緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇數據安全論文范文,希望它們能為您的寫作提供參考和啟發。
1.1云計算數據應用系統模型
云計算的平臺構架主要技術有并行編程的模式,分布式文件系統,數據處理模型。其層次如圖1所示。云計算的數據應用共分為三個層次:應用層、索引層和數據存儲層。同時要了解云計算數據應用系統的三個要素:用戶、應用服務器和數據中心。這三個要素各有著不同的功能,用戶的功能是存儲數據,在數據計算的基礎上,計算個體用戶和組織用戶的數據。應用服務器的功能是維護云計算的系統。數據中心的功能是存貯實際的數據信息。但是,在云計算數據應用系統模型中,存在著很大的安全威脅,主要是來自傳統數據的威脅,容易受到影響的對象有客戶端、主從結構和病毒的傳播,通信的安全性。其中,病毒的傳播主要是通過互聯網的數據交易服務,病毒侵入計算機網絡系統,它的破壞性遠遠大于單機系統,用戶也很難進行防范。現在的互聯網中,病毒一般有隱蔽性,傳播速度也很快。另外,病毒的制造技術也越來越高級,不僅可以破壞用戶的程序,還可以竊取信息,造成系統的交叉感染。這種感傳染性的病毒危害性非常大。對于通信故障,網絡中通常分為兩種類型的安全攻擊類型:主動攻擊和被動攻擊。常見的攻擊手段有偷竊、分析、冒充、篡改。對于數據安全來說,除了上述的數據安全,還有新數據的安全威脅,主要表現在幾個方面:保密失效威脅、分布式可用威脅、動態完整性威脅。
1.2云計算數據安全模型
典型云計算數據技術如圖2所示。該數據安全模型主要分三個層次:第一層的功能是負責驗證用戶的身份,保證云計算中數據的安全;第二層的功能是負責對用戶的數據進行保密處理,保護用戶的隱私;第三層的功能是恢復用戶誤刪的數據,是系統保護用戶數據的最后一道防線。這三層結構是相互聯系,層層深入。首先要驗證用戶的身份,保證用戶的數據信息不被篡改。如果非法用戶進入的系統,則進入系統后還要經過加密保護和防御系統。最后是文件恢復的層次,這一層次可以幫助用戶在數據受損的情況下修復數據。
2多維免疫的云數據安全
2.1多維免疫算法
多維免疫算法的組成主要依靠生物原理、免疫系統的多維模型、多維免疫的基本原則組成。其中,生物原理是把生物學的理論應用在云計算中。人工免疫系統發展到現在,在免疫能力的發揮方面有了很大的發展。免疫能力的增長是一個漫長的過程,后天的免疫的生成更是一個艱難的過程。在一個系統生成初期,完全沒有后天的免疫能力,但是隨著身體的成長,免疫細胞逐漸增多,免疫系統也開始形成。多維免疫系統的形成也是這樣的。
2.2多維免疫的數據安全原理
阻礙多維免疫的數據安全的因素主要有不可靠網絡、節點故障、超大規模的用戶訪問、數據更新引起的數據不一致性等。為了提高數據管理的安全性,云計算為用戶提供了一個一致的入口,只有向用戶提供透明的文件,進行文件數據的定位數據選擇。對于數據管理服務,應該注意,這項服務是連接用戶和系統的。應用服務器和數據中心共同組成了云計算數據應用系統。應用服務器主要目的是方便用戶訪問歷史和相關的文件信息。
2.3多維免疫的云數據安全策略
主要包括文件分布的策略,HDFS文件冗余度計算,多維免疫的文件分布,數據塊選擇機制等。對于云計算中的用戶文件,需要考慮到數據塊的數量分布、數據塊的顆粒度和數據庫的創建時間。多維免疫的文件分布中,首先要掌握文件分布的原理,多維免疫算法和云計算中文件的創建和文件塊的分配法是一致的。
2.專業管理的范圍數據管理是利用計算機軟、硬件技術對數據進行有效的收集、存儲、處理和應用的過程。將專業管理的范圍分成四大部分:網絡數據管理、服務器數據管理、終端設備數據管理和人員管理,涉及公司客戶服務中心、安全運檢部、財務資產部等各專業部門和單位。針對每一部分的特點制定相應的管理方案,保證數據的獨立性、可靠性、安全性與完整性,減少了數據冗余,提高數據共享程度及數據管理效率,使信息數據安全管理覆蓋整個信息網絡。
二、信息數據安全管理實施過程
1.信息數據管理為了保障信息數據的安全,信息中心根據網絡實際運行情況對防火墻及交換機進行安全配置,添加防火墻訪問策略及交換機訪問控制列表,對外部用戶訪問進行限制,只允許訪問指定服務器,防止來自外部的黑客攻擊;對局域網劃分網段,配置訪問權限,保證局域網內部傳輸安全。利用終端安全控制軟件對局域網內所有聯網終端進行統一管理,監控終端機器運行狀況,禁止用戶私自對終端硬件及系統設置進行修改,鎖定終端機器光驅,軟驅,移動存儲介質等數據交換設備,終端USB端口只識別公司專用U盤及打印機,并對終端數據的流入流出進行安全審計,保存記錄,保障公司信息數據的流出、流入安全。
2.服務器運行管理信息機房值班人員每天定時對機房進行巡視,查看服務器機房溫濕度及空調、UPS電源運行狀態,確保服務器運行環境穩定。檢測服務器軟、硬件運行狀態,并填寫機房巡視記錄,保證信息服務器穩定運行。執行“切換冗余服務器”運行管理,重要信息系統服務器運行實現雙機熱備,其它信息系統進行雙機互備,如果一臺服務器運行出現故障,需要較長時間修復,則立即啟動備用服務器,恢復信息系統運行,保證服務器穩定高效運行。
3.數據存儲備份管理根據公司實際將重要信息數據劃分為公司級重要數據和個人重要數據,并對規定的計算機專責人(兼職)進行權限的設置,公司級重要數據備份后存入指定備份文件夾,個人重要數據由個人整理后轉存至備份服務器中個人備份空間。計算機專責人(兼職)按規定的備份周期,利用自動備份軟件對所管理信息系統進行本機數據備份。農電營銷系統數據每月十八日進行上一月數據的完整備份,電費收取計算時,每日進行備份;其它信息系統每周一進行上一周數據的備份。信息系統管理員將本機數據進行可用性檢查,確認數據無誤,將數據刻錄成DVD數據盤并備份至本地備份服務器進行存放,確保數據存放安全。重要數據存儲備份采取“數據異地多點存儲”,與濰坊市領近縣公司建立互備關系,并在服務器中實施了相關安全策略和設置對應訪問權限,簽訂了數據互備安全協議,保證數據在異地的安全,確保在本地發生重大災難時,能夠有效的恢復系統數據。
