时间:2023-03-17 18:09:17
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机信息安全论文范例。如需获取更多原创内容,可随时联系我们的客服老师。
现代社会的发展主要依靠着科技发展做领航,以经济发展为主要目的,在科技不断进步中,计算机信息的发展逐步走入了人们的视线以内,在这样的大环境中信息产业逐步进入人们的生活生产中,并且在经济市场中占领了主导的地位。信息产业的发达,其中重要的是计算机信息的发展,计算机信息的重要性则大大提高,对于信息的处理问题也随之加大了实际操作的难度。控制信息的获路径,还是信息传播及利用与管理都变得更加地严峻,因为对信息的管理与控制不当,将会出现信息安全事故,造成不可估量的后果。有效保障信息的安全对于个人与国家都是有益的,也有利于整个社会的有序发展。从美国开始对于信息进行监控,通过信息获取各国的实际情况开始,计算机信息的安全管理,已经不再是个人隐私的安全问题,其中也关系到国家的完整以及国家安全的重要问题。现在可以看出,结合我国的实际情况做出一套具有科学性、可施性的计算机管理存储方案是很重要的,对于整个计算机网络来说更是至关重要的。
2计算机信息储存中安全
2.1计算机中的安全问题
由于计算机信息与传统信息在特点上的不同,因此计算机信息在传统信息中也存在着更多的不同,其中主要原因在于计算机信息离不开是科技产物的发展,计算机信息出现问题主要表现在技术上。计算机信息的主要问题与传统信息属于一致性的问题在于信息遗漏,盗取信息经行出售更多地不是黑客所为,而是出自企业内部所造成的。信息遗漏对企业造成更多地经济损失,造成这样事件的发生的原因与企业内部员工有很多原因,如:企业工作人员对于计算机实际操作的不娴熟,在无意间将信息泄露,还有则是为了自己的私利,将企业内部信息使自己获取利益,还有则是黑客进攻企业网络信息系统窃取信息,但是由于企业的网络受到外部网络的监控,其中黑客的攻击很少能进入企业的内部网络系统进行信息窃取。由此可以看出计算机信息的存储安全问题,在现代计算机高速发展中的重要发展对象。
2.2造成计算机信息安全问题的原因
计算机的安全问题主要集中在计算机信息的遗漏上,其中造成计算机信息的遗漏有着很多方面的原因,其中以下几点原因是造成计算机信息安全的主要原因。
2.2.1电磁波的辐射泄露计算机在储存信息的工作中少不了计算机硬件设备的支持,当计算机的硬件设备在工作中会产生一点量的电磁波,在计算机存储信息的同时,部分人员利用现代技术,经过电磁波的控制可以获得计算机的存储信息,这样的方法严重的威胁着计算机信息的安全存在问题。
2.2.2网络路径获得用户信息计算机网络普及到大家的生活中时,信息的网络化,更多的人员依赖计算机来存储信息,但是在对自己信息的管理往往不太重视,使得不法分子有机可乘,利用计算机在网络传输的节点,信息渠道,信息端口实行信息窃取用户的计算机信息。再加上现代网络在使用上的普及,计算机知识并没有得到普及,更多的用户对于自己网络信息的保密程度不够重视,在自己的网络中没有设置用户密码,这样给信息掠取者更多的机会,在用户没有设置权限下,更容易获取其私人的信息,造成更多的问题。
2.2.3信息存储介质的不合理利用信息存储介质主要是指U盘、移动硬盘、光盘等信息移动存储,存储介质的出现给我们带来更多便利,运用存储介质可以将计算机信息随身携带,有计算机的地方则可以调取设备中的计算机信息,方便外出工作,但是存储介质的不合理利用将会导致信息外漏,因为存储介质的使用方法简单,复制与粘贴可以将信息外带,计算机信息使用后没有进行及时的删除,很容易将信息外泄。
2.2.4计算机使用者的操作不当由于计算机发展较快,从计算机的普及到计算机的运用属于快速发展,信息技术的开发更是迅速,在这样的情况下,人们由于每天忙碌工作,很少时间来学习先进的计算机操作技术,更多使用人员对于计算机的基本操作知识的缺乏,由于个人使用不当造成信息外漏的情况很多,因此计算机使用者自身也对计算机信息安全造成了一定的影响。
2.2.5企业公司员工的忠诚度企业中工作人员的忠诚度也会对该企业自身的计算机信息安全造成隐患。随着计算机的便利,更多企业的工作离不开计算机,由于计算机自身的特点和优势,利用计算机存储信息的便捷,公司企业的大多数信息都存储在计算机内,在企业中如果管理计算机信息安全员工出现信息泄露,将对公司企业的发展造成不可估算的损失,其中在大型的企业当中,员工的技术性问题是不存在的,因此计算机信息安全问题,主要出现在员工对于企业的忠诚度上,更多的员工泄露企业公司计算机信息主要原因在于谋取私人利益,使自己获得更多利润。
3计算机信息安全利用
解决计算机信息安全利用要从多个角度开始进行,不能仅仅依靠一部分的调控进行管理,要通过几个部分的相互协调共同控制,才能有效地提高计算机信息安全与合理的利用计算机信息。首先,要建立完整的计算机信息库,对计算机信息进行有效地分类管理,良好控制计算机信息的出口与入口,可以降低计算信息的外泄问题,其次是对企业公司的员工加强计算机知识普及的培训,提高工作人员的对计算机的正确操作避免造成不必要的损失,而且要通过公司文化熏陶公司员工,提高员工对公司的忠诚度,避免员工出现故意外漏现象。
3.1建立较为完整的信息管理
