前言:寻找写作灵感?中文期刊网用心挑选的计算机信息安全防护简析(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:随着科技的发展和时代的进步,计算机和网络技术越来越普及,给人们的工作和生活带来极大的便利,然而,网络环境下的计算机信息安全问题也随之而来.本文探讨分析了计算机信息安全面临的主要威胁,并提出了具体的安全防护措施.
关键词:计算机;信息安全;防护措施
在当今的信息化时代背景下,计算机在人们的日常工作和生活中发挥的作用越来越大,网络逐渐成为人们传递信息的主要途径之一.然而,网络环境下的计算机面临着病毒、黑客等安全威胁,影响着计算机的信息安全.计算机信息安全涉及到国家、社会和个人的经济利益,因此,需要加强对信息安全的防护工作.在这种情况下,我们更应该增强信息安全防护意识,采取科学的防护措施来保障计算机运行的安全性和可靠性.
1计算机信息安全属性
计算机信息安全是指计算机系统的安全.计算机系统包括硬件、软件及其数据,因此,保护计算机信息安全就是要保护硬件、软件和数据,使系统能够可靠、稳定地运行,保护系统不受恶意的或偶然的破坏,信息不泄漏、不被更改、不遭到破坏.计算机信息安全实际上就是指网络系统的安全.因此,从广义上来讲,凡是涉及到信息的有效性、机密性和完整性的问题,都属于信息安全的范畴.计算机信息安全属性主要包括以下方面:
1.1信息的完整性
要使得信息有效,必须首先保证信息的完整性,也就是要做到信息在加工处理、传递、储存的过程中,不会出现丢失、损坏等现象.信息在计算机系统中是按照一定的方式进行存储和传递的,因此,这一属性就要求信息的存储方法、存储介质、读取方式、传播途径和传播方法要安全可靠.计算机系统主要是对各种信息进行加工和处理,信息是以一定的方式来组织和记录的,它的存储形式也多种多样,物理存储介质包括磁盘、磁带、存储阵列等多种设备.不管是在存储过程,还是要传递过程,信息如果因为某种原因残缺不全了,其相应信息也就失去了完整性,那么就表示这种存储方式或传递方式是不安全的.
1.2信息的可用性
人们之所以要保存信息,就是因为这些信息是有用的,人们存储在计算机中,可以随时读取它,传递它.信息的可用性是保证信息的存取有效性,即有特定的方法将信息存取在特定的介质上.信息的可用性还表现在信息是有时效性的,也就是说信息在有效的时间期间才能被主体所使用.1.3信息的保密性计算机上存储的信息归计算机所有者,有些信息涉及到个人的隐私或商业机密,因此信息是需要保密的,保密性要求信息不被泄露或窃取.信息保密技术有很多种,通常通过加密技术来实现.即发送方将信息以一定的加密方法进行加密,信息即使被窃取了,也不会解密,从而保护信息的安全性.这种加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取.经过加密处理后的信息只有授权用户才能解密,利用解密算法还原成信息原来的明文.
2计算机信息安全面临的主要威胁
2.1非法入侵和攻击
非法入侵者一般通过计算机系统中的各种安全漏洞来进行入侵和攻击,非法进入系统后,来非法获取计算机系统中的信息,或者破坏系统中的信息,修改系统账号,使得计算机拥有者无法正常进入和访问系统,造成重要的数据文件丢失或者系统瘫痪.随着计算机技术和网络技术的发展,各种攻击手段和技术层出不穷,对计算机系统造成的破坏和影响也越来越严重,有些攻击者还会修改系统数据,使系统的安全性遭到破坏.
2.2计算机病毒
计算机病毒实质上也是一种程序代码,不过这种代码是以破坏计算机系统为目标的恶意代码.计算机病毒具有破坏力强、潜伏期长、隐蔽性好等特点,传播速度快,不容易被发现.而且病毒传播的方式多种多样,有的通过电子邮件传播,有的与网页文件捆绑在一起,还有的通过使用者下载应用程序、发送文件传播.计算机病毒可以隐藏在邮件、文件和可执行程序中,隐蔽性强,一旦计算机运行过程中触发了这些病毒,病毒就会爆发,系统就会出现异常.黑客就会利用这个机会攻击计算机,获得系统中的信息资源和数据,使得这些信息遭到破坏.有的病毒会不断复制文件,使系统运行缓慢,甚至还会造成整个计算机系统的瘫痪,严重影响着整个计算机系统的信息安全.现在的计算机多运行在网络环境下,随着网络规模的不断扩大,病毒也变得更加猖獗.如果网络中的一台计算机感染了病毒,病毒凭借超强的复制能力就会迅速传播,如果不能及时检测到病毒,并采取杀毒措施,网络中的其它机器也会感染上病毒,导致整个网络系统瘫痪.计算机技术在发展,病毒也在不断更新,即使计算机系统上安装的各种杀毒软件,也需要定期更新病毒库,以便能查到最新的病毒.