4.移動存儲設備管理信息中心利用移動存儲認證管理軟件,將唯一代碼寫入移動存儲設備內進行認證,認證后只能在公司許可機器中識別讀取。人員調離工作崗位需要交回移動存儲介質,信息中心在收回認證移動存儲設備后,確認數據不再需要,將移動存儲設備信息進行集中銷毀,保證數據不會流出。
5.數據恢復管理信息數據管理員將數據拷貝至服務器相應文件夾內,進行信息數據的恢復操作。進行數據恢復操作以后,登陸信息系統查看數據恢復情況,進行數據恢復測試,測試恢復的數據是否完整可靠,確保信息系統恢復正常運行。
三、效益分析
1.經濟效益當前電力企業的財務、人事、生產等信息都已實現了電子化,所有的業務數據都存放于服務器中,隨時讀取,隨時更新,大大減少了數據查詢和存儲的時間,不僅節省了人力、物力,而且大大提高了生產率。但隨著信息化的迅速發展和信息技術運用的深入、普及,信息數據安全管理變得日益重要,其存儲的安全性越來越令人擔憂。重要信息數據一旦丟失,將為企業帶來不可估量的損失。加強信息數據安全管理,可為企業信息化建設和各項工作的持續開展保駕護航。
2.管理效益信息數據的安全管理保證了管理信息系統的穩定運行,使我公司各級管理人員能夠在日常工作中方便、快捷的查詢業務數據,切實做到了日常工作的網絡化、實用化、效率化,管理者借助于現代計算機技術的優勢,可快速查閱準確、完整的各類數據的統計分析,提高了工作效率,顯著增強了企業辦公與服務水準,促進了企業現代化建設管理的進程。
隨著網絡技術在社會各個行業尤其是電子商務領域的廣泛應用,其安全性和可管理性具有十分重要的意義。數據庫是網絡信息系統的重要組成部分,涉及來自網絡環境下的多方面安全威脅,譬如面對數據庫中信息的竊取、篡改、破壞、計算機病毒等的滲透和攻擊行為。
1網絡數據庫安全性策略分析
1.1系統安全性策略
1.1.1管理數據庫用戶
按照數據庫系統的大小和管理數據庫用戶所需的工作量,數據庫安全性管理者可能只是擁有create,alter、或delete權限的數據庫的一個特殊用戶,或者是擁有這此權限的一組用戶。應注意的是,只有那些值得信任的用戶才應該具有管理數據庫用戶的權限。
1.1.2用戶身份確認
數據庫用戶可以通過操作系統、網絡服務以及數據庫系統進行身份確認,通過主機操作系統進行用戶身份認證。
1.1.3操作系統安全性
數據庫管理員必須有create和delete文件的操作系統權限;一般數據庫用戶不應該有create或delete與數據庫相關文件的操作系統權限;如果操作系統能為數據庫用戶分配角色,那么必須具有修改操作系統賬戶安全性區域的權限。
1.2用戶安全性策略
一般用戶通過密碼和權限管理實現系統的安全性保障;必須針對終端用戶制定安全性策略。例如,對于一個有很多用戶的人規模數據庫,管理員可以決定用戶組分類,您可以使用“角色”對終端用戶進行權限管理。
1.3管理員安全性策略
保護作為服務器和用戶的連接;保護管理者與數據庫的連接;使用角色對管理者權限進行管理。
1.4應用程序開發者的安全性策略
明確應用程序開發者和他們的權限;指定應用程序開發者的環境;授權free和controlled應用程序開發。
2網絡數據庫安全技術分析
本文以比較常用的Access、數據庫為例進行分析,其他數據庫可以作為參考。
2.1Access數據庫地址、路徑過于簡單
Access數據庫被下載,主要是存放數據庫的路徑和數據庫名稱,容易被獲知,例如:用戶建立的xuesheng.mdb(學生信息庫)放在虛擬目錄/student下,如果沒有事先對xuesheng.mdb進行安全加密處理,那么在瀏覽器的地址欄鍵入“http//用戶網站主IP地址/student/xuesheng.mdb”,xuesheng.mdb整個文件就會被輕易下載,文件中所有的重要數據信息就會被別人輕易竊取。操作流程如圖1所示。即使對Access.mdb的文件夾作了變動,文件路徑也會暴露無疑。
獲知源代碼獲得路徑竊取文件名下載文件
圖1網絡環境下數據庫下載流程
2.2使用下載ASP文件所導致的數據安全問題
各單位的網絡服務器一般都存有大量的應用系統賬號及密碼,如電子郵件、聊天室、BBS、留言簿、新聞系統等。由于網絡管理員沒有足夠的時間與精力開發這些應用程序,所以多是采用直接從網上下載的方法來滿足急用。這此程序的源代碼是公開的,所使用的數據庫名,存放路徑沒有任何秘密,如果安全措施不力,會給AccessDB的安全帶來非常大的危險。如從網上下載了一個ASP應用程序,且Access.mdb的連接文件是conn.inc,在ASP程序中,Access.mdb連接的代碼是:2.3服務器操作系統的安全隱患
現在使用WindowsNT/2000Sever作為服務器操作系統的用戶非常主流,由于Win2000Sever目錄權限的默認設置安全性較差,很多網管只知適讓Web服務器運行起來,很少對NTFS進行權限設置。有的服務器甚至未禁止對文件目錄的訪問控制。因此,必然會帶來很大的安全漏洞。
有效保障數據通信網絡的穩定性和安全性,就必須充分發揮技術人力資源的作用,積極構建起健全完善的數據通信平臺,并積極對系統平臺的安全性進行科學的全面的評估。作為一名合格具備專業化技術的人員,應按照相關制度要求和標準流程,設置科學的評估方式,對整個網絡環境進行系統的評估,并適時給予安全調整,準確分析潛在的用戶群體以及信息源,并對他們進行安全評估和識別,充分了解數據通信網絡的發展實際,以此為出發點開展系統安全性的分析活動。