在公司或者企业当中,信息的多样化是一定会出现的,建立一套完整的公司信息管理库是有必要的,将公司的信息进行分类管理,并且实行多方面的管理设施,使用多人员管理信息,避免信息过多而导致信息混乱,在使用信息时不能快速查找,造成工作效率不高。
3.2进行计算机技术的普及
由于计算机技术更新时间较快,计算机使用人员很难快速跟上计算机的最新操作,因此定期对公司员工进行计算机知识普及有利于员工自身知识积累,提高员工的自身发展的同时有助于提高员工的忠诚度,也有利于员工妥善管理计算机信息,提高公司企业的计算机信息安全。
3.3建立内部网络
建立公司的内部网络,有利于公司企业及单位的计算机信息的共享,在公司内部也有助于公司内部人员交流,并且内网的使用面积不大,通常在公司内部,对网络实行监控较为容易,可以有效的防治计算机信息泄露。
4结束语
加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。
2.防火墙技术
在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。
3.信息安全扫描技术
在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。
4.防止病毒入侵技术
在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。
5.结束语
本文从虚拟专用网络技术特点出发研究其在计算机网络信息安全中的应用,为企业计算机网络信息安全保障提供相应的参考意见。
1 虚拟专用网络技术分类
1.1 隧道技术
这里提到的隧道技术是针对于数据包的加密过程,通过隧道协议利用附加的报头封装帧,在报头中通过添加路由的信息,所以数据包经过封装后能够通过中间的公共网络,这个经过封装后的数据包所经过的公共网络中的这个信息通道就被称为隧道,隧道中数据包的通信过程是从帧公网目的地后就会解除封装并被继续传输到通信的最终目的地。对于数据包的处理过程,隧道包含了几个基本的要素,分别是隧道开通器、带有路由能力的公共网络、一个或多个隧道终止器以及一个为了增加灵活性而增加的隧道交换机[1].
1.2 加密技术
虚拟专用网络的加密技术也是其在信息安全中应用的重要技术特点,由于是在公共网络中开通一个信息通信的逻辑路径,因此两个站点之间的信息的封装加密技术是虚拟专用网络保证信息安全的重要手段,为了更好的保护企业信息、个人信息的安全,加密技术是虚拟专用网络重要的环节。
1.3 秘钥管理技术
秘钥管理技术是虚拟专用网络确保数据在公共网络中传递的完成,主要由 ISAKMP 和 SKIP 工程组成,其中 SKIP 是通过利用 Diffie 的验算法则进行的,而在 ISAKMP 进行秘钥传输的过程中,秘钥具备一定的公开性。
1.4 身份认证技术
身份认证技术是当前计算机网络信息安全中常见的技术,主要通过核对用户设置的信息和密码来完成对用户身份的认证过程,如果密码正确,并且信息相符的话,才能通过 VPN 网络连接到信息系统中来[2].
2 虚拟专用网络技术在计算机网络信息安全中的应用策略
2.1MPLSVPN 技术在网络信息安全中的应用
MPLSVPN 主要在宽带 IP 网络上实现,主要的特点是能够更加安全、高校的实现快点去之间的数据通信。这种技术还可以结合联合流量工程技术和差别服务等实现安全可靠的性能和较好的扩展。为用户提供更为安全高效的信息服务。实现MPLSVPN 技术具体步骤有三步:首先,通过 CR-LDP 的方法在路由器中间建立一个分层服务提供商,LSP 中包含了第二层VPN 第三层 VPN 等多种业务,是 MPLSVPN 服务关键的环节。
其次是通过路由器完成 VPN 信息通信,其中 PE 路由器主要的作用是在在网络服务提供商骨干网络的边缘接入,这个步骤的关键是为了实现 VPN 数据的通信过程,具体的操作是在 PE 路由器上建立一个能够连接到 CE 设备的 VPN 转发表数据,主要的目的是在这个转发表中加入 CE 设备的关键标识如识别码和标记范围等。然后将转发表数据反分别安装到每一个 CE 设备上,给每一个所要转发的数据表的子接口地址进行标记,通过利用LDP 协议在信息网络中向别的 VPN 接口发送带有 ID 标记的连接表。最后是完成 VPN 的传送过程。
2.2IPSecVPN 技术在计算机网络信息安全中的应用
IPSec 协议能够为计算机的 IP 地址提供更为安全的系统,而虚拟专用网络也是 IPSec 协议中非常常见的应用方式,IPSecVPN 技术就是利用 IPSec 协议实现虚拟专用网络功能的一种方案。IPSec 协议有着非常广泛的使用范围,它采用的是一种框架的结构,主要有三种协议组成:第一种是 ESP 协议,ESP协议的主要特点是能够在同一时间段内提供完整的数据,并且能够提高数据的保密性和抗干扰等优势;第二种是端到端协议,IPSec 协议在两个端口或者端点之间的数据通信进行保护,保护的方式与 ESP 不同;第三种是 PC 到网关,主要通过保护两个 PC 之间通信从网关到其他 PC 或者异地 IP 之间的信心传输。