2.3恶意软件
恶意软件也就是通常所说的流氓软件,原理是执行预先编制在软件中的特洛伊木马程序来实现对计算机的恶意攻击.这种软件的特点是通常以广告的形式弹出强制用户安装和使用,破坏计算机中的软件进程来获得对计算机的控制权,对系统造成破坏.恶意软件中的木马程序实际是一些盗取用户账号和密码的工具,它们进入系统后,收集用户的银行帐号和密码,从而非法转移用户的资金,对用户造成经济上的损失.恶意软件中的木马也是一种病毒,隐蔽性也比较强,它们在计算机中有三种存在模式:一是隐藏在计算机系统中客户常用的应用程序中,附带恶意的程序代码;二是取代应用程序的部分功能,执行预先编写的恶意代码,破坏系统;三是潜伏在应用软件中,通过修改正常的程序来实现恶意的操作.恶意软件虽然有较强的隐蔽性,但是利用其独特的特性,也能检测到它.恶意软件要运行时,必须打开计算机的一个端口,然后执行一个特定的程序.利用这些特性,可以利用专门的工具检测到恶意软件的存在.
2.4系统漏洞
计算机系统中包括软件系统和硬件系统,其中软件系统多是采用UNIX或WINDOWS等操作系统,这些系统或多或少都会存在一些安全漏洞,这些系统漏洞往往成为黑客攻击的目标.计算机系统中的这些安全漏洞为其它应用程序通信提供标准的接口和服务,同时也为计算机网络中的各种设备提供接口管理.在计算机系统中,除了这些操作系统漏洞外,一些应用程序也存在着同样的安全隐患,比如WWW服务,邮件服务等.计算机系统中的这些系统漏洞和应用程序漏洞为黑客攻击网络提供了便利条件,再加上计算机管理者对网络管理不严格,存在安全管理隐患.计算机在接收各种信息中,有时候根本不检查信息的合法性,也不确认信息的来源是否可靠,就直接接收下来并进行处理,系统将溢出的信息放在堆栈段中,而没有发现这些异常数据.当系统在执行操作指令时,攻击者就会发送超长字符的信息,系统不能正常处理,应用程序严重消耗着系统的内存和CPU资源,造成系统运行速度缓慢,甚至出现死机或系统瘫痪的情况.有些黑客利用系统漏洞获得管理员账号和密码,获得对计算机系统的控制权,非法窃取计算机系统中的数据和信息.
3计算机信息安全的防护措施
3.1强化信息安全意识
随着计算机技术的发展,各种网络攻击技术也在不断更新,计算机使用者要增加安全防护意识,增加计算机信息安全保密知识,改善计算机信息安全保护环境.计算机使用者要掌握最新的病毒特征和防护技术,不要随意打开从网络上下载的各种来路不明的文件、图片和电子邮件,不随意点击不可靠的网站和链接.
3.2防火墙技术
防火墙是在计算机网络的内外部建立的一个屏障,用来保障信息的安全性.防火墙已经成为最基本的网络设备之一.防火墙通过建立安全防护墙,来有效阻断来自计算机系统外部的不安全信息,减少黑客、病毒等对计算机系统的威胁,从而保护计算机系统的安全.从组成上来看,防火墙既包括一些特殊的网络访问控制设备,也包括一些网络监测软件.随着网络技术的发展,防火墙有很多种类型,实现的原理也各不相同.如果按照数据方式的不同,可将防火墙分为型和包过滤型两种.防火墙利用网络监测软件可以实时监测来自网络的各种数据和信息,通过设置路由规则来限制进出计算机网络系统的数据类型,只有通过认证的信息才能进入计算机内外部,将一些非法数据或可疑的信息挡在系统之外,从而减少信息的安全隐患.
3.3网络入侵检测
网络入侵是指攻击者利用各种手段来攻击网络,进入系统,对系统进行破坏的一种行为.网络入侵进入系统后,对计算机系统进行恶意攻击和破坏,进行网络入侵检测可以及时发现这些攻击行为,从而来保护计算机系统中的信息安全.近年来,网络入侵检测技术发展迅速,入侵检测的原理和方法各不相同,入侵检测技术可以从多个角度进行分类.如果从检测手段上来分,基本上可以分为基于网络的入侵检测和基于主机的入侵检测.基于网络的入侵检测实现原理是通过检测网络上的信息流量来发现可疑数据,这种检测方法采用标准的网络协议,可以运行在不同的操作系统平台下,移植性好,检测速度快;基于主机的入侵检测是通过监测主机的入侵记录,根据预先设定的判定规则来发现可能对主机造成威胁的行为,从而识别出哪些是入侵事件.这种检测方式的缺陷是实时性差,不能及时发现入侵行为.
3.4病毒防护
病毒防护技术的主要手段是在计算机系统中安装病毒软件,对计算机进行检测,判断是否存在病毒,在发现病毒后,利用杀毒软件进行杀毒,消除计算机上的病毒隐患.随着网络技术的发展,病毒也在不断更新,杀毒软件也要更新相应的病毒库,以检测到最新的病毒.在网络环境下,系统管理员要定期运行安全扫描程序,检查病毒情况,如果发现系统中任意一台计算机感染了病毒,就要立即切断网络,防止病毒在网络内扩散.