1.2及時排查隱存的安全威脅
定期開展網絡安全的檢查與維修活動,以及時確保數據信息的可靠性與真實性得到有效的安全確認,避免服務器的終端設備以及信息網中的硬件設備和軟件設備受到惡意破壞,防止系統網絡受到不法分子的嚴重攻擊,達到對數據庫內部的信息進行保密的目的。所以這就要求專業化的技術人員需以對網絡安全性的有效評估為前提,全面仔細存在的隱形的安全威脅,積極設置高效的網管設置等形式,不斷優化系統漏洞,拒絕一切不法分析用戶的對網絡系統的入侵和攻擊,降低安全風險的發生。
2路由器與交換機漏洞的發現和防護
作為通過遠程連接的方式實現網絡資源的共享是大部分用戶均會使用到的,不管這樣的連接方式是利用何種方式進行連接,都難以避開負載路由器以及交換機的系統網絡,這是這樣,這些設備存在著某些漏洞極容易成為黑客的攻擊的突破口。從路由器與交換機存在漏洞致因看,路由與交換的過程就是于網絡中對數據包進行移動。在這個轉移的過程中,它們常常被認為是作為某種單一化的傳遞設備而存在,那么這就需要注意,假如某個黑客竊取到主導路由器或者是交換機的相關權限之后,則會引發損失慘重的破壞。縱觀路由與交換市場,擁有最多市場占有率的是思科公司,并且被網絡領域人員視為重要的行業標準,也正因為該公司的產品普及應用程度較高,所以更加容易受到黑客攻擊的目標。比如,在某些操作系統中,設置有相應的用于思科設備完整工具,主要是方便管理員對漏洞進行定期的檢查,然而這些工具也被攻擊者注意到并利用工具相關功能查找出設備的漏洞所在,就像密碼漏洞主要利用JohntheRipper進行攻擊。所以針對這類型的漏洞防護最基本的防護方法是開展定期的審計活動,為避免這種攻擊,充分使用平臺帶有相應的多樣化的檢查工具,并在需要時進行定期更新,并保障設備出廠的默認密碼已經得到徹底清除;而針對BGP漏洞的防護,最理想的辦法是于ISP級別層面處理和解決相關的問題,假如是網絡層面,最理想的辦法是對攜帶數據包入站的路由給予嚴密的監視,并時刻搜索內在發生的所有異常現象。
3交換機常見的攻擊類型
3.1MAC表洪水攻擊
交換機基本運行形勢為:當幀經過交換機的過程會記下MAC源地址,該地址同幀經過的端口存在某種聯系,此后向該地址發送的信息流只會經過該端口,這樣有助于節約帶寬資源。通常情況下,MAC地址主要儲存于能夠追蹤和查詢的CAM中,以方便快捷查找。假如黑客通過往CAM傳輸大量的數據包,則會促使交換機往不同的連接方向輸送大量的數據流,最終導致該交換機處在防止服務攻擊環節時因過度負載而崩潰。
3.2ARP攻擊
這是在會話劫持攻擊環節頻發的手段之一,它是獲取物理地址的一個TCP/IP協議。某節點的IP地址的ARP請求被廣播到網絡上后,這個節點會收到確認其物理地址的應答,這樣的數據包才能被傳送出去。黑客可通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,ARP欺騙過程如圖1所示。
3.3VTP攻擊
以VTP角度看,探究的是交換機被視為VTP客戶端或者是VTP服務器時的情況。當用戶對某個在VTP服務器模式下工作的交換機的配置實施操作時,VTP上所配置的版本號均會增多1,當用戶觀察到所配置的版本號明顯高于當前的版本號時,則可判斷和VTP服務器實現同步。當黑客想要入侵用戶的電腦時,那他就可以利用VTP為自己服務。黑客只要成功與交換機進行連接,然后再本臺計算機與其構建一條有效的中繼通道,然后就能夠利用VTP。當黑客將VTP信息發送至配置的版本號較高且高于目前的VTP服務器,那么就會致使全部的交換機同黑客那臺計算機實現同步,最終將全部除非默認的VLAN移出VLAN數據庫的范圍。
4安全防范VLAN攻擊的對策
4.1保障TRUNK接口的穩定與安全
通常情況下,交換機所有的端口大致呈現出Access狀態以及Turnk狀態這兩種,前者是指用戶接入設備時必備的端口狀態,后置是指在跨交換時一致性的VLAN-ID兩者間的通訊。對Turnk進行配置時,能夠避免開展任何的命令式操作行為,也同樣能夠實現于跨交換狀態下一致性的VLAN-ID兩者間的通訊。正是設備接口的配置處于自適應的自然狀態,為各項攻擊的發生埋下隱患,可通過如下的方式防止安全隱患的發生。首先,把交換機設備上全部的接口狀態認為設置成Access狀態,這樣設置的目的是為了防止黑客將自己設備的接口設置成Desibarle狀態后,不管以怎樣的方式進行協商其最終結果均是Accese狀態,致使黑客難以將交換機設備上的空閑接口作為攻擊突破口,并欺騙為Turnk端口以實現在局域網的攻擊。其次是把交換機設備上全部的接口狀態認為設置成Turnk狀態。不管黑客企圖通過設置什么樣的端口狀態進行攻擊,這邊的接口狀態始終為Turnk狀態,這樣有助于顯著提高設備的可控性[3]。最后對Turnk端口中關于能夠允許進出的VLAN命令進行有效配置,對出入Turnk端口的VLAN報文給予有效控制。只有經過允許的系類VLAN報文才能出入Turnk端口,這樣就能夠有效抑制黑客企圖通過發送錯誤報文而進行攻擊,保障數據傳送的安全性。
4.2保障VTP協議的有效性與安全性