IPSecVPN 技术有两种重要的传输模式,分别是传输(Transport)模式和隧道(Tunnel)模式,两种模式最主要的差距在于:在ESP 和 AH 处理完成后隧道模式又额外的封装了一个外网的 IP头地址,在站点于站点之间进行连接的时候,这种传输方式比较实用,而传输模式则是在这个过程前后部分,保持 IP 头地址不变,主要适用于很多端口到端口的连接场景中[3].IPSecVPN技术中封装结构的示意图如下:
近年来,科学技术的迅猛发展持续推动着计算机硬件的普及和通信网络的发展,在此背景下电子商务渐渐成为国内商贸服务业的主流形态。电子商务利用Internet平台将传统商务活动中的参与各方(买家、卖家、物流公司、金融机构等)连接在一起,通过将整个交易过程网络化、电子化、信息化,减低了交易的成本,提高了交易效率。其涵盖了商品和服务相关人员和行为的各个方面,即在电子商务活动中,会涵盖方方面面的信息。电子商务自产生以来,迅速被广泛应用到各个领域中,包括商品交易和服务的各个环节,例如购买、信息咨询、支付宝等,通过网络媒介将商家、顾客、银行等联系起来。例如电子商务应用最成功的企业——阿里巴巴,通过电子商务成为中国最大、盈利最多的网络营销商户。在电子商务活动整个过程中,包括商家和买家信息、个人银行私密信息、商业秘密等,这些信息数量广泛,内容繁杂,真实有效,一旦被恶意泄露,产生的恶劣后果将难以估量。网络信息安全是推动电子商务更好更快发展的内在动力,保障公众信息安全,是电子商务能够正常运行的前提条件,信息安全包括信息的完整性、可靠性和保密性。信息安全直接关乎买家个人利益,甚至影响整个企业收益水平。网络环境下,保障电子商务活动中信息安全具有很重要的意义。企业管理者要高度重视不断增加的网络入侵、黑客攻击,积极探索加强网络防御功能的办法。
2电子商务信息安全问题电子商务在不断发展,同时,伴随产生了越来越多的信息安全问题,列举如下。
2.1信息存储安全电子商务在静态存放时的安全,被称为信息存储安全。企业在开放的网络环境下运行时,电子信息安全往往存在两类不安全因素:内部不安全要素,企业内部之间或者是其顾客随意调用或者增、改、删除电子商务信息;外部不安全因素,外部人员非法入侵企业内部计算机网络,故意调用或者增、改、删除电子商务信息,例如黑客入侵、企业之间的恶意竞争、信息间谍的非法闯入等。
2.2交易双方信息安全新型电子商务模式打破了传统买卖双方面对面的交易方式,交易双方的整个交易活动都是在计算机网络上进行信息交流,因而,电子商务的交易就会存在不安全现象。电子商务交易包括卖方和买方。买方可以是个人或者公司,主要存在的信息安全问题包括:第一,用户被冒名顶替,收不到所购的商品,直接导致财产损失;第二,用户发送的交易信息不完整,导致商户无法将商品发送到买家手中;第三,域名被扩散或监听,致使买家信息被泄露;第四,因网络上看不到商品的实物,可能会被虚假广告所欺骗,购买假冒伪劣产品。卖家存在的信息安全威胁:第一,企业之间的恶意竞争,采用不正当手段侵入企业内部获取企业营销信息和客户信息;第二,冒名更改交易内容,阻断电子商务活动的正常进行,毁坏商家的信誉和利益;第三,违法分子采用高科技窃取商业机密,侵犯商家专利;第四,电子商务信息可能会遭到恶意程序的破坏,例如木马程序;第五,黑客入侵,黑客通过攻击服务器,使企业网站上产生大量虚假订单,造成系统拥挤,影响企业的正常运营。
2.3信息传输安全信息传输安全是指电子商务信息在动态传输过程中的安全问题。信息在传输过程中容易产生被篡改的危险,如收到伪造的电子邮件,传输的信息被非法截获,实际的交易信息被恶意销毁等,同时,如果网络硬件和软件产生问题,也会造成信息在传递中被丢失或者产生谬误,促成电子商务中的信息安全问题。
3电子商务信息安全因素
在传统交易过程中,买卖双方通过面对面的交流,很快在双方之间建立安全和信任关系,达成交易。但是在新型电子商务活动中,打破传统联系方式,以互联网作为交易媒介,互联网的虚拟性、动态性和高度开放性等特点使电子商务活动中存在大量的威胁与安全隐患,在没有见面的情况下,买卖双方很难建立起安全与信任关系。电子商务的信息安全因素主要包括以下方面。
3.1电子商务信息的真实有效性电子商务是以电子交易形式取代纸质交易,因而,保证电子交易形式的真实有效性是电子商务活动得以顺利开展的重要前提条件。电子商务是一种重要的贸易形式,其信息的真实有效性直接关系买卖双方、企业甚至国家的经济利益和声誉。3.2电子商务信息的机密性电子商务是一种贸易手段,具有相当程度的机密性。传统纸质贸易是通过邮寄信件或其他可靠通信渠道发送商业报文,充分确保了文件的机密性。在开放的网络环境下,商业泄密事件时有发生,防止商业泄密是确保电子商务全面推广应用的重要保障。
3.3电子商务信息的完整性电子商务简化了贸易过程,大量减少了人为干预,很大程度上提高了交易效率,与此同时,也带来了一系列信息不完整、不统一的问题。工作人员在进行数据输入时可能产生意外差错,或者为谋取个人私利而故意欺诈,破坏了贸易信息的完整性。在传输过程中,可能因种种原因,造成信息丢失、重复,或者信息原有次序被打乱的现象都会导致贸易信息与原信息的不一致。在电子商务活动中,必须加强系统维护,确保数据存储和传输的完整性。
