新的安全问题。云安全联盟(CSa)的分析报告提出了首要的九个云计算的安全威胁:数据泄露、数据丢失、账户或者服务信息劫持、不安全的接口和api、拒绝提供服务、内部人员恶意破坏、云服务的滥用、不充分的审查、共享技术漏洞。

2.2虚拟化环境中的主机安全问题

云计算中应用到的最重要的技术就是虚拟化技术,虚拟化技术可以在一个物理计算机上划分出一个或者多个完全独立的“虚拟机”,同一台物理机上的所有虚拟机实际上是共享资源的,资源之间的安全隔离是由虚拟化技术来提供的。因此,虚拟化环境中的主机安全问题将直接影响云计算的安全性。

2.2.1VmHopping

一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,这称为VmHopping。如果两个虚拟机在同一台宿主机上,一个在虚拟机1上的攻击者通过获取虚拟机2的ip地址或通过获得宿主机本身的访问权限可接入到虚拟机2。攻击者监控虚拟机2的流量可以通过操纵流量攻击或改变它的配置文件将虚拟机2由运行改为离线,造成通信中断。当连接重新建立时,通信将需要重新开始。

2.2.2Vmescape

虚拟机可以共享宿主机的资源,并且相互隔离。理想的情况下,一个运行在虚拟机中的程序不会影响其他虚拟机。但是,由于技术的受限或者是一些虚拟化软件的漏洞,可能会让程序绕过虚拟化软件的隔离机制,利用宿主机,这种技术叫做Vmescape(虚拟机逃逸)。由于宿主机的特权,会威胁所有的虚拟机。

Vmescape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击。若一个攻击者接入的主机运行多个虚拟机,它可以关闭Hypervisor,最终导致该Hypervisor上运行的所有虚拟机都不能提供服务。

2.2.3拒绝服务DoS

在虚拟化环境下,资源如CpU、内存、硬盘和网络由虚拟机和宿主机一起共享。因此,DoS攻击可能会加到虚拟机上从而获取宿主机上所有的资源。因为没有可用资源,从而造成系统将会拒绝来自客户的所有请求。

虚拟机也可能引起对主机的拒绝服务攻击,所有运行在一台主机上的虚拟机共享主机资源。可能会有虚拟机失去控制占用主机上的所有资源,拒绝向其它虚拟机提供服务器。需要通过对所有虚拟机实施合适的资源访问控制来防止此类问题的发生。

2.2.4虚拟化系统的Rootkit

Rootkit概念出现在Unix中,它是一些收集工具,能够获得管理员级别的计算机或计算机网络访问。如果Hypervisor被Rootkit控制,Rootkit可以得到整个物理机器的控制权。此外,虚拟机内的程序也可能会借助于Rootkit等方法从虚拟机“逃离”,从而影响到宿主机安全。

2.2.5迁移攻击

虚拟机的迁移是将虚拟机从一台主机移动到另一台,虚拟机的内容存储在Hypervisor的镜像文件中,可以通过网络或USB复制虚拟机,如图1所示。

在虚拟机移动到另一个位置的过程中,虚拟磁盘被重新创建,攻击者能够改变源配置文件和虚拟机的特性。一旦攻击者接触到虚拟磁盘,攻击者有足够的时间来打破所有的安全措施,例如密码、重要认证等。由于该虚拟机是一个实际虚拟机的副本,难以追踪攻击者的此类威胁。

3云计算的主机安全解决方案

相对于传统it架构,云计算环境还具有虚拟化、多租户等新型特征。因此,云安全的体系中,除了传统安全中的物理安全、网络安全、应用安全、数据安全、备份恢复等措施,还要针对虚拟宿主机安全、虚拟机安全、虚拟网络安全、虚拟环境下的数据安全等方面来应对云计算带来的新的安全问题。其中,主机安全不仅涵盖了传统主机安全的概念,还要包括云计算环境所特有的宿主机和虚拟机的安全技术。

