计算机信息安全防护

2017-03-23 08:16蔡芸
科学与财富 2016年34期
关键词:防护安全计算机

蔡芸

(国家新闻出版广电总局六五四台 新疆 呼图壁 831200)

摘 要:计算机作为全球使用范围最大的信息网,其自身协议的开放性拓宽了共享资源的渠道。但是,由于在早期网络协议设计上和管理上的无准则状态,逐渐使信息自身安全受到严重威胁。本文简述了计算机信息安全问题的表现形式,就如何提高计算机信息安全防护问题进行了具体阐述。

关键词:计算机;信息技术;安全;防护

计算机信息安全就是计算机网络的安全,要保障计算机网络系统中的数据信息不被随意更改和泄露,主要应对外部非法用户的攻击进行防范,确保计算机信息安全有序的运行。计算机信息安全管理和信息安全技术相结合,能有效保证计算机网络系统能够连续正常的运行。对信息安全的威胁主要表现在:捣毁信息的真实性、干扰系统正常运行、利用网络线路窃听等方面。目前,逐步实现以资源共享为目标的信息系统已成为当今社会运行的技术基础。尤其是电子商务环境下的信息系统安全问题已成为不可回避的探究课题。

一、计算机信息安全问题的表现形式

1病毒入侵

在开放的网络中,计算机网络病毒入侵有很多方式,例如通过电子邮件、附件的形式,无意下载等都会导致病毒就会进入到计算机系统之中。计算机病毒破坏性很大,当计算机中了病毒后,被发送到电子信箱的信息就会被盗取,并且病毒有着非常惊人的传播速度。据国家计算机病毒应急处理得知,计算机病毒呈现出异常活跃的态势,我国约75%的计算机用户曾感染病毒,并逐步升至83%以上。目前计算机病毒已经成了制约计算机网络安全的关键因素。计算机病毒进入计算机程序后,能够毁坏数据,并且破坏计算机的指令或代码。病毒具有传染性、寄生性、隐蔽性、破坏性等。而且病毒能够通过光盘,U盘等存储设备进行的。而且病毒使网络无法正常运行。例如:熊猫烧香病毒就是通过下载档案传染的,在极短的时间内就能传播给数千台计算機,致使“熊猫烧香”病毒的感染范围非常广,给国家造成的巨大经济损失。

2垃圾邮件

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用CGI程序,使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统反映缓慢甚至瘫痪。

3网络入侵

网络入侵是一种黑客行为。在网络不稳定时,黑客开始利用高水平技术进行这种间谍活动。通常情况下,网络入侵方式有口令入侵、特洛伊木马术、监听法以及隐藏技术等。近年来,国内外反动势力利用互联网进行党和政府的非法组织和串联活动,且屡禁不止。尤其是一些非法组织利用网络渠道,来妄图扰乱人心,扰乱社会秩序。很多年以来,黑客的活动主要是攻击信息网络,对政府网站进行攻击,从而给人民群众的财产带来了损失。电脑黑客具有致命的脆弱性、易受攻击性和开放性,致使信息安全遭到了严重的威胁。其主要原理就是利用网络监听模式接收到本网段在同一条物理通道上传输的所有信息,系统在进行密码校验时,攻击者就能在两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地得到帐号在内的所有信息资料。

4人为破坏

人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。由于使用者缺少安全防范意识,以及操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击又分为主动攻击和被动攻击两种。被动攻击是互联网防护意识的淡薄引起的,导致安全漏洞时有出现,这就容易造成网络攻击。同时,很多系统在不检查程序的情况下就任意把溢出的数据放在堆栈里,如果超出缓冲区系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他就可以拥有对整个网络的绝对控制权。例如:用户可以通 过防火墙来防止来自外界的破坏和干扰。然而,一些网络操作人员没有开启防火墙就中断了其保护的作用,进而使得网络信息安全受到严重威胁。

二、提高计算机信息安全的防护措施

1优化计算机使用系统

1.1系统安全性要高。尽量使用C2级的安全措施及功能,对操作系统进行安全配置。

1.2采用虚拟专用网技术。使用安全路由器可以阻塞广播信息和小知名地址的传输,达到保护内部信息化安全的目的。建设虚拟专用网进行加密封装后,通过虚拟的公网隧道防止未授权用户窃取、篡改信息。

1.3安装入侵检测系统。入侵检系统由软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以对内部攻击、外部攻击和误操作进行实时防护。当计算机网络和系统受到危害之前为系统及时消除威胁。同时借以观察入侵者的行为,记录并分析入侵者的目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。

1.4文件加密和数字签名技术。文件加密与数字签名技术能提高信息系统及数据的安全性,有效防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着人们对网络安全与信息保密的关注,从技术上推动着数据加密技术和物理防范技术的不断发展。按作用不同,分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

2.建立安全管理机构

2.1安装安全软件及时更新

计算机网络安全系统是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构就可以有效的防止黑客下手。安装必要的杀毒软件可以及时隔离或者提醒用户,防止恶意攻击带来的电脑瘫痪。

3网络控制和备份

首先是攻击控制权。攻击者们利用系统漏洞进入目标主机系统获得控制权之后,就清除记录和留下后门。他会在系统中置入特洛伊木马以便日后可以不被觉察地再次进入系统。大多数后门程序只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都可以隐藏起来。因此,如果加大控制权的攻击技术就可以了。其次是网络系统备份。对于重要的资料和核心数据进行备份以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。

4完善相应的法律规章制度

在管理上要建立完整,行之有效的制度,以保证网络信息的安全。但是,不管是安全管理机构还是安装安全软件并不是解决网络安全的根本方法。只有增强使用者的安全意识,才能做到比较切实的防患。

总之,从网络经济发展的需求看,对计算机信息进行被动防守的做法,将逐渐向信息主动检测和防御技术两个方向发展。

参考文献

[1]林艳宇;计算机网络信息安全与防范[J];引进与咨询;2004年03期.

[2]吴大红.中国中小企业管理中存在的信息安全问题及对策[J].华东经济管理,2003(8).

猜你喜欢
防护安全计算机
计算机操作系统
信息系统审计中计算机审计的应用
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
Fresnel衍射的计算机模拟演示