3.4电子商务信息的安全可靠性可靠性是要确保合法用户对电子商务信息和资源的正当使用权,要求建立有效的责任机制,防止实体否认用户行为,杜绝合法用户对资源的使用过程中被拒绝的现象,还要在交易双方之间通过签订可靠的合同、契约等预防任何一方的抵赖行为,损害另一方的经济利益。
4电子商务信息安全的保障措施
目前,电子商务已经蓬勃发展起来,迅速被广泛应用到各行各业,例如网上银行支付、快捷支付、京东商城购物等,其发展前景相当可观。但电子商务活动中存在的一系列信息安全问题令人担忧。保护电子商务信息安全,在网络背景下,建立安全、快捷、高效的电子商务环境成为当务之急,是企业管理者应该深入探讨的重要问题之一。近年来科学技术和网络信息技术取得了迅猛的发展,企业发展应该具有时代特征,充分发展有效的信息安全技术,并结合行之有效的措施。现对保证电子商务信息安全提出以下几点建议。
4.1加强网络安全在网络背景下,电子商务信息安全的主要内容就是网络安全,采取高度发达的科学技术措施,对危险进行预测,从而制定行之有效的措施,将信息不安全问题化解在萌芽状态。保障计算机电子商务信息安全的技术措施,有利于从源头上保障信息安全。信息安全得到保障,进而促进电子商务的健康、可持续发展。首先,要加强信息加密,其目的是保护网内数据文件、口令和控制信息,保护网络会话的完整性,加密是基于数学算法的程序和密钥对文件进行加密,只有发出者和接受者才能识别的字符串,防止他人窃取文件信息。加密技术通常采用对称加密技术、非对称加密技术或者二者联合使用。通常利用数据加密标准DES、三重DES、国际数据加密算法等对常规密钥密码体系进行计算。其次,严格身份识别,通过采取一定的技术措施,确认信息发送者的身份,验证信息的完整性和准确性,防止信息在传送或接收存储过程中被非法篡改。采用电子技术手段对用户身份的真实性和准确性进行验证,设置网络资源的访问权限,电子商务活动中的所有参与方必须根据认证中心签发的数字标识进行身份验证。建立电子商务网上认证中心,对网上交易提供认证服务、签发数字证书,进而确认用户身份。最后,鉴于网络环境下,恶意病毒越来越多,严重影响了电子商务信息的安全性,要求企业能够采取一定的防病毒技术措施,主要包括:
(1)预防病毒技术,通过自身常驻系统内存,获得系统的优先控制权,对可能存在的病毒进行预防,一经发现企业网站遭受恶意病毒的入侵,要能制定技术措施,对计算机病毒做出正确分析,阻止病毒进入计算机系统,破坏系统;
(2)检测病毒系统,它是通过计算机对各种病毒特征的记录对病毒进行识别和侦测的技术;
(3)消除病毒技术,通过上述技术措施对病毒进行识别和分析,开发出具有杀除病毒程序、恢复原文件的软件。企业应当不断加大资金投入,研究新的技术办法,严格确保在网络环境下计算机电子商务的信息安全。
4.2加强网络信息安全设施建设电子商务的快速发展有效提高了商业活动的交易效率。在网络背景下,信息泄露、黑客入侵等电子商务信息安全问题严重阻碍了电子商务的进一步发展。尽管设置多道防火墙、多层密保等,可以有效确保网络信息系统安全,但是计算机的芯片、中央处理器等核心部件如果是别人设计生产的,网络信息就会存在一定的安全隐患,是严重威胁我国网络信息安全的重要因素。网络环境下,电子商务是全球范围内的经济活动,是我国国民经济新兴的增长点,加强电子商务网络信息安全,对促进我国市场经济发展具有很重要的现实意义。因此,必须建设一系列的网络信息安全基础设施,建立中国的公开密钥基础设施、信息安全产品检测评估等基础设施,应急预警基础设施尤为必要。
防火墙能够对访问进行控制,并进行访问的监控,避免出现内部信息外泄的情况,并且防火墙还能够支持网络地质以及VPN功能的转换。在进行网络信息流通的时候,内外部的数据流都必须通过防火墙,只有数据流真正的安全,那么防火墙才能够审核通过,由此,我们能够发现,防火墙本身的抗攻击能力也是比较强的。防火墙虽然能够很好地进行网络防护,但是还存在一定局限,若是在进行攻击的时候,病毒采取的方式是拨号连接,那我们便很容通过防火墙审核,此外,若是防火墙的网络协议存在问题,服务器出现漏洞或者是进行遭受病毒文件的传输,便很难保证其防护效果[2]。并且,防火墙系统本身也是存在一定漏洞的,安全漏洞是无法真正完全避免的。
2VPN技术
虚拟专用网络的代称便是VPN技术,这种技术是通过特殊加密手段的使用,通过通讯协议进行专有通讯线路的建立。其不需要实体线路,仅仅需要信息技术的连接和沟通。在路由器技术中VPN技术也是重要组成部分。
3计算机信息系统安全技术的实际应用
计算机信息系统安全保护针对的时候计算机信息系统中的数据信息以及软硬件进行保护,避免其受到病毒的破坏和攻击,从而导致信息出现泄漏的情况,给系统运行的安全性和稳定性造成严重影响。现在信息发展的速度非常快,人们在平时工作生活学习中,越来越依靠计算机,若是其出现问题,那么会给使用者造成非常严重的损失,所以,必须根据需要保护好计算机信息系统,保证其安全性[3]。对于用户而言,EPS加密系统应用是比较透明的,用户自己进行文件的加密,那么其访问的时候便不会受到任何的限制,若是没有被授权的用户或者其他人进行访问便会遭到拒绝。并且用户通过EFS加密验证也是比较简单的,在进行系统登录的时候,只要能够登录成功,那么便可以随意地进行文件的打开,其防攻击性能比较好[4]。在进行网络通信扫描的时候,防火墙的作用是比较大的,其过滤攻击信息的效率比较高,能够很好地对病毒的入侵进行防护。VPN技术在进行路由器接入之后,便会获得路由器具有的功能,现在很多企业在进行内部资产安全保护的时候,便会将VPN技术应用进去,在安全功能发挥的过程中,很多时候都需要VPN技术参与进去,所以VPN技术本身也是有一定的开放标准的,这样能够方便第三方更好地和其协作。