3.5身份认证
保证计算机信息安全的关键是有效阻止非法用户的入侵,因此,必须对进入计算机系统的用户进行身份认证.数字化的身份认证与传统的用户名/口令认证技术不同,其安全性能更高.用户在登录系统或者申请访问计算机网络资源时,需要使用证书信息和会话机制,通过数字证书来检查用户的真实身份,这样可以有效地阻止假冒合法用户的行为.身份认证技术还可以应用在系统日志管理和审计、电子邮件、WWW网站等方面的信息安全.
4结束语
随着我国信息化的进程不断加快,各行各业都建立了自己的计算机信息系统,给人们的工作带来了很高的效率.然而,随着计算机网络的发展,网络黑客也在凭借着各种攻击手段和技术对网络进行着攻击和破坏,威胁着计算机信息的安全.应对网络攻击和各种安全隐患,一定要提高安全意识,建立强有力的信息安全保障体系,利用各种防范技术做到未雨绸缪,防患于未然,保证计算机信息系统的安全.
作者:陆俊侯 雅莉 单位:南京晓庄学院
参考文献:
〔1〕齐昊昱.浅析计算机网络信息安全以及防护措施[J].科技展望,2015(08):30-31.
〔2〕李丽薇.计算机信息安全防护有效措施探讨[J].电子技术与软件工程,2014(11):39-40.
第二篇:计算机信息安全防护
摘要:计算机作为全球使用范围最大的信息网,其自身协议的开放性拓宽了共享资源的渠道。但是,由于在早期网络协议设计上和管理上的无准则状态,逐渐使信息自身安全受到严重威胁。本文简述了计算机信息安全问题的表现形式,就如何提高计算机信息安全防护问题进行了具体阐述。
关键词:计算机;信息技术;安全;防护
计算机信息安全就是计算机网络的安全,要保障计算机网络系统中的数据信息不被随意更改和泄露,主要应对外部非法用户的攻击进行防范,确保计算机信息安全有序的运行。计算机信息安全管理和信息安全技术相结合,能有效保证计算机网络系统能够连续正常的运行。对信息安全的威胁主要表现在:捣毁信息的真实性、干扰系统正常运行、利用网络线路窃听等方面。目前,逐步实现以资源共享为目标的信息系统已成为当今社会运行的技术基础。尤其是电子商务环境下的信息系统安全问题已成为不可回避的探究课题。
一、计算机信息安全问题的表现形式
1病毒入侵
在开放的网络中,计算机网络病毒入侵有很多方式,例如通过电子邮件、附件的形式,无意下载等都会导致病毒就会进入到计算机系统之中。计算机病毒破坏性很大,当计算机中了病毒后,被发送到电子信箱的信息就会被盗取,并且病毒有着非常惊人的传播速度。据国家计算机病毒应急处理得知,计算机病毒呈现出异常活跃的态势,我国约75%的计算机用户曾感染病毒,并逐步升至83%以上。目前计算机病毒已经成了制约计算机网络安全的关键因素。计算机病毒进入计算机程序后,能够毁坏数据,并且破坏计算机的指令或代码。病毒具有传染性、寄生性、隐蔽性、破坏性等。而且病毒能够通过光盘,U盘等存储设备进行的。而且病毒使网络无法正常运行。例如:熊猫烧香病毒就是通过下载档案传染的,在极短的时间内就能传播给数千台计算C,致使“熊猫烧香”病毒的感染范围非常广,给国家造成的巨大经济损失。
2垃圾邮件
电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用CGI程序,使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统反映缓慢甚至瘫痪。
3网络入侵
网络入侵是一种黑客行为。在网络不稳定时,黑客开始利用高水平技术进行这种间谍活动。通常情况下,网络入侵方式有口令入侵、特洛伊木马术、监听法以及隐藏技术等。近年来,国内外反动势力利用互联网进行党和政府的非法组织和串联活动,且屡禁不止。尤其是一些非法组织利用网络渠道,来妄图扰乱人心,扰乱社会秩序。很多年以来,黑客的活动主要是攻击信息网络,对政府网站进行攻击,从而给人民群众的财产带来了损失。电脑黑客具有致命的脆弱性、易受攻击性和开放性,致使信息安全遭到了严重的威胁。其主要原理就是利用网络监听模式接收到本网段在同一条物理通道上传输的所有信息,系统在进行密码校验时,攻击者就能在两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地得到帐号在内的所有信息资料。
4人为破坏
人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。由于使用者缺少安全防范意识,以及操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击又分为主动攻击和被动攻击两种。被动攻击是互联网防护意识的淡薄引起的,导致安全漏洞时有出现,这就容易造成网络攻击。同时,很多系统在不检查程序的情况下就任意把溢出的数据放在堆栈里,如果超出缓冲区系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他就可以拥有对整个网络的绝对控制权。例如:用户可以通过防火墙来防止来自外界的破坏和干扰。然而,一些网络操作人员没有开启防火墙就中断了其保护的作用,进而使得网络信息安全受到严重威胁。
二、提高计算机信息安全的防护措施
1优化计算机使用系统
1.1系统安全性要高。尽量使用C2级的安全措施及功能,对操作系统进行安全配置。
1.2采用虚拟专用网技术。使用安全路由器可以阻塞广播信息和小知名地址的传输,达到保护内部信息化安全的目的。建设虚拟专用网进行加密封装后,通过虚拟的公网隧道防止未授权用户窃取、篡改信息。
1.3安装入侵检测系统。入侵检系统由软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以对内部攻击、外部攻击和误操作进行实时防护。当计算机网络和系统受到危害之前为系统及时消除威胁。同时借以观察入侵者的行为,记录并分析入侵者的目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。