VTP(VLANTrunkProtocol,VLAN干道協議)是用來使VLAN配置信息在交換網內其它交換機上進行動態注冊的一種二層協議,它主要用于管理在同一個域的網絡范圍內VLANs的建立、刪除以及重命名。在一臺VTPServer上配置一個新的VLAN時,該VLAN的配置信息將自動傳播到本域內的其他所有交換機,這些交換機會自動地接收這些配置信息,使其VLAN的配置與VTPServer保持一致,從而減少在多臺設備上配置同一個VLAN信息的工作量,而且保持了VLAN配置的統一性。處于VTP模式下,黑客容易通過VTP實現初步入侵和攻擊,并通過獲取相應的權限,以隨意更改入侵的局域網絡內部架構,導致網絡阻塞和混亂。所以對VTP協議進行操作時,僅保存一臺設置為VTP的服務器模式,其余為VTP的客戶端模式。最后基于保障VTP域的穩定與安全的目的,應將VTP域全部的交換機設置為相同的密碼,以保證只有符合密碼相同的情況才能正常運作VTP,保障網絡的安全。
2計算機網絡安全中數據加密技術的有效應用
當前,數據加密技術是一項確保計算機網絡安全的應用最廣泛的技術,且隨著社會及科技的發展而不斷發展。數據加密技術的廣泛應用為計算機網絡安全提供良好的環境,同時較好的保護了人們運用互聯網的安全。密鑰及其算法是數據加密技術的兩個主要元素。密鑰是一種對計算機數據進行有效編碼、解碼的算法。在計算機網絡安全的保密過程中,可通過科學、適當的管理機制以及密鑰技術來提高信息數據傳輸的可靠性及安全性。算法就是把普通信息和密鑰進行有機結合,從而產生其他人難以理解的一種密文步驟。要提高數據加密技術的實用性及安全性,就要對這兩個因素給予高度重視。
2.1鏈路數據加密技術在計算機網絡安全中的應用
一般情況下,多區段計算機計算機采用的就是鏈路數據加密技術,其能夠對信息、數據的相關傳輸路線進行有效劃分,并以傳輸路徑以及傳輸區域的不同對數據信息進行針對性的加密。數據在各個路段傳輸的過程中會受到不同方式的加密,所以數據接收者在接收數據時,接收到的信息數據都是密文形式的,在這種情況下,即便數據傳輸過程被病毒所獲取,數據具有的模糊性也能對數據信息起到的一定程度的保護作用。此外,鏈路數據加密技術還能夠對傳送中的信息數據實行相應的數據信息填充,使得數據在不同區段傳輸的時候會存在較大的差異,從而擾亂竊取者數據判斷的能力,最終達到保證數據安全的目的。
2.2端端數據加密技術在計算機網絡安全中的應用
相比鏈路數據加密技術,端端數據加密技術實現的過程相對來說較為容易。端端數據加密技術主要是借助密文形式完成信息數據的傳輸,所以數據信息傳輸途中不需要進行信息數據的加密、解密,這就較好的保障了信息安全,并且該種技術無需大量的維護投入及運行投入,由于端端數據加密技術的數據包傳輸的路線是獨立的,因而即使某個數據包出現錯誤,也不會干擾到其它數據包,這一定程度上保證了數據傳輸的有效性及完整性。此外,在應用端端數據加密技術傳輸數據的過程中,會撤銷原有信息數據接收者位置的解密權,除了信息數據的原有接收者,其他接收者都不能解密這些數據信息,這極大的減少了第三方接收數據信息的幾率,大大提高了數據的安全性。
2.3數字簽名信息認證技術在計算機網絡安全中的有效應用
隨著計算機相關技術的快速發展,數字簽名信息認證技術在提高計算機網絡安全中的重要作用日漸突出。數字簽名信息認證技術是保障網絡安全的主要技術之一,主要是通過對用戶的身份信息給予有效的確認與鑒別,從而較好的保證用戶信息的安全。目前,數字簽名信息認證的方式主要有數字認證以及口令認證兩種。數字認證是在加密信息的基礎上完成數據信息密鑰計算方法的有效核實,進一步增強了數據信息的有效性、安全性。相較于數字認證而言,口令認證的認證操作更為快捷、簡便,使用費用也相對較低,因而使用范圍更廣。
2.4節點數據加密技術在計算機網絡安全中的有效應用
節點數據加密技術和鏈路數據加密技術具有許多相似之處,都是采取加密數據傳送線路的方法來進行信息安全的保護。不同之處則是節點數據加密技術在傳輸數據信息前就對信息進行加密,在信息傳輸過程中,數據信息不以明文形式呈現,且加密后的各項數據信息在進入傳送區段之后很難被其他人識別出來,以此來達到保護信息安全的目的。但是實際上,節點數據加密技術也存在一定弊端,由于其要求信息發送者和接收方都必須應用明文形式來進行信息加密,因而在此過程中,相關信息一旦遭到外界干擾,就會降低信息安全。
2.5密碼密鑰數據技術在計算機網絡安全中的有效應用
保護數據信息的安全是應用數據加密技術的最終目的,數據加密是保護數據信息安全的主動性防治措施。密鑰一般有私用密鑰及公用密鑰兩種類型。私用密鑰即信息傳送雙方已經事先達成了密鑰共識,并應用相同密鑰實現信息加密、解密,以此來提高信息的安全性。而公用密鑰的安全性則比較高,其在發送文件發送前就已經對文件進行加密,能有效避免信息的泄露,同時公用密鑰還能夠與私用密鑰互補,對私用密鑰存在的缺陷進行彌補。
當前,大部分計算機的系統為Windows系統,只有少數計算機的系統為Linux系統。Windows系統受眾面廣,受網絡攻擊的可能性更大,再加上系統本身存在很多漏洞,嚴重影響了計算機數據信息的安全性。如果黑客攻擊系統所存在的漏洞,就會導致病毒通過漏洞感染計算機。計算機操作系統建設所用的代碼會涉及到匯編、反匯編等底層代碼,并且所有代碼的編寫需要整個團隊來完成,這樣往往在代碼編寫過程中就會出現漏洞,需要用專門的補丁來修復。系統漏洞的存在給計算機的安全使用帶來了極大的威脅,導致銀行賬號、密碼,游戲賬號、密碼等泄露,從而對計算機使用者造成一定的損失。
1.2計算機病毒
計算機病毒具有感染性強、蔓延范圍廣、傳播速度快等特點,是威脅計算機數據安全的重要因素。在病毒進入到計算機程序后,如果將帶有病毒的數據文件應用于計算機網絡傳輸或共享,那么其他計算機在瀏覽或打開此數據文件時也會被感染,出現連鎖式病毒傳播。另外,如果計算機病毒過多,會對計算機操作系統造成十分嚴重的影響,出現死機或者數據丟失等事故。
1.3非正常入侵