4结语
(1)网络共享性带来的安全威胁。促成网络诞生的一个重要原因就是因为网络可以实现资源共享,在进行资源共享的时候我们得到了极大的便利,但是这种共享同样提供了机会给破坏分子,他们可以利用共享资源来对使用者的计算机或者信息系统进行攻击甚至直接破坏,这正是当前网络存在安全威胁的一个重要的表现。
(2)网络复杂性带来的安全威胁。众所周知网络是具有开放性的,所以网络用户可以浏览到很多内容,比如个人信息资料或者一些企事业单位、团体组织的信息内容,这些内容可能会包括很多敏感信息,可能是个人的或者企业内部的,很多调查网站甚至利用这些个人信息来进行贩卖从中牟利,这使得很多人的个人信息等敏感资料在不知不觉中就被泄露了。
(3)网络开放性带来的安全威胁。计算机网络技术之所以能像今天这么发达,是汇聚了很多人的心血的,可以说是人类智慧的结晶。同时计算机网络系统的构成是十分复杂的,是由多个网络硬件设备以及软件等组合而构成的,这种复杂性其实也是有它的缺点的,它在很大程度上威胁了网络信息的安全。
(4)网络边界以及传输过程中的不确定性带来的安全威胁。如今在进行网络构建的时候习惯对其边界进行可扩展处理,这可以说是网络建设的一个需求了,虽然为以后的空间扩展提供了便利,但是这种特定却让网络的边界变得更加不确定,在进行共享访问时网络安全边界被破坏的可能性大大增加,同时增加了网络信息传递的途径,这种具有很大不确定性的传输路径增加了中间环节被影响的可能性。
(5)信息密集带来的安全威胁。很多网站建立的初衷就是收集相关的信息,同时对这些信息进行整理,形成最终的结果并且展示给用户看,但是在信息收集的过程中缺乏挑选性,没有精准的对信息进行筛选,这就可能会造成网络安全威胁。
2计算机网络和信息安全系统
2.1系统的物理环境
我们首先需要按照国家的相关标准来进行计算机网络和信息系统的机房安装,保证机房内的物理环境、机房内摆放使用的设施以及机房的装修都需要按照国家规定来进行,使用的装饰材料等要保证其防水、防潮、防火的性能达标。只有保证了机房建设以及其物理环境符合相应的标准,才能更好的进行信息和数据安全的保护工作。首先计算机网络中心机房要进行正确的选址,在楼层适中的位置进行建设,同时尽量远离那些具有危险性的建筑设施,这样也更便于企事业单位进行后续的网络建设。其次是安设门禁系统或者环境监控措施,一般来讲现在企事业单位的信息中心都具有这样现代化的机房。环境监控措施例如自动报警装置或者UPS等,可以对中心机房内的信息情况进行实时监测,一旦出现设备异常或者物理异常的情况就会立刻进行警报;同时机房内一般会安装专用空调并且保持开机自启动,来对机房内的环境温度和湿度进行调控保持。最后是防火措施,一般来说现代化的机房内设施也会比较完善。
2.2系统的运行环境
想要保证信息系统安全,就要对其核心因素——人给予足够的重视,企事业单位首先应该建立完善的管理体系,然后提供相应的技术支持例如引入先进的技术等,为计算机网络和信息安全系统的安全保驾护航,从各个角度比如组织角度、技术角度以及管理角度来为网络系统提供足够的安全保障,注意和本单位的具体情况相结合,层层递进有序的完成企事业单位信息化建设。其一是对于那些计算机网络和信息系统安放的场所高度重视起来,安装有核心网络设备的场所都应该有显眼的标志来进行说明,比如安装门派或者其他醒目标志以及其他醒目的文字标志例如“机房重地,闲人勿进”、“严禁烟火”等,避免出现误闯的情况,例如路由器、中心服务器和交换机等都属于核心网络设备。其二是备份中心机房的网络设备、网络通信线路以及控制装置等。其三是为了保证数据完整,可以在计算机和网络信息系统通信中采取一定的措施,例如加入一些冗余信息在网络数据传输中,这样更便于发现网络传输中是否有修改或者删除数据信息的操作。
3计算机网络和信息安全关键技术
3.1防病毒软件以及防火墙
我们生活中最常见的病毒防护技术就是防病毒软件,现在的计算机网络防病毒软件分为两类,单机防病毒软件和网络防病毒软件,二者的区别就是防护是在哪里进行的,在计算机本身或者在网络上。单机防病毒软件的工作原理是对本机以及与本机远程连接的资源来进行扫描分析,从而发现病毒并且尽快进行清除;网络防病毒软件则是在病毒入侵网络时发现并且清除病毒。防病毒软件具有一定的防病毒入侵作用,但并不是无懈可击的,对于很多新生病毒来说是没有作用的,所以还需要进行定期备份数据系统或者加密关键业务信息等措施来建立防护系统。
3.2密码技术
通过利用被入侵着管理上的失误或者漏洞窃取或者篡改信息,有些非法软件在被入侵着毫无察觉的情况下进行窃取和篡改信息。此外,利用计算机传播出来的电磁波窃取信息。窃取人员首先搜集计算机工作状态下辐射出来的电磁波,获得的信息更加及时和准确,此种窃取信息的方式非常隐蔽,也被不发分子广泛使用。
二、计算机网络信息系统的安全措施
1提高计算机硬件抵御非法入侵的水平