1.4文件加密和数字签名技术。文件加密与数字签名技术能提高信息系统及数据的安全性,有效防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着人们对网络安全与信息保密的关注,从技术上推动着数据加密技术和物理防范技术的不断发展。按作用不同,分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
2.建立安全管理机构
2.1安装安全软件及时更新
计算机网络安全系统是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构就可以有效的防止黑客下手。安装必要的杀毒软件可以及时隔离或者提醒用户,防止恶意攻击带来的电脑瘫痪。
3网络控制和备份
首先是攻击控制权。攻击者们利用系统漏洞进入目标主机系统获得控制权之后,就清除记录和留下后门。他会在系统中置入特洛伊木马以便日后可以不被觉察地再次进入系统。大多数后门程序只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都可以隐藏起来。因此,如果加大控制权的攻击技术就可以了。其次是网络系统备份。对于重要的资料和核心数据进行备份以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。
4完善相应的法律规章制度
在管理上要建立完整,行之有效的制度,以保证网络信息的安全。但是,不管是安全管理机构还是安装安全软件并不是解决网络安全的根本方法。只有增强使用者的安全意识,才能做到比较切实的防患。
总之,从网络经济发展的需求看,对计算机信息进行被动防守的做法,将逐渐向信息主动检测和防御技术两个方向发展。
参考文献
[1]林艳宇;计算机网络信息安全与防范[J];引进与咨询;2004年03期.
[2]吴大红.中国中小企业管理中存在的信息安全问题及对策[J].华东经济管理,2003(8).
第三篇:计算机信息安全防护措施分析
摘要:当今科技日新月异,经济发展迅猛,也带动了网络技术的不断高速发展,并广泛的应用于各大领域(军事、经济和政治等)。计算机的网络推广技术可以进一步增强安全性问题的改善措施,显现出力度,引起了行业内人士的广泛关注。因此对网络应用中的安全性问题进行分析与探究是迫在眉睫的任务。本文首先论述了其应用中最常见的几大安全性问题,以及说明了对其安全问题所需要防护的相关策略。
关键词:计算机网络应用;安全性问题;防护策略
对于用户来说,要实施相关的数据加密,对自身的信息一定要形成保护的习惯,很多的恶意软件就是意在要盗取用户的相关数据信息,这样的情况会导致一定的损失,因此,加密是非常重要的,密码文字能够实现一定的保护,这样就算是很多的数据被窃取,还是能够有一定的后路,使得备份等能够得到相关的还原,但是,数据的保护不能够只通过密码,要实现全方位的管理,加密体制是一种加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?也就是对于加密和解密来说,密钥是不同的数值,这样就相当于每个用户都能够有两个密钥,因袭,会使得密钥的设置又增加了一冲保险,能够解析密码,因此,这样就能够进一步对自己的数据保护形成了严格的把关,使得很多的加密方法都能够进一步完善落实。
除此之外就是要用一些实际的病毒防护技术来进行安全问题的防护,对于网络安全来说,相关的防护措施一般有如下几种:首先是职能的引擎防护,这样的防护能够实现各种特征码的扫描,进一步传承并发展相关的内容,将病毒扫描进行一定的整合和改进,以便于增加数据库的安全性,这些扫描一般能够比较彻底解除问题;第二就是未知病毒查杀防护技术。也就是一种相关的病毒检测和防护的技术,能突破传统的技术对病毒进行杀查,采用各种技术的结合方式,实现未知病毒的有效搜索和查杀,还要一种是病毒的免疫,这种技术一般能够引起专家们的兴趣,能够产生高度研究兴趣。主要是加强磁盘和计算机相关数据保护区的内容防护,进一步实现设置的完整性,能够进一步实现病毒的之前免疫;第四,嵌入式的杀毒技术。这也就是将杀毒的相关技术整合成软件安装到电脑之中,直接针对病毒的对象进行沙茶,一般来说能够对电脑起到保护的作用,但是,接口和相关的操作往往就会受到一定要求(范围使用广以及频率使用高的)很多的措施是比较被动的,这种类型的软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,智能压缩的还原技术。能够将相关的压缩文件打包,进一步实现内存中的还原,加强病毒的完整性,将病毒找出。
还有一些常用的防火墙技术,也能够给网络带来一定的检测,进一步实现过滤,对于病毒来说,很多的技术能够实现检测,目的就是要进行相关的性能验证,进一步根据系统的内在要求进行过滤,完善对网络的数据检验,实现数据包的正常使用,进一步能够采取相关的端口地址利用效率,防火墙有着比较明显的优点,一般来说来它能够根据相关的合法性来判断网络连接是否正常,因此,电脑上的病毒传递也就出现了很多不一样的内容,进一步能够加强病毒数据的流露,防火墙也有很多不能够是别的内容,因此很多的病毒也不能够彻底实现解决,但有些软件已经出台为防火墙做了一定的弥补,这样能够姐在网络的入口,进一步加强发送以及过滤的相关设备问题,通过适当的签名来进行引导网络病毒检查的工作,能够在一定程度上加强有效的控制和阻止了Worm(网络蠕虫)以及BOT(僵尸网络)这类病毒的扩散和植入。对于这类技术,管理者还可以进行安全策略的分析,进一步完善流量的稳定,将报文的文件类型进行整合和收集,以便于能够解决相关的策略问题,除了这些外,有一种漏洞扫描的技术能够给安全防范起到一定的作用,也就是检查本地的文件安全性,是否有非正常文件等等,入侵者发现安全漏洞之前,可以查找并且对这些漏洞进行一定的修补,主要是由下面的方法对电脑的漏洞检查:扫描相关的端口,以便确定网络服务的正常,进一步加强相关的信息含量,提升网络的漏洞弥补效率,进一步完善对漏洞的排查,能够将各种手段都进行整合分析,实现,模拟攻击的匹配,这样就能够对目标采取一定的针对性,检查相关的口令正确性问题,一般来说,开放的网络中,安全的防护是必须的,黑客的攻击也是常见的,所以,局限性问题需要进一步解决,实现病毒传递的组织,对此,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,需要采取针对性的对策部署以便于能够增强系统稳定性,使得网络的环境进一步得到优化。