計算機網絡具有開放性特點,在互聯網背景下,很多不法分子利用系統本身存在的漏洞非法入侵用戶計算機。非法入侵者一般采取竊聽、監視等手段,獲取計算機網絡用戶的口令、IP包和用戶信息等,然后利用各種信息進入計算機局域網內,并采用冒充系統客戶或者用合法用戶的IP地址代替自己的IP地址等方式,篡改或竊取計算機網絡內的數據信息。
2數據加密技術的應用
2.1密鑰保護
密鑰保護是數據加密中一種常用的加密技術。改變密鑰的表達方式,可提高密文書寫的多變性,體現多層次的加密方式。密鑰保護可分為公鑰保護和私鑰保護兩種方式。通常這兩種方式相互配合,對提高計算機數據信息的安全性具有重要意義。私鑰保護具有一定的局限性,在使用時必須借助公鑰保護來完成整個保護動作。密鑰保護的原理是:當計算機進行數據傳輸時,選用公鑰對需要傳輸的信息進行加密,在用戶接收數據后,需要通過私鑰來完成解密動作,以此來確保傳輸數據的安全性,避免攻擊者非法竊取傳輸過程中的數據。當前,秘鑰保護方式一般用于管理系統和金融系統中,可以完成對私人信息、用戶登錄和訪問過程等方面的保護。
2.2USBkey保護
USBkey是數據加密技術的典型代表,一般用于銀行交易系統中,保證網絡交易環境的安全性。USBkey服務于客戶端到銀行系統,對每項數據信息的傳輸都需要加密處理,避免數據在傳輸過程中受到惡意攻擊。就現狀來看,銀行系統通過計算機網絡來完成工作的概率逐漸上升。USBkey可以保護銀行系統能夠在相對安全的環境中完成交易。在用戶利用計算機網絡進行銀行交易時,USBkey中的加密技術會自動匹配用戶信息,即便用戶行為被跟蹤,攻擊者也無法破譯USBkey中的加密技術,通過加強用戶登錄身份的驗證,保證用戶財務安全。
2.3數字簽名保護
數字簽名保護是比較常用的一種數據加密技術,具有很好的保護效果。數字簽名保護的原理是利用加密、解密過程,識別用戶身份,從而保證數據信息的安全性。數字簽名保護也分為公鑰保護和私鑰保護兩種,如果只使用其中的一種保護方式,會在本質上降低安全保護的效果。因此,通常情況下,常在私鑰簽名處外加一層公鑰保護,提高數字簽名保護的效果。
2關于大數據時代下網絡安全問題控制的幾點思考
2.1做好對訪問的控制
對于大數據時代下網絡安全問題控制,就要對安全的防御技術加以采取,并做好黑客攻擊以及病毒傳播等的控制,將對訪問的控制有效加強,對網絡資源的合法訪問和使用加以確保,并合理的認證以及控制用戶對網絡資源權限的訪問,避免非法目的用戶的不法訪問。將身份認證和相關口令加以添加,做好對規范用戶的基礎控制,有效維護系統,并對網絡資源進行高效性的保護。
2.2做好對數據的加密控制
做好對數據加密控制,就要采取加密算法以及密鑰的方法,對明文數據進行轉化,將其轉化成為一種密文,并保證加密后的信息,在實際的傳播過程中,有著一定的保護作用,一旦信息竊取,對于信息的內容無法查看。同時在對數據存儲安全性以及穩定性進行確保時,就要依據于數據的相關特點和基本類型,對機密信息的安全性加以確保,實現網絡信息數據的安全傳輸。
2.3做好對網絡的隔離控制
將網絡的隔離控制加強,主要是當前防火墻技術常見的一種網絡隔離技術,通過對防火墻部署在數據存儲系統上加以采用,盡可能的將網絡分為外部和內部,并對數據通道進行授權處理,對網絡訪問權進行一定的隔離和限制,并對網絡的安全進行合理的控制。
2.4做好對入侵的檢測控制
一般而言,入侵檢測,主要是借助于主機系統和互聯網,綜合性的分析預設的關鍵信息,并對非法入侵進行檢測,在入侵檢測控制中,就要借助于監測網絡將內外攻擊以及相關的操作進行及時的監測,并采取主動性和實時性的特點,對信息的安全結構進行保證,進而做好入侵的檢測控制,對網絡信息安全進行最大上的保障。
2.5及時防治病毒
當前大數據環境中,保證網絡安全,就要做好病毒的有效防治,在計算機上安裝殺毒軟件,并定期對文件進行掃描和殺毒,對于不能識別的網絡病毒,就要對漏洞補丁進行及時的更新和修補。同時良好的網絡安全意識培養,不點擊不明的鏈接以及相關的網站,對正規正版的軟件下載,并綜合提升病毒防治的成效,做好計算機的日常安全維護基礎工作。
2.6做好安全審計工作
做好網絡安全審計工作,就要綜合提升網絡信息安全性能和網絡信息的穩定性,在實際的工作過程中,借助于網絡對原始數據包進行合理的監控和分析,并借助于審計的手段,還原原始信息,準確的記錄訪問網絡的關鍵性信息,對網絡方位、上網時間控制以及郵件的訪問等行為進行極好的記錄,盡可能的保證業務正常有序的進行。
2.7提高安全防范意識
提高安全防范意識,同樣也是大數據時代下網絡安全控制的有效方法之一,將網絡安全增強,并提升網絡安全性能,對相關的管理制度進行建立,將軟件的操作和管理加強,對用戶的安全保護意識進行加強,并對完全穩定的網路環境進行創造。
1.2垃圾郵件和間諜軟件當收到垃圾郵件或安裝了間諜軟件時,常常會使計算機的網絡安全陷入不利境地,并成為破壞計算機正常使用的主要因素之一。在計算機網絡的應用環境下,由于電子郵件的地址是完全開放的,同時計算機系統具有可廣播性,因而有些人或團體就會利用這一特性,進行宗教、商業,或政治等活動,主要方式就是強迫目標郵箱接收特定安排的郵件,使目標郵箱中出現垃圾郵件。與計算機病毒有所區別,間諜軟件的主要控制手段為盜取口令,并侵入計算機系統實行違法操作,包括盜取用戶信息,實施貪污、盜竊、詐騙等違法犯罪行為,不僅對計算機安全性能造成破壞,同時也會嚴重威脅用戶的個人隱私。
1.3計算機用戶操作失誤由于計算機用戶操作不當而發生的損失,也是影響計算機正常使用并破壞網絡安全的重要因素之一。目前計算機用戶的整體規模不斷擴大,但其中有許多用戶并未對計算機的安全防護進行應有的重視,對計算機的合理使用認識不到位,因而在安全防范方面力度不夠,這就給惡意攻擊者提供了入侵系統的機會,并進而出現嚴重的安全問題。用戶安全意識差的主要表現包括:賬號密碼過于簡單,破解容易,甚至隨意泄露;使用軟件時進行了錯誤操作;系統備份不完全。這些行為都會引起網絡安全問題的發生。