计算机硬件深刻影响着计算机信息系统的安全运行,所以计算机信息安全系统安全的关键是加强计算机硬件抵抗入侵的水平。主要利用文件加密、预防电磁波泄露、防复制等技术,这些可以从源头上保护计算机的硬件。
2给计算机加装防病毒系统
加防毒系统可以讲系统中隐匿的病毒、恶意木马程序等清除出去。有效的防病毒系统可以很好的扫描和清除病毒、监控和识别病毒、自动升级系统等,有的甚至能够找回丢失的数据。通过定期漏洞扫描系统,对本地或者远程计算机的漏洞情况进行检测,及时发现计算机安全系统的漏洞。一般系统随着操作系统应用程序的增加也会增加软件的安装漏洞,给不法分子提供机会,他们利用补丁漏洞攻击计算机系统,因此,用户需要及时安装系统补丁,有效提高计算机信息安全系统的防御水平。
3为计算机运行创设良好的环境
为了给计算机提供良好的运行环境,就要确保设置严格的监控设施于重要信息所在的计算机机房,严格禁止不明身份人员进入;还要保障计算机机房内部的供电、供水、防火和防盗措施‘针对计算机在运行过程中产生的电磁波,有必要在计算机机房外部设置一定的屏蔽装置,主要应用金属屏蔽或者抗电磁波干扰的先进技术。同时也要定期备份好计算机运行过程中使用的一些磁介质,不要重复使用一些记录重要信息的磁介质。
4强化网络安全
计算机信息通过网络共享也增加了信息的危险性,主要就是不良用户利用非法手段拦截和盗取计算机中的数据。此时可以利用防火墙、密码技术、入侵检测技术等保护数据。首先,防火墙是利用安全策略,在检测完数据包之后,再对数据包在整个网络中的运行情况进行监控。使用防火墙既能防止外部用户入侵本机用户数据,也能防止本机用户入侵外部计算机数据。其次,密码技术指的是信息在传输的某一个阶段能够运行的唯一凭证,进而确保所传数据的安全。再次,入侵检测技术主要是监控数据,其应用的手段为异常检车和误用检测。如果检测系统发现网络中存在异常数据或者不正常访问时,就会警告用户,然后采取措施保护计算机信息的安全。
5最好使用高可用性的系统,对数据进行分级和归档储存
高可用性系统在计算机系统发生硬件或者软件问题时,应用集群软件快速切换业务,保证业务正常运行,其可用性很高。分级和归档储存可以有效解决较大数据存量导致的问题。
三、结语
云计算是基于互联网的一种计算方式,共享的信息可以按照需求分配给各类设备,用户能够在网页上接受服务。云计算呈现了一种基于互联网的新的信息技术服务、使用和交付模式,通过互联网来进行虚拟化资源的交易,并且意味着计算能力也可以作为一种资源在互联网上进行交易。云计算的特征主要表现为以下四个方面:
1.云计算拥有非常广泛的接入口。
用户可以通过网络获得云计算的资源,并可以在手机、电脑或PAD上使用,云计算在网络上提供服务,并在网络上进行传递。
2.云计算拥有方便快捷性。
云可以迅速、灵活地供应资源或服务,用户可以根据自己的需要随时购买。对于用户来说,计算能力可以在任意时间获取,任意时间使用,而且提供的计算能力是无限的,并不存在资源不够用或资源浪费。云计算的运营商只需要在容量预警的时候,扩大容量,及时应对增长的需求。
3.云计算拥有庞大的资源池。
云计算服务提供商将计算资源都汇集到资源池中,利用多租户形式,按照用户的不同需求供应不同的虚拟化资源,用户可以在任意位置使用各种终端从资源池获取所需服务,用户虽然不知道资源池的具置,但是可以指定资源池的大概位置。虚拟的资源池可以实现资源共享,提高资源的使用效率。
4.云计算服务的可计量性。
云计算可对资源或服务进行计量,通过服务时间或网络存储等,对资源进行优化配置,使用户明了资源的使用情况。
二、云计算对企业会计信息系统的影响
会计理论、会计技术的每一次变化,都会对企业会计信息产生很大的影响。越来越多的云计算服务提供商出现的同时也意味着会有更多的企业使用云计算。在云计算模式下,企业将自己数据信息交给云计算服务提供商来管理,从而使企业处理会计信息更加方便快捷,也为企业节约了大量的时间。
(一)云计算降低了企业会计信息处理的成本
企业之前需要为电脑设备、机房、网络等投资大量的费用,有了云计算之后,对客户端的硬件要求就很低,用户只需要每月缴付相对低廉的月租费,不需投入大量资金购买高性能的电脑,省时又省力,而且还不用考虑一些设备的折旧问题,大大降低了企业会计核算管理的成本。
(二)云计算方便了会计信息系统的维护
云计算不需要专门的设备检测及维修人员,更不需要向他们支付一定的费用。云计算采用租赁的方式,大部分工作都交给了云端处理,无需将大量的时间、金钱、精力花费在设备的安装及检修上,大大节约了会计信息处理的成本。
(三)云计算促使企业管理更加方便
云计算的服务商拥有专业的技术和规模,满足各个企业的工作需要,同时提供先进的技术,满足企业加速发展的需要,节约了企业的管理成本,提高了企业的工作效率。
(四)云计算的应用更加实际
在云计算模式下,所有的电子设备只需连接到互联网,就可以对数据信息进行处理。企业可以在网上进行一些交易活动,节约了各个环节交易时间,方便了交易程序。企业各部门之间可以通过网络实现资源共享,企业的管理人员及会计人员可以随时随地查看业务文件及业务处理进程。
(五)云计算提高了企业会计人员及管理人员的工作效率
企业从云计算服务供应商获得专业技术支持,由服务供应商保障软件安全性和可靠性的问题,让企业没有后顾之忧,从而企业的会计人员可以专注于会计工作,提高会计工作效率。