本文对网络技术的应用和相关的抗风险措施采取了一定的分析,进一步了解到了相关技术的安全性以及网络的内在隐患,社会的不断前进需要网络的支持,但我们应该完善网络环境的安全,才能够保证网络发挥实际的效率,针对这些,需要进一步改善措施,加强防护技术,以便于促进长期稳定发展。
参考文献:
[1]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C],2005.
[2]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C],1999.
第四篇:计算机信息安全防护的探讨
[摘要]随着信息时代的到来,计算机技术的不断发展进步,计算机广泛应用于人们工作生活的各个方面,并且人们对计算机的依赖越来越强,有着广阔的市场发展空间。但与此同时,计算机信息安全问题影响其健康发展,因此,需要建立健全的计算机信息安全机制。本文主要是对计算机信息安全的涵义、信息安全问题的表现及其防护措施进行分析论述,希望能够提供一些有价值的参考,从而实现计算机更好的为人类服务。
[关键词]计算机;信息安全;防护措施
一、计算机信息安全的涵义
计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。
二、计算机信息安全问题的表现
1.计算机病毒
信息技术的快速发展,推动计算机和网络走入千家万户,但与此同时也加速了计算机病毒的发展。计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,对计算机具有很大的破坏性,甚至导致整个系统瘫痪。此外,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。
2.黑客问题
黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。
3.垃圾邮件和间谍软件
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。
4.管理工作不到位
计算机安全管理的无效导致安全隐患增加。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。
三、计算机信息安全的防护措施
为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,采取以下措施来完善计算机信息安全防护工作。
1.加强计算机信息安全的防护意识
随着计算机技术的快速发展和移动终端的日益大众化,计算机信息安全威胁日益增多,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。
2.完善计算机网络安全系统
要建立安全的计算机网络系统,首先,应该建立合理的管理体制和完善的规章制度,建立健全企业计算机网络安全管理制度和标准;其次,实行岗位责任制,加强对人员的审查和管理,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养;再次,对重要部门和信息,严格做好开机查毒,及时备份数据,并结合机房、硬件、软件、数据、网络等各个方面的安全问题,对工作人员进行安全教育,严守操作规则和各项保密规定;最后,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。设立专门的信息安全管理机构,相关人员按照不同任务进行分工明确各自的职责,并安排专人负责整个网络系统的安全等等。
3.使用防火墙技术
网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。目前的网络安全技术主要有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。它通过对网络间数据传输的按照一定的安全策略来实施检查,来决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙,可最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改,移动甚至删除网络上的重要信息。
4.强化数据加密
在互联网上,常用的安全保护方法是使用密码,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要存在两种:私钥加密和公钥加密。因此,取得密码也是黑客进行攻击的一个重要手法。为了防止受到这种攻击的危害,可以采取以下措施:(1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。(2)动态会话密钥,即尽量做到每次会话的密钥都不相同。(3)定期变换加密会话的密钥。
四、结束语
综上所述,随着计算机信息技术的不断发展,给人们的工作生活带来了极大的便利,但同时也面临着日益严重的信息安全问题,影响人们的生产生活,所以需要加强计算机信息安全的防护工作,如加强计算机信息安全的防护意识、完善计算机网络安全系统及使用防火墙技术等等,从而不断提高和完善计算机信息安全防护机制,维护信息安全,进而更好的服务于人们的工作和生活。
参考文献
[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用.2013(22).