2計算機網絡安全防范的措施
2.1定期進行數據備份為防止因突破情況,如自然災害,斷電等造成的數據丟失,應在平時養成定期數據備份的習慣,將硬盤上的重要文件,數據復制到其他存儲設備中,如移動硬盤等。如果做好了備份工作,即使當計算機系統遭受攻擊而發生數據毀壞,也無需擔心數據的徹底消失,而只需將已經備份的文件和數據再重新恢復到計算機中即可。因此,數據的定期備份是維護計算機網絡安全的有效途徑之一。如果計算機因意外情況而無法正常啟動,也需在重新安裝系統前進行數據備份,以便在計算機能夠正常使用后完成數據恢復,這在非法入侵系統造成的數據毀壞時也能起到重要的作用。
2.2采用物理隔離網閘物理隔離網閘是一種通過外部設備來實現計算機安全防護的技術手段,利用固態開關讀寫作為媒介,來實現不同主機系統間的對接,可實現多種控制功能。由于在這一技術手段下的不同主機系統之間,并不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議,以及基于協議的信息包,只存在無協議“擺渡”,同時只能對存儲媒介發出“讀”與“寫”這兩種指令。因此,物理隔離網閘可以從源頭上保障計算機網絡的安全,從物理上隔離,阻斷了帶有攻擊性質的所有連接,切斷黑客入侵的途徑,使其無法攻擊,無法破壞,真正維護了網絡安全。
2.3防火墻技術防火墻是一種常用的計算機安全軟件,在計算機和互聯網之間構筑一道“安檢”關卡。安裝了防火墻,所有經過這臺計算機的網絡通信都必須接受防火墻的安全掃描,從而使具有攻擊性的通信無法與計算機取得連接,阻斷非授權訪問在計算機上的執行。同時,防火墻還會將不必要的端口關閉,并針對指定端口實施通信禁止,從而對木馬進行封鎖堵截。最后,它可以對特殊站點的訪問實施攔截,拒絕來路不明的所有通信,最大程度地維護計算機網絡的安全。
2.4加密技術為進一步地維護網絡信息安全,保證用戶信息不被侵犯,還可使用加密技術來對計算機的系統安全鑰匙進行升級,對加密技術進行充分合理的利用能有效提高信息的安全程度。首先是數據加密,基本原理在于通過使用特定算法對目標文件加以處理,使其由原來的明文轉為無法識別的代碼,通常稱為密文,如果需要查看加密前的內容,就必須輸入正確的密鑰,這樣就可防止重要信息內容被不法分子竊取和掌握。相對地,加密技術的逆過程為解密,即將代碼轉為可讀的文件。其次是智能卡技術,該技術與加密技術有較強的關聯性。所謂智能卡,其實質為密鑰的一種媒介,與信用卡相類似,只能由經過授權的使用者所持有,授權用戶可對其設置一定的口令,同時保證設置的口令與網絡服務器密碼相同,當同時使用口令與身份特征,能夠起到極為理想的保密效果。
2.5進行入侵檢測和網絡監控計算機網絡安全技術還包括入侵檢測即網絡監控。其中,入侵檢測是一項綜合程度高的安全維護手段,包括統計技術,網絡通信技術,推理技術等,起到的作用十分顯著,可對當前網絡環境進行監督,以便及時發現系統被攻擊的征兆。根據分析手段的不同,可將其分為簽名法與統計法兩種。對于針對系統已知漏洞的攻擊,可用簽名法來實施監控;對于系統的正常運行階段,需要對其中的可疑動作是否出現了異常現象進行確認時,可用統計法進行監控,能夠從動作模式為出發點進行判斷。
2.6及時下載漏洞補丁程序對計算機網絡安全的維護應當是一個長期的,動態的過程,因此及時下載漏洞補丁就顯得十分必要。在使用計算機來連接網絡的過程當中,為避免因存在系統漏洞而被惡意攻擊者利用,必須及時下載最新的漏洞補丁,消除計算機應用環境中的種種隱患。可通過特定的漏洞掃描手段對漏洞進行掃描,例如COPS,tripwire,tiger等,都是非常實用的漏洞掃描軟件,360安全衛士,瑞星卡卡等軟件也有良好的效果,可使用這些軟件進行掃描并下載漏洞補丁。
2.7加強用戶賬號的安全保護為保障計算機網絡賬號的安全,應加強對賬號的保護措施。在計算機應用的網絡環境下,許多應用領域都需要賬號和密碼進行登錄,涉及范圍較廣,包括系統登錄,電子賬號登錄,網上銀行登錄等等,因此加強對賬號的安全防范就有著極其重要的意義。首先,對系統登錄來說,密碼設置應盡量復雜;其次,對于不同應用方面的賬號來說,應避免使用相同或類似的密碼,以免造成重大損失;再次,在設置方式上應采用組合的形式,綜合使用數字、字母,以及特殊符號;最后,應保證密碼長度合適,同時應定期修改密碼。
自主訪問控制模型是基于用戶身份的訪問和控制。在自主型訪問安全模型中,每個用戶都要被分配一定的權限,例如用戶或者是被允許讀取,或是被允許寫入。也就是說,在自主型訪問安全模型中,對資源對象的“擁有”是用戶最核心的權限屬性。當某個用戶要求訪問某個數據庫資源時,系統檢查該用戶對該資源的所有權限,或衍生出來的訪問權限,如果通過,則允許該訪問在許可的方式下進行,如果不能通過,則拒絕繼續訪問系統。在自主型安全模型中,擁有某種權限的用戶可以自主地將其所擁有的權限傳授給其他任意在系統中登錄的用戶,它是該模型存在的致命缺點。自主訪問安全模型的典型代表是存取矩陣。DAC模型可對用戶提供靈活和易行的數據訪問方式,但安全性相對較低。在該模型中,盡管訪問控制只在授權后才能得到,但攻擊者也很容易越過訪問的授權限制。如當一個用戶有權對某數據進行讀操作時,它可以把這個權利傳遞給無權讀此數據的人,而數據的所有者并不知道這一切。一旦某個信息為用戶所獲得,那么該模型策略對信息的使用是不加任何限制的。也就是說,在該模型中,盡管有自主型控制,對于非授權的人來說,非法讀取數據是可能的,這樣一來,系統就很容易受到類似特洛伊木馬的攻擊。特洛伊木馬可以改變系統的保護狀態,使系統安全受到威脅。