(六)云计算满足了会计信息化扩展的需求
云计算服务提供商可以使企业储存在云端的会计信息保持动态移动、调整,保证了企业会计信息化长期发展的需要。随着云计算技术的不断发展,云计算不仅可以帮助企业完成会计核算业务,而且可以帮助处理企业与上下游企业的业务,企业的审计业务、税务业务都可以共享云上的会计信息,增加了云端会计信息的使用价值。云计算服务提供商应用的是最新的软件服务技术以及专业的数据存储服务,不仅满足了企业会计信息化长期发展的需要,也降低了企业使用云计算处理会计信息的风险。
三、基于云计算的会计信息安全问题面临的风险
云计算在会计领域有着良好的应用价值,但是云计算在企业会计领域的发展速度却非常缓慢。限制云计算在企业迅速发展的一个重要因素是会计数据的安全问题,云计算的自身特点决定了用户需要把数据信息存储到云计算服务提供商手中,而且企业不具有优先数据访问权,云计算服务商会对企业数据信息进行优先控制,因而不能排除数据信息被泄露出去的风险,用户使用云计算可能要面临如下安全风险。
(一)网络安全问题
网络是云计算服务的基础和媒介,云计算平台中集中了大量用户信息、资源,非常容易成为黑客攻击的对象,因而面临严峻的网络安全问题,云计算的任何一个节点及网络都可能受到攻击,而且网络病毒日益猖獗,恶意的程序及木马严重威胁着云计算平台的安全,会导致数据信息的丢失、网络信息的传输安全问题。未知的木马恶意入侵、安全漏洞、运行风险等都有可能对企业数据信息造成威胁。仅仅依靠本地硬盘中的病毒数据库对病毒进行识别和处理是不行的,云计算服务提供商必须依靠网络服务对病毒进行识别、分析及处理。云计算服务提供商要保证网络系统的硬件、软件及云端的数据不遭受破坏,防止漏洞攻击及木马恶意程序的入侵,保障数据信息的安全。
(二)数据存储安全及隐私保护问题
企业对存储在云端的会计数据信息没有自我控制权,所有的会计数据都由云计算服务运营商控制及管理,因此企业会担心数据信息的存储安全以及个人隐私问题。云计算服务商是否会未经用户允许私自访问用户的数据,私自泄漏企业的数据信息。虽然云计算服务提供商一直对外宣称任何人都不可能会知道存储在云端的数据信息的具置,但是不排除数据信息被非法盗用的可能性。云计算服务提供商可以有效利用防火墙,保证数据信息不被非法访问、非法入侵。
(三)服务连续性问题
当云计算运营商的硬件设施发生故障或者遭到破坏之后,云计算的服务商是否能及时运用相应措施保证系统的正常运行,而且储存在云中的数据是否会被丢失或损坏。云计算的运营商破产维持不了经营,储存在云中的数据是否会受到影响。这些都是用户所担心的问题。
(四)多租户带来的数据隔离问题
云计算一般采用多租户模式,企业信息数据会和其他企业信息数据在云端混合存储,导致企业并不知道自己数据信息的具体存储位置,甚至不知道数据信息被存储在哪个国家。云计算平台是否会发生用户越权访问的行为,用户需要预防其他用户的恶意攻击。用户的隐私被侵犯时,云计算服务商是否会协助用户开展调查,保护用户的会计数据信息不被非法分子所侵害。
(五)云计算服务提供商提供的服务不透明
目前,微软、谷歌、国际商业机器公司等云计算供应商都有自己的一套标准,相互之间是不兼容的,而且用户不知道数据保存的具置,云计算服务商对用户提供的服务都是不透明的,用户把数据存储在云端具有不可知的危险性。
(六)数据残留问题
数据残留是指数据信息在云端被擦除后所残留下来的痕迹,残留痕迹的一些物理特性可能使数据恢复。数据残留有可能会泄漏企业重要的商业信息,影响企业正常经营。
(七)管理及法律风险
在云计算环境下,所有存储在云上的数据都交给云计算服务提供商去处理、存储及安全维护,如果云计算服务提供商不妥善保管、运用存储在云端的数据信息,就对企业的商业信息安全构成威胁。因此,如何对云计算服务提供商的行为进行规范、监督和管理,是一个迫切需要解决的问题。针对云端信息的处理,国家缺乏有效的规范及立法,云计算服务提供商需要对自己的行为进行自律,继而获得用户的认同感,但没有相关的规范和立法毕竟是缺乏保障的。
(八)审查功能不健全
传统的服务提供商都提供外部审计服务,而一些云计算服务提供商拒绝外部审查服务。面对这样的云计算服务商,企业管理人员及会计人员会因无法进行审查服务而承担更多的风险及责任。
四、基于云计算的会计信息安全问题应对策略
尽管使用云计算服务存在各种各样的疑虑,但是云计算技术确实具有极好的发展潜力,云计算可以帮助企业大幅度降低处理会计信息的成本,迅速提高企业管理人员及会计人员的工作效率以及方便快捷性。一旦拥有良好的信息数据安全保障体系,云计算就可以在会计领域得到大规模的使用。在云计算坏境下,针对上述信息安全问题,云计算在应用过程中要从云计算服务提供商、企业和国家三方面考虑信息安全对策。
(一)云计算服务提供商的应对对策
对于云计算服务提供商,针对云计算环境下的企业会计信息安全防护的要求需要采用网络隔离、数据隔离、数据保护、数据擦除等一系列的安全技术手段,为企业的会计信息提供安全保障与隐私保护,从而保证会计信息的安全性、可用性及完整性。
1.网络隔离