[2]黄健.计算机信息安全技术及防护[J].信息安全与技术.2012(4).
[3]冯莉芳.计算机信息安全特征分析[J].硅谷.2014(10).
第五篇:计算机信息安全防护有效措施探讨
摘要:当前计算机信息的安全防护,已经逐步成为了计算机科学技术研究的重点方向。文章将针对这一方面的内容展开论述,详细的分析了现代化计算机安全防护的有效措施及途径,同时对实践工作当中可能出现的问题和需要重点改进的部位进行了综合性的研究,对主要的防护措施及防护方案进行了探析,旨在不断促进计算机安全防护水准的提高,为今后的技术完善奠定基础。
关键词:安全防护;计算机技术;有效措施;研究分析
当前的科学技术发展可谓是日新月异,经济的迅猛发展也全面的带动了各个行业的技术提升,我国当前的经济、军事、政治等领域的工作,也都处于不断前进的局面之中。其中,计算机的信息安全,作为各行各业的工作重点,正在被更多的人重视,而通过网络技术的推广,通过信息安全防护技术的运用,可以进一步的增强计算机的安全性。对于计算机的用户而言,要想加强计算机的数据安全,就应当形成良好的保护习惯,尤其需要对恶意的软件进行防护,避免自己的重要资料被盗取。当前常用的安全防护技术有防火墙技术、数据加密技术以及病毒防护引擎等。
1计算机信息安全防护主要措施
正如上文所分析到的,要想保证用户在计算机之中的资料和信息得到应有的安全保障,就应当采取恰当的、妥善的安全防护技术。防火墙技术、数据加密处理技术以及病毒防护技术等,是当前最为常用且有效的防护手段。
1.1数据加密安全防护技术
针对计算机的数据进行加密,相当关键,密码文字可以实现一定的保护性,同时,通过密码文字的保护,就算自己计算机之中的数据被窃取,依然可以通过备份的方式,使得数据文件得到还原。但是需要注意的是针对计算机数据资料的保护并不是只能够通过密码,要想实现对计算机数据文件的全方位保护,还应当使用加密的密钥。当前最为常用且有效的方式是DES计算法,通过相关技术的使用,采用非对称加密的方式,将密钥设置成为不同的数值,使得每一个计算机用户的文件以及资料数据均可以得到有效的防护,每一个对应的用户均可以有两个完全不同的密钥,所以,当计算机遭受攻击之时,其密钥的设置可以使得整个数据文件多了一层保护,通过非对称的设置形式,使得计算机的数据受到双重保护,所以,相关技术应当得到进一步的推广使用。
1.2病毒引擎安全防护技术
除了上述分析的数据加密防护技术之外,当前计算机信息常用的安全防护措施还有病毒的防护引擎。病毒是对计算机威胁相当大的一种安全隐患,尤其对于计算机的网络安全来讲,如果对病毒的防护不到位,则会导致相当大的安全隐患。首先,需要采用智能防护引擎,这样可以实现对各个不同病毒的特征码扫描,进一步的增强防护水准,另外,还可以将病毒的扫描进行一定的改进及整合,使得数据库的安全性得到增强,解决存在的安全问题。其次,还应当对未知的病毒进行检查,采用有效的病毒检测及防护技术,全面突破传统病毒扫描技术的缺陷及限制,采用各种高新技术相互结合的形式,实现对未知病毒的检查与搜索,加强计算机对于病毒的免疫。其中,需要注意的是,针对病毒的防护,主要应当以加强数据保护区的防护以及磁盘的防护为主,全面增强计算机对于病毒的免疫能力,使得整个防护的过程实现高度整合的局面。在病毒攻击之时,则进行快速且彻底的查杀,对于电脑起到极佳的保护作用。但是,由于相关操作和端口等,可能会受到病毒防护的影响,所以不少措施当前的应用还是相当被动的。主要常用的病毒防护软件有NetAnt以及Outlook等。最后,对病毒进行智能压缩还原,也是今后研究的重点方向,将相关压缩文件信息进行打包处理,进一步的还原其中的资料,增强病毒处理的完整性,进而可以在扫描过程之中准确彻底的将病毒找出。
1.3防火墙安全防护技术
最后,防火墙技术也是当前计算机信息安全防护的主要方式之一。通过防火墙技术的使用,可以使得网络的安全性进一步增强,实现高效且准确的网络过滤,对于病毒的扫描而言,还应当充分的实现网络数据验证,实现数据包的正常使用,采用端口检查以及地址的使用,充分体现出防火墙技术的相关优势,在通常的情况之下,采用防火墙技术,可以根据相关的合法性依据来进一步判定连接是否处于正常状态,所以,在计算机之中的病毒也就逐步出现了不同的内容,而使用防火墙技术则可以增强病毒数据的流露,使得扫描可以更加顺畅的进行,在很大程度上组织了BOT以及WORM等的入侵。通过适当的签名和网络引导,使得病毒的检查和扫描工作可以更加顺畅的进行,通过上述管理方式的应用,还可以使得计算机网络的流量稳定性得到增强,将报文以及不同的文件数据进行重新的整合及处理,这样可以更加方便快捷的解决相关网络文件安全问题。另外,检查本地文件的安全性也可以为计算机网络的防范起到较好作用,通过对非正常文件以及数据的检查,可以实现对网络漏洞的扫描,进而起到较好的防范效应。通过对相关端口的扫描机处理,以便更好的提升网络服务安全性,进一步的增强信息含量,提升网络漏洞的处理质量,对存在的问题进行排查。应用各种手段实现对攻击的模拟,实现对病毒数据的相互匹配,增强网络的安全性。