二、改造數據庫實現數據庫安全
(一)采用對數據庫驅動程序進行安全擴展的方法
在數據庫存取接口上,通過擴展標準的SQL語句,透明地實現對數據庫中敏感信息的加密和完整性保護,對關系數據庫的操作可以采用SQLDDL和SQLDML語言,通過ODBC、.IDBC、BDE等數據庫驅動程序實現對數據庫中表格、記錄或字段的存取控制;并對用戶操作進行日志記錄和審計,從內部增強關系數據庫的存儲和存取安全。這種方式具有通用性,并且不會對數據庫系統的性能造成大的影響。該模型在常規數據庫驅動程序中增加密鑰管理、審計日志管理、完整性驗證和數據加解密等安全擴展模塊,通過附加的安全屬性如數據庫存儲加密密鑰和審計日志等與安全相關的信息來加強數據庫的安全;同時,增加數據庫主密鑰設置、更新和加密算法設置等安全屬性來提高SQL語句的安全性。
(二)采用基于視圖的數據庫安全模型
SQLServer通用安全模型的特點是將權限賦予表,用戶要查詢數據、更改數據或對數據庫進行其它操作時,直接存取表,用戶只要有對表的Select權限,就可以檢索表中所有的信息。但是,現實世界中大多數的應用都要求對信息本身劃分為不同的保密級別,如軍隊中對信息的分類就不能簡單地劃分為公開和保密2類,而是需要更加細致的分類,可能對同一記錄內的不同字段都要劃分為不同的保密級別。甚至同一字段的不同值之間都要求劃分為不同的保密級別。多級保密系統中,對不同數據項賦予不同的保密級別。然后根據數據項的密級,給存取本數據項的操作賦予不同的級別。SQLServer通用安全模式顯然不能將不同的字段和同一字段的不同值分為不同的保密級別。這是因為用戶直接存取存儲數據的數據庫表。采用基于視圖的數據庫安全模型。這個問題就可迎刃而解。
1.1數據處理
三取二安全計算機邏輯運算模塊的運行周期為600ms,該模塊按照周期進行數據接收、數據處理、數據輸出。在第n個周期,MPU上的控制邏輯運算模塊從雙口RAM接收到數據后,放到邏輯接收緩沖區;從邏輯接收緩沖區取出n-1個周期的數據并進行邏輯處理;將n-2個周期的邏輯處理結果,從邏輯發送緩沖區中取出,放到雙口RAM中。MPU上的控制邏輯運算模塊對安全數據進行邏輯處理的時間不超過300ms,如果超過,就會影響MPU接收或者發送數據。同樣,MPU上的控制邏輯運算模塊接收、發送數據超過300ms,也會影響邏輯處理功能。在接收發送處理階段,300ms中的280ms被分為20個發送接收子周期,每一個子周期的時間為14ms。在HCU中,也是按照同樣的運行節拍從雙口RAM中寫入或讀出數據。MPU與HCU之間交互的數據,按照預先定義的雙口RAM交換數據幀進行。數據幀定義略———編者注。
1.2數據接收
HCU通過網絡接口接收到數據后,對數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到D、E、F三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。HCU根據當前周期號確定在接收環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。MPU根據當前周期號確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,正常的數據幀被放到邏輯接收緩沖區,異常的數據幀被丟棄。同時MPU根據當前周期號,確定在接收環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。
1.3數據發送
在當前周期的600ms內,MPU進行邏輯運算處理在300ms內完成后,MPU從邏輯發送緩沖區中讀取上個周期的邏輯處理結果數據,并對結果數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到A、B、C三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。MPU根據當前周期號,確定在發送環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。HCU根據當前周期號,確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,驗證數據幀的正確性。異常的數據幀被丟棄,正常的數據幀按照網絡數據幀進行組包,并通過網絡發送給軌旁設備或者車載控制器。同時HCU根據當前周期號,確定在發送環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。
1.4區塊角色輪換
雙口RAM的發送與接收環形緩沖區的3個區塊,在任意一個周期都只能處于讀出、寫入、測試3種中的某一種角色,而且這3個角色進行周期輪換,區塊角色輪換表略———編者注。MPU與HCU通過雙口RAM區塊角色進行數據交互的步驟略———編者注。MPU與HCU通過相同的外部時鐘中斷來驅動數據處理軟件模塊的運行,MPU與HCU在對雙口RAM進行訪問時可以做到同步、流水線作業。在同一個處理周期內,發送環形緩沖區或者接收環形緩沖區中任何一個區塊都有明確固定的角色,MPU板和HCU板不會同時訪問操作相同區塊,只有一個板卡對特定區塊進行訪問,從而解決了雙口RAM的訪問沖突問題,不需要另外采取硬件仲裁、軟件仲裁或者信號量交互等手段。
1.5雙口RAM檢測