3.1主机安全模型

主机安全主要通过预防手段和检测手段对主机进行安全控制。云计算主机安全模型主要包括安全和云计算安全管理中心的管理端。端和管理端通过云计算平台的管理网通信。

主机安全部署模型如图2所示。

安全安装部署在宿主机和虚拟机上,用于检测宿主机或者虚拟机的安全事件或者主机的安全配置信息,并且能够接收管理员发送的任务,对主机的进行安全配置。宿主机端的安全主要的功能包括安全扫描和虚拟机安全基线两部分。

安全扫描是对主机系统的安全配置进行扫描,发现系统可能存在的漏洞,然后接受管理端的任务对系统漏洞进行加固,并且将系统扫描结果记录下来回传到云计算安全管理中心。

虚拟机端的安全,我们可以建立虚拟机系统的安全基线,并且由安全对系统状态检测,实现对安全基线的检测,并且在安全基线发生变化时发生告警。总体上来讲,主机安全的技术模型如图3所示。

管理端部署于云计算管理中心,这部分模块通过管理网,可以实时的接受到宿主机和虚拟机上的安全事件,并且可以下发宿主机的扫描和加固任务。

3.2安全扫描加固

主机的安全扫描加固主要从主机的账号安全、服务安全、访问控制、日志审计、ip协议、内核参数等方面实施。

账号安全:保证用户的账号不被窃取,降低用户账号密码暴力破解的可能性。主要手段是删除无用的账号,对用户账号密码设置复杂度和过期时间,设置账号口令重复使用次数,配置用户认证失败的锁定策略。

服务安全:尽量使用安全的服务,可以减少被攻击的漏洞。主要的做法是关闭不安全的服务,禁用无关的服务,尽量只开启宿主机作为虚拟服务器的最少的服务。

访问控制:限制一些关键文件和目录的访问权限;限制root用户的远程登录;限制登录用户的ip范围,避免外部用户的登录。

日志审计:日志记录了主机上发生的所有的操作,是发现威胁和非法操作的依据。主要记录用户的登录信息,记录系统的安全事件,记录用户的SU操作。

ip协议:禁止iCmp重定向,关闭网络数据包转发。

内核参数:配置合适的内核参数来降低安全威胁。比如可以修改Linux默认的SYn配置,加大SYn队列长度,打开SYnCookie功能,修改SYn的重试连接次数。使用的这样的方式来降低SYnFlood攻击的威胁。

3.3虚拟机安全基线

安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。

基线安全模型以业务系统为核心,主要分为业务层、功能架构层、系统实现层。业务层计算机系统上可能运行着不同的业务系统,根据不同的业务系统的特征,计算机可能有不同的安全防护需求;功能架构中包含支持业务系统的各种功能模块,包括应用服务器、数据库、网络模块等,这些功能模块对安全也有着不同的安全要求;系统实现层主要指包含不同的系统(windows、Linux等)对安全特征的要求。

云计算中心存在着大量的虚拟机,云计算中心的管理员在管理监控所有虚拟机的安全状态是非常大的工作量。但是如果可以为虚拟机系统的安全状态建立一个基线,并且由安全管理中心对虚拟机的安全基线进行监控。这样,管理员的关注的重点就是安全基线发生变化的虚拟机,大大地减轻了虚拟机安全监控的工作量。但是在云计算中心中,虚拟机可能有着各种不同的用途,支持着不同的业务系统,拥有各种功能架构和系统实现,他们对于安全防护有着不同的需求。虚拟机的基线安全主要针对拥有相同业务系统,相同功能架构和系统的虚拟机(例如云存储节点),为这些虚拟机建立一个统一的安全基线。

安全基线主要有三个组成部分。

漏洞信息:漏洞通常是由于软件或协议等系统自身存在缺陷引起的安全风险,主要包括有系统漏洞,各种功能框架可能存在的漏洞和业务系统可能存在的漏洞。具体的可能包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等,反映了系统自身的安全脆弱性。

安全配置:通常都是由于人为的疏忽造成,主要包括了账号、口令、授权、日志、ip通信等方面内容,反映了系统自身的安全脆弱性。在安全配置基线方面,可以指定统一的规范标准。