一般来说,开放的网络中,安全的防护是必须的,对于网络之中的黑客攻击,也引起高度重视,所以仅仅采用局部性的处理方式,难以取得较好的效果,还应当进一步的实现开放式的防护,实现高效的病毒处理及扫描,对此,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,需要采取针对性的对策部署以便于能够增强系统稳定性,使得网络的环境进一步得到优化。综合上述的分析,当前计算机网络安全防护过程之中,还需要加强技术的分析与研究,逐步的改善网络环境,更好的促进网络效益的发挥,加强防护技术的应用水准,保证整个计算机网络可以处于长期稳定健康的发展局面。防火墙技术、数据加密处理技术以及病毒防护技术等,是当前最为常用且有效的防护手段,在实践中还需加强应用,加强对技术的分析与探讨。
2结束语
综上所述,根据对当前计算机安全防护技术进行综合性的研究,从实际角度出发论述了相关技术重点及难点,同时对实践工作当中可能出现的问题和需要重点改进的部位进行了综合性的研究,对主要的防护措施及防护方案进行了探析,旨在不断促进计算机安全防护水准的提高,为今后的技术完善奠定基础。
参考文献:
[1]陈峰.信息安全计算机安全防护技术的研究现状及发展[J].中国人民公安大学学报(自然科学版),2009(02).
[2]周熙.军用计算机安全与计算机安全防护技术病毒防范探析[J].现代军事,1996(01).
[3]王辉.关于政府财政部门计算机安全防护技术信息安全问题的思考[J].中国科技信息,2008(23).
[4]文华.分析计算机网络存在的危险因素及防范措施[J].黑龙江科技信息,2010(32).
第六篇:网络环境下计算机信息安全防护措施
摘要:科技的发展带动着时代的进步,在越来越多的人们使用计算机进行新的交流和传输的同时,网络环境下的信息安全问题也随之出现。本文将对当前网络环境下的计算机安全现状进行分析,针对计算机与网络信息安全问题提出相对应的防护措施,以此维护计算机信息安全,创造和谐稳定的网络环境。
关键词:安全;计算机;网络信息
计算机信息技术的进步给社会带去了极大的进步,人们的生活方式也随之改变,在越来越便捷的信息化生活中,人们已经将网络作为信息传递的主要途径之一,而计算机信息技术带来了发展也带去了各种安全威胁,如信息在传输过程中被非法修改或窃取,个人计算机用户身份被黑客盗窃等等。在这种情况下,我们更应该进行计算机网络技术的完善,维护网络环境的和平,保障计算机信息安全,采用有效的网络信息安全管理系统或软件对信息进行安全防护。
1计算机信息安全属性
1.1可靠属性。信息服务要做到优质可靠,就要拥有高质量的信息传输速度,保证信息传递的准确性,同时也要做到加强信息管理系统的可靠性。
1.2保密属性。网络信息禁止无授权用户进行访问和读取,对于军事信息而言更需要提高信息的保密性,保障军事信息安全。
1.3可用属性。在合法用户进行信息的读取和访问时,按照既定的访问程序来提取所需信息。阻断攻击信息即破坏信息可信性,在对网络系统进行程序破坏时切断网络连通属于可用性攻击。
1.4完整属性。信息在被存储和传输的过程中要保证其完整性,不被外界所攻击或破坏,且不因为其他信息的强行介入而导致信息延迟或丢失。尤其是对于重要军事信息而言,战争中对于信息进行破坏一般都是攻击数据,只有保证信息在传输过程中的完整性才能够最大限度的减少战斗的失误。
2计算机信息系统现状
2.1系统本身存有漏洞。尽管现如今的计算机操作系统呈现多样化状态,但仍然有各式各样的新型操作系统或计算机软件被研发及上市,这也就造成了系统或软件本身的漏洞难以得到根除。如缓冲区溢出,这种系统漏洞存在普遍,容易被黑客利用攻击计算机系统。黑客往往利用它执行非授权指令,导致计算机程序运行失败或宕机。而Dos攻击甚至能够对计算机系统的磁盘空间进行修改和破坏,导致系统无法正常处理程序。
2.2系统维护管理不科学。随着计算机技术的不断提高,计算机系统中的软件更新随度也在不断加快,而在系统升级或维护的过程中,由于防火墙过滤规则太过复杂,很多的日常维护都无法全面保障系统安全,甚至可能制造新的系统漏洞,这也从侧面要求了计算机系统在进行升级时要做到高效升级、全面维护,使系统管理风险降到最低。