采用网络隔离可以保障数据传输的安全,通过建立一个私有的网络保证网络的安全性和隔离性,将多台计算机用一个私有的经过加密的网络连接起来,确保用户数据的网络传输安全,云计算平台的后台管理员及用户之间都无法窃取数据信息。云计算服务提供商一定要使用防火墙,并根据需求的变化及时调整防火墙,防止网络攻击。
2.数据隔离
云计算服务商应该将一些数据与另一些数据分离开,防止其他用户访问。云计算服务提供商可以按照用户的需求,采用物理隔离、虚拟化和多租户等解决方案实现数据隔离。
3.数据加密
云计算服务提供商应该对会计信息提供加密服务,而且加密服务应该要由专家设计并测试的,加密软件对会计信息进行加密存储,防止会计信息被恶意窃取或盗用。如果加密系统出现问题,那么所有存储在云端的数据信息都不能使用。
4.访问设置
云计算服务提供商可以采用基于身份验证的权限访问设置,对登陆用户进行实时身份验证、访问权限来保证对会计数据的访问控制,预防会计数据信息被盗用的风险。
5.数据保护
云计算服务提供商应该对会计数据实施全面保护,对于存储在云端的会计数据,可采取快照、备份等保护手段确保会计数据的安全,即便受到木马恶意入侵、病毒入侵和黑客攻击等网络攻击或者地震、火灾等物理层面的灾难,也都能够确保会计数据的存储安全。对会计数据进行在线和离线双重备份,采用备份软件或者存储备份,按照用户的需求对会计数据进行自动备份及恢复。
6.数据擦除
数据残留可能造成数据泄露,会计数据信息在云端所占的存储空间被释放或者分配给其他用户使用之前,云计算服务提供商要确保会计数据信息被完全清除,无论这些会计数据是被存储在备份软件上的还是存储在硬盘上的,云计算服务提供商都要切实查看残留数据是否被彻底清除。
(二)企业的应对对策
对于企业,也要采取如下措施保证会计数据的安全。
1.选择可靠的云计算服务提供商
企业在使用云计算服务之前,要充分了解云计算的风险,选取在技术和安全服务等方面具有丰富经验和可靠的、拥有良好信誉的云计算服务提供商。名气好的云计算服务提供商不可能会拿自己的名声去冒险,不会任由数据失窃的事件发生,也不会与其他企业共享会计信息。企业应当增强安全防范意识,谨慎将企业会计数据信息及客户的重要资料存储在云端。
2.数据加密
企业在将会计数据信息上传到云端之前要对会计数据加密,会计信息在传输的过程中,即使被窃取得到的也是密文。企业要确保上传到云端的数据是以加密的形式存在的,另外要使用无法破解的密码,保证其他任何人都无法访问企业的会计信息。
3.做好会计信息备份,防止信息丢失
企业应慎重选择能支持数据备份与恢复的云计算服务提供商,保证数据丢失时能快速恢复。除了云计算服务商要对存储在云端的数据信息做好备份以外,企业自身也要对会计信息做好定期备份,以免云计算资源遭受到破坏,云计算服务提供商的备份也丢失时,数据得不到恢复。
4.建立自己的私有“云”,确保重要的会计信息掌握在企业的手中
大多数的企业都不愿将自己的会计数据信息放在公有“云”上,担心会计信息的存储安全。因而企业可以建立自己的私有“云”,将一些重要的会计数据信息及客户的重要资料放置在私有云上,自主控制信息的使用权,保证信息的安全。
5.阅读隐私声明
大多数云计算服务提供商的隐私声明里面都含有漏洞,方便自己在特殊情况下可以共享云端信息。企业应仔细阅读和咨询云计算服务提供商提供的隐私声明,确认哪些数据可以保存在云环境下,哪些数据信息应该保存到私有云上。此外要确认云计算服务提供商有严格的信息管理标准章程,防止云计算的后台管理者有可能查看到企业的数据信息,造成数据的泄露。
6.监控管理
云监控应与云计算服务结合,当云计算的服务器发生故障时,企业及时给云计算服务商发送报警短信,将故障降到最低,同时云监控也可以协助企业判断故障,企业应使用监控系统,实时查看云端数据,防止数据在传输过程中或者云端丢失,保障企业财务信息的完整性和准确性,使企业业务正常运行。
7.加强企业的内部控制
除了要在云计算技术方面强化内部控制,企业也要对自身实施内部监控。企业要做到权责分明制,管钱的不管账,管账的不管钱,不同的角色应具有不同的权限。企业要定期组织财会人员防范风险培训,提高财会人员防范风险的意识与能力。
(三)国家的监督与管理
国家机关在推进云计算发展的同时,也应当建立相关的规范、标准,也应当对云计算服务提供商做好监管工作。
1.国家应建立云计算会计信息安全法规
我国的云计算技术刚刚起步,国内还没有制定标准的规范,没有明确的云计算数据信息安全指导方针及要求。国家可以先制定有关的云计算标准,规范云计算市场的运行,之后跟随云计算市场的发展,逐渐修改相关规范。同时,国家应加大信息安全法制法规建设,完善相关信息安全法律法规体系,以法律的形式来规范云计算市场,保障云计算信息的安全。
2.国家应该做好云计算服务供应商资格评审的工作
我国应该制订云计算服务供应商资格评审的相关工作规范,为云计算会计信息化发展奠定基础。国家应制定相关的行业门槛,使云计算技术过硬、口碑良好的服务商进入该行业发展,良好的云计算服务会加快我国云计算的发展,也能保障云计算资源的安全性,增强企业使用云计算的信心。
3.做好第三方监管和继续教育工作
1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。
各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
3结论