系统重要状态:包含系统端口状态、进程、账号以及重要文件变化的监控。这些内容反映了系统当前所处环境的安全状况,有助于我们了解业务系统运行的动态情况。由于系统状态基线随着业务应用不同而不同,没有标准模板可借鉴。我们通过对系统的状态信息进行一个快照,对非标准的进程端口、关键文件mD5校验值等信息确认后作为初始的系统状态安全基线。

4结束语

我们可以看到,主机安全是云计算安全中的一个非常重要的组成部分,需要结合传统的主机安全技术和云计算环境中的新的特点,建立虚拟化环境中的宿主机和虚拟机兼顾的安全防护体系,为云计算环境提供基础的安全运行保障。

参考文献

[1]王崇.以“等保”为核心的信息安全管理工作平台设计[J].实践探究,2009,1(5):73.

[2]CSa.SeCURitYGUiDanCeFoRCRitiCaLaReaSoFFoCUSinCLoUDCompUtinGV3.0.http:///guidance/csaguide.v3.0.pdf,2011:30.

[3]timmather,SubraKumaraswamy,ShahedLatif.云计算安全与隐私[m].机械工业出版社,2011,40-68.

[4]胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全,2012,(07):87-89.

[5]王伟,高能,江丽娜.云计算安全需求分析研究[J].信息网络安全,2012,(08):75-78.

[6]海然.云计算风险分析[J].信息网络安全,2012,(08):94-96.

[7]孙志丹,邹哲峰,刘鹏.基于云计算技术的信息安全试验系统设计与实现[J].信息网络安全,2012,(12):50-52.

[8]甘宏,潘丹.虚拟化系统安全的研究与分析[J].信息网络安全,2012,(05):43-45.

作者简介:

邵宗有(1976-),男,博士,高级工程师,研究方向:计算机科学与技术。

张翔(1985-),男,学士,软件工程师;研究方向:云安全技术。

白秀杰(1973-),男,硕士,系统分析师;研究方向:云安全技术。

计算机安全方向篇10

[关键词]计算机网络;安全审查;法律法规

一、计算机网络安全存在的问题

现有的网络环境下,仍然存在着许多的计算机网络安全问题,信息丢失、网络突发事件等常有发生,这也是我们无法规避的情况,凡益之道,与时皆行,但是我们在包容系统漏洞的同时也要运用法律的武器维护自己的合法权益。所以,作为网络主体的社会组织、政府和个人等等都是影响计算机网络安全的重要因素,只要我们投入大量的时间和精力,最终建立一个有序与严整的网络环境指日可待。

(一)个人信息安全的泄露

处于信息大爆炸的今天,打开计算机的搜索引擎,映入眼帘的不是要搜索的关键字,而是让人应接不暇的购物、游戏、美容等等鱼龙混杂的流量广告,这些几乎占据了屏幕的大半江山,其中有多少是真正能够帮助到普通民众解决问题的,而就此因个人安全信息泄露受到伤害的事件又有多少是从中出现的,不禁令人担忧。在网络购物时,大多数的网购者大都愿意填上真实的个人信息,如姓名、电话、家庭住址等等,本是为了收取快递方便,提高生活效率,却也无形间为有利可图、居心叵测之人提供了畅通途径。垃圾短信成堆事小,但也有不少人轻信骗子假冒的商家谎言,以为自己的货物出现问题,商家会给予一定补偿,并且从中能够贪得一点小便宜,登录骗子发来的网站,输入自己账号密码的一瞬间,银行卡里的钱就被骗钱者划走,事后明白已晚。无独有偶,网络上贩卖个人信息已然成为一种职业,只要出钱到位就可以购买到成千乃至上万的大多人的个人资料,给骗子实施犯罪提供了机会,抹杀孩童对未来美好生活的向往,破坏和谐欢乐的家庭,七旬老人不堪重负。以上种种都是因为人们在享受物质丰足、依赖于计算机网络的时候,忽略了个人信息安全的重要性,比较随意散落自己的个人信息。殊不知,这些都是大量问题出现,被害人受到伤害的前奏,加强计算机网络安全审查,打击违法犯罪,保护个人信息安全已经成为大势所趋。