應用在三取二安全計算機中雙口RAM可能存在一些功能性缺陷。無論門級電子元件的制造缺陷,還是板卡電路級的設計錯誤,都可能導致雙口RAM的存儲功能性故障,從而降低其功能完整性和可靠性。雙口RAM存儲單元具有多種類型的故障略———編者注。實際項目應用中,開發人員需要關注雙口RAM存儲功能的完整性和可靠性,可以通過存儲器檢測算法來對其進行檢測和診斷,能夠及時地發現和定位雙口RAM的存儲功能故障,并及時采取相應的措施,避免因雙口RAM存儲單元的數據錯誤導致的嚴重后果。本文采用硬件BIST架構(HBIST),在硬件電路中設計專門的硬件邏輯部件來對內存進行測試,其圖形測試向量有專門的硬件電路模塊生成,自動對內存的各種功能故障進行測試,硬件架構內建測試的內存故障測試覆蓋率高,而且測試速度快,設計選取的圖形測試向量主要用于覆蓋高層次的內存故障,如NPSF、CF、DRF。HBIST利用March-TB內存測試算法對系統的內存進行測試,使用硬件HBIST電路來生成圖形測試向量,并由硬件HBIST電路來進行測試,HBIST測試電路模型略———編者注。在硬件BIST處于非工作狀態時,會拉低BIST的時鐘信號,BIST電路進入休眠狀態。當系統在夜間進入非繁忙狀態,會產生BIST_MODE信號,來激活BIST電路的BIST模式控制器,并拉高時鐘信號,BIST模式控制器發出控制信號,會接管對整個RAM的訪問控制,并對RAM開始進行測試。BIST模式控制器控制測試向量產生器、地址與數據生成邏輯工作,產生相應的測試向量對RAM進行測試。同時,并將測試結果在BIST結果比較器中進行比較,如果發現異常,退出BIST_MODE模式,通知MPU測試異常,MPU產生相應的告警和錯誤處理。HBIST在進行內存檢測時一共具有4種狀態:idle、test、error、wait。idle表示處于等待測試數據進行測試的空閑狀態;test表示獲得測試向量對相應內存單元進行測試;error表示檢測到內存單元出錯;wait表示處于休眠狀態,等待CPU模塊激活HBIST。HBIST狀態機的狀態轉移圖略———編者注。HBIST狀態機的VHDL程序略———編者注。在測試的過程中,通過植入內存故障,并用邏輯分析儀獲取出錯信號,硬件BIST模塊檢測內存出錯圖如圖3所示。圓圈里面的測試結果與期望結果不一致,內存檢測出錯。
1.6數據交互軟硬件設計
雙口RAM是雙端口SRAM芯片,本設計采用CY7C028V-15AXI,讀寫速度最高為15ns,數據容量為64K×16位。雙口RAM連接HCU板的一端為MPC8247的LO-CALBUS總線,連接MPU板的一端為CPCI總線橋接芯片的LOCALBUS總線,HCU可以直接通過LOCALBUS總線訪問雙口RAM,而MPU板通過PCI總線訪問,其中還有控制信號,如片選、讀寫、中斷、BUSY信號等。雙口RAM交互電路圖略———編者注。在MPU和HCU中,通過設計的軟件模塊,來完成雙口RAM的訪問操作。雙口RAM的MPU上軟件交互關鍵代碼略———編者注。
鑒于計算機系統有著比較完備的安全保護層,計算機安全系統的設定也是比較謹慎嚴密的。故而,實施計算機安全危害行為的作案者大多具備一定的技術能力。大部分的計算機安全危害行為的作案者都了解一定的計算機專業知識和熟練掌握著計算機操作技能。一般情況下,作案者都是采用高科技的計算機操作技巧,結合其他犯案手段,實施計算機安全危害行為。
2危害計算機安全的手法極其隱秘,不易被發現
作案者通過對數據處理設備中數據信息或者應用程序來實施計算機安全危害行為,他們的目標大多都是計算機中的數據信息。作案者在充分掌握了計算機系統的漏洞之后,利用這些安全漏洞,把自己編制好的病毒程序或者破壞程序放入目標設備中。由于作案者可以通過網絡遠程操控這些計算機病毒和破壞程序,所以這些程序是很難被人察覺并能及時處理的。或者設置這些計算機病毒和破壞程序在特定的時間、特定的環境條件下被激活運行,這樣作案進行和獲得作案結果可以分隔開來,給計算機安全危害行為起到了一些掩護,使得計算機安全危害行為更加隱蔽。
二防范計算機安全危害行為的對策
1保障計算機物理及網絡環境的安全
首先要保證計算機物理實體的安全,確保計算機基礎設備、數據存儲介質存放場所得安全性。其次,確保計算機信息系統的安全運行,預防不法人士運用非法手段入侵計算機信息系統之中,獲取非法操作權利。運用專門的技術檢測計算機安全系統,發現和彌補安全系統中的不足即漏洞之處。同時,可以針對一些計算機安全危害行為的常見手段,經過合理的嚴密的設計,加固計算機安全系統,預防計算機安全危害行為。
2運用和完善加密與認證技術以及加固
防火墻加密技術是最基本的預防信息竊取的安全保護手段,分為對稱加密和非對稱加密兩種。認證技術是一種使用電子手段證明計算機使用者身份的驗證技術,有數字簽名和數字證書兩種形式。運用加密和認證技術可以有效的的防止計算機安全危害行為的犯案者非法獲取計算機的操作權限或者訪問重要的數據信息。防火墻是計算機安全系統中重要的一環,其中配置訪問策略、安全服務配置和安全日志監控等等技術都為計算機安全技術的完善做出了貢獻,但是面對變化多端的計算機安全危害手段,還需要深入發展這些安全防護技術,加固防火墻。
3努力發展計算機安全管理技術
首先要運用計算機安全技術保障計算機設備的基礎安全,以及網絡安全。完善計算機系統的不足,最大程度的預防作案人員利用計算機系統的漏洞進行作案。再者要加大計算機安全技術的研究力度和應用水平,盡力彌補我國目前計算計安全管理技術的不足,縮小其與計算機應用技術水平的差距。再者我們要完善計算機技術人員培養體系,培養相關的技術人員,提高技術人員的技術能力。只有有了高水平、高能力的技術人員才能從根本上去預防計算機安全危害行為。