2.3系统设计不够全面。做好计算机信息系统就要做好系统管理,从细节下手。通过对服务器代码中所存在的漏洞所进行的公告来看,有很多黑客会借助输入检查不完整的漏洞对服务器发动拒绝服务的恶意攻击,阻止用户正常浏览信息,同时对服务器内容进行修改或植入敏感信息。导致服务器故障,破坏信息的完整性。
3网络环境下计算机信息安全防护措施
网络环境的复杂化使计算机信息安全难以得到全面的防护,而相关法律的不完善也加大了计算机信息防护的相关工作量。计算机信息安全防护要想得到改善,不仅需要规章制度的完善,还需要相关人员的遵守和维护,只有提高对网络安全的管理,使计算机操作系统运行顺畅,才能为计算机信息提供安全的防护,并且为其带去全面的防御系统。
3.1采用先进的产品与技术。计算机系统一般采用如认证技术、防火墙技术、数据加密及杀毒软件等来进行信息安全的防护。认证技术能够确保信息的完整性和安全性,使信息得到有效的传递,还能够通过身份验证、数字签名等方式来验证信息传递者的身份,加强信息传递的可靠性。防火墙技术是最早被研发用于保护计算机网络安全的信息技术,同时也是安全防护技术中最为健全的一种,防火墙能够在公共网络与被保护网络中间建立阻拦网,其系统由硬件或软件组成,能够根据用户指令来进行数据的传输或拦截,防火墙功能主要有过滤数据包、进行服务器和应用层网关。数据加密技术能够在信息传递过程保证信息不被窃取或损环,加强信息传输的安全性和保密性,是近年来计算机用户使用数量较多的一种感觉信息安全防护系统。杀毒软件能够提高计算机的安全性能,减少安全隐患,增强计算机抵御病毒的能力,同时对计算机信息传输进行监控,及时进行病毒查杀。
3.2及时更新信息安全防护系统。计算机用户在进行网络信息浏览时都会留下浏览痕迹,而隐藏起个人计算机的IP地址则能够有效抵挡电脑黑客的侵入。现一般采用待处理服务器进行IP地址的隐藏。而经常修改变计算机管理员账号或密码也能够有效加强信息安全,个人用户账号密码设定复杂度增加,黑客就难以对密码进行破解。黑客入侵计算机系统主要通过对用户的账号密码进行破解,用户若在Administrator账户设置安全性能较高的密码,或者不定时进行密码修改,就能够确保账户信息的安全,同时为了避免黑客利用Guest路径进行计算机系统入侵,计算机用户可以禁止Guest的运行,或者设置高级登录密码,将账户浏览信息和访问权限进行独立设置。除此之外,还应做好浏览器的安全防护,及时更新补丁。尽管近几年来浏览器在安全防护方面采取了多种保障系统设置,但网页中仍然有存在恶意代码的可能,这些恶意代码往往利用安全控件漏洞来进行木马程序编写,给计算机用户带去信息安全隐患。
3.3使用应用级防火墙。应用及防火墙采用的是技术,在计算机内部进行内部程序应用,通过内部服务器来实现内网与外网转换,当外部网络试图对内部网络进行访问,防火墙会自动检测外部网络的浏览路径,将其阻拦在服务器范围内,只有符合浏览规则才能将信息传递给内部网络。同理,当内部网络需要访问外部网络时,也要通过服务器的审核与转换才能进行,并且应用及防火墙会对访问进行详细记录。
4网络环境下计算机信息安全防护构建――混合型防火墙系统的设计
本文内设计了一种混合型防火墙系统,这种系统主要包括四个结构,,外防火墙与内防火墙在内网和外网之间形成了一道屏蔽子网,屏蔽子网内有堡垒主机、基站主机、数据库服务器等等一系列公共服务器。如图1所示。
混合型防火墙系统主要通过外部防火墙与内部防火墙来设置信息过滤器,过滤级别仅限于经过认证的内部子网与基站主机进行连接访问,不经过该访问路径的信息将会被阻拦和过滤。此外,信息过滤器还可以为基站主机通过按安全途径传输的信息进行加密处理,保障信息传输安全,基站主机则通过传输接收的信息来选择外部过滤器的权限修改,该混合型防火墙系统的控制工作主要由智能认证系统进行操作。
总之,计算机网络信息安全是一项学科涉及范围广、结构复杂的研究性课题,作为相关的计算机安全维护人员,要做到实时做好计算机病毒、黑客入侵等问题的防护,采用先进的产品和技术改进计算机信息安全传输途径,有效解决计算机网络信息安全隐患。本文内所设计的混合型防火墙系统基于计算机组合结构之下,能够有效拦截内外网络在访问过程中所产生的信息安全威胁,并根据用户需求进行维护与升级,能够有效抵抗病毒入侵,对计算机信息安全具起到了实际防护作用,有较好的运用前景。
参考文献:
[1]李平安.信息网络安全及风险防范措施分析[J].信息安全与技术,2013(07):15-17.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.