(二)智能经济发展的漏洞

智能经济就是让传统经济智能化,更方便快捷的促进传统经济发展,如今计算机网络的发展已经融合到人们日常生活的各个方面,从简单的衣食住行到农业、医疗、教育、通信等等各个方面,怎样利用好计算机网络以保障智能经济能够安全有序运行是普通民众一直所关心的问题。智能经济深入百姓生活方方面面,自改革开放以来,我国就一直倡导对外开放、兼容并蓄,一带一路、G20杭州峰会都很好的证明了这一点,智能经济也是紧跟时代的步伐从单机走向互联,从封闭走向开放。在农业方面,菜农果农不再是简单的耕种同时又担心果蔬卖不出去烂在家里,而是通过计算机网络开发出了新的网络销售渠道,实现了属于自己的小丰收。在医疗方面,计算机网络也是得到了很好的应用,人们不再需要起早贪黑地排队挂号,既耽误时间又浪费了很多人员的配置。现在,人们只需要坐在家里登录网络就可以网上预约挂号了,到时按照预约的时间到院进行就诊即可。不仅如此在饮食、教育等方面计算机网络都发挥了极大的作用,做到了互联互通。但是融合并不等于可以泥沙俱下、鱼目混珠,增加犯罪者犯罪的几率,每年由于网络经济犯罪所造成的损失可以高达千亿元,这可不是一个小数目,足以引起有关部门的重视。因此,提高网络安全准入门槛,加强计算机网络安全审查,是提高智能经济发展的必要前提。

(三)国家安全机密的丢失

计算机网络不仅和普通民众的生活息息相关,国家政府网站也在运用计算机网络提高利民便民服务的效率,但却也有不法分子把安全性不高的政府网站当成是谋取利益的目标,盗取相关政府信息来获利,从而造成机关部门信息的丢失,严重危害到了国家的安全。新加坡某部网站就由于遭到了不法分子的网络攻击,盗窃近千名受害人信息,包括姓名、电话、身份证号等等重要的个人信息,新加坡政府紧急做出了应对措施,更改了网络系统密码,加强网络安全的维护。还有很多政府网站被攻破,造成国家安全机密的丢失。种种事件也在无形中为我们敲响了网络安全就是国家安全的警钟,国家信息安全一直都是我们关注的热点,守护好信息安全领域,必须做好计算机网络安全审查,才能够维护好国家安全。

二、计算机网络安全审查的具体方面

以前由于技术、人员等诸多方面原因导致我们对于计算机网络安全审查不够重视,让网络罪犯找到漏洞危害计算机网络安全。现如今,我们已经充分地认识到了没有网络安全就没有国家安全,那么我们也将采取多种方式并存的方式对计算机的网络的安全进行审查。重点明确审查对象,审查内容以及审查方式,不仅要将审查主体看向国内,还要着眼于外来网络,提高准入门槛,让用户可以随意更改可控范围内的合法部分,禁止介入到有关于国家安全等的更高层次机密,有效地避免不法分子利用盗取的个人用户信息、国家机密等谋利,对此计算机网络安全审查也应对非法入侵网络进行及时修复,做好相应的应急预案处理,减少不必要的损失,同时多个相关部门协助以及第三方检测机构和专家组参与,对网络安全进行实时监测,一旦发现有危及个人、社会乃至国家安全的信息进行及时处理。完善漏洞扫描技术,普及安全工具,让危害计算机网络安全的因素无处躲藏,真正保障产品的安全性和可控性。

三、计算机网络安全审查的法律依据

根之茂者其实遂,膏之沃者其光晔,计算机网络安全审查法律的制定实施也不是一蹴而就、一劳永逸的事情,而是需要日积月累的打好基础和与时俱进的创新相结合,计算机网络安全不是铜墙铁壁,这不仅需要政府的有效审查,还需要主流媒体的正面引导和网络民众的维护,共同缔造一个多元共生、和而不同的网络空间,一起携手促进计算机网络安全的进步。因此,计算机网络安全审查的法律依据应该由以下几方面组成。

(一)严格审查网络运营者,提升网络民众素质

由于网络信息传播的及时性,对于网络运营者个人信息以及使用的设备,上传的信息内容更加需要进行严格审查,对于没有个人信息的用户,网络运营者有权不为其提供服务,审查时也可运用人工审查与智能审查多种方式并行,一旦发现有危害普通市民个人信息安全或者是国家机密安全的情况,有关部门立即进行安全审查,予以制止,并给予相应的惩罚措施,让不法分子在法律的审查下无处遁形。对于提升网络民众素质,可以通过学校教育与社会教育双管齐下,让民众有辨别信息好坏的能力,不会轻易泄露自己的个人信息,民众自我信息安全意识的提升是不给犯罪者可乘之机的根本,同时监督他人,普及安全卫士、防火墙等应用软件,减少个人信息泄露的机会,维护计算机网络安全是每个普通网民都责无旁贷的,营造一个充满正能量的网络空间,可以潜移默化的保护计算机网络安全,只有扫除网络空间的“妖魔鬼怪”,才能给民众构建一个风清气正的网络空间。

(二)培养网络安全人才,建立健全网络安全保障体系

为更好地打造一个安全和谐有序的网络环境,就需要从源头做好网络信息安全的监管,培养多批优秀的网络安全人才是必不可少的一项重要工程,互联网是无形的,操作互联网的人们确是有形的,培养高端技术型人才就需要从多方面引进吸收优秀的人才,一方面从高等院校学府或社会上破格选拔人才,另一方面从国内外引进出类拔萃的技术人才,只有多角度来吸纳人才,才能够为网络安全添砖加瓦。同时需要建立健全网络安全保障体系,提高网络安全保护能力。信息在发展,时代在进步,计算机网络每一天都在不断更新着,因此,计算机网络安全审查制度也需要做到与时俱进,不断细化补充网络安全审查的具体规定,修改完善相关计算机网络安全的具体条款,明确界定网络空间中的合法行为、违规行为以及违法行为等等。如果没有完善的网络安全保障体系,计算机网络安全将岌岌可危,网络空间混乱,民众不清楚哪些行为将会触犯到网络安全法律,也就不会对自己的行为负起应有的责任,所以建立健全网络安全保障体系势在必行。

(三)加大计算机网络信息审查力度,确立网络安全等级保护

要想解决当前计算机网络安全所面临的问题就需要加大对计算机网络信息的审查力度,公安机关、国家安全机关等有关部门对计算机网络信息重视起来,禁止非法盗窃、贩卖他人及国家安全信息,对于违法者将予以一定的惩罚,严重者会判处有期徒刑,将计算机网络安全上升至法律层面,让违法者不能违法,不敢犯法。在加大计算机网络信息审查力度的同时也需要确立网络安全等级保护,确定需要进行安全等级保护的系统部门以及网络安全等级保护的程度,明确各部门的权责,避免出现权责不统一、无人管理的情况,要求各个部门根据相应的网络安全等级制度在面对问题时采取相应的制度规定措施解决问题,履行好网络安全保护的义务。

(四)广开言路、征询民意,运用主流媒体传递正能量

近年间,政府多次与多家主流媒体进行联合征集民众意见,并将征集到的有代表性的建议纳入当年的政府工作报告中,活动得到了广大市民的热情参与,也使市民与政府通过计算机网络这一媒介紧紧地联系在一起,不仅吸纳了普通市民的建言,同时也促进了计算机网络安全审查工作的改进。与此同时,电视媒体、网络媒体、纸质媒体等多项主流媒体也为计算机网络审查的准备工作出力不少,不断普及法律知识,树立正确的舆论导向,让人们了解法治下的自由才是真正的自由,即使是在虚拟世界人们也不能够肆意妄为,同样需要受到法律的制约。使计算机网络空间做到互联互通,形成动态感知网络安全的态势。

四、结语