计算机信息安全防护措施

时间:2022-07-12 11:03:27

导语:计算机信息安全防护措施一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机信息安全防护措施

摘要:随着科技的发展和时代的进步,计算机和网络技术越来越普及,给人们的工作和生活带来极大的便利,然而,网络环境下的计算机信息安全问题也随之而来.本文探讨分析了计算机信息安全面临的主要威胁,并提出了具体的安全防护措施.

关键词:计算机;信息安全;防护措施

在当今的信息化时代背景下,计算机在人们的日常工作和生活中发挥的作用越来越大,网络逐渐成为人们传递信息的主要途径之一.然而,网络环境下的计算机面临着病毒、黑客等安全威胁,影响着计算机的信息安全.计算机信息安全涉及到国家、社会和个人的经济利益,因此,需要加强对信息安全的防护工作.在这种情况下,我们更应该增强信息安全防护意识,采取科学的防护措施来保障计算机运行的安全性和可靠性.

1计算机信息安全属性

计算机信息安全是指计算机系统的安全.计算机系统包括硬件、软件及其数据,因此,保护计算机信息安全就是要保护硬件、软件和数据,使系统能够可靠、稳定地运行,保护系统不受恶意的或偶然的破坏,信息不泄漏、不被更改、不遭到破坏.计算机信息安全实际上就是指网络系统的安全.因此,从广义上来讲,凡是涉及到信息的有效性、机密性和完整性的问题,都属于信息安全的范畴.计算机信息安全属性主要包括以下方面:

1.1信息的完整性

要使得信息有效,必须首先保证信息的完整性,也就是要做到信息在加工处理、传递、储存的过程中,不会出现丢失、损坏等现象.信息在计算机系统中是按照一定的方式进行存储和传递的,因此,这一属性就要求信息的存储方法、存储介质、读取方式、传播途径和传播方法要安全可靠.计算机系统主要是对各种信息进行加工和处理,信息是以一定的方式来组织和记录的,它的存储形式也多种多样,物理存储介质包括磁盘、磁带、存储阵列等多种设备.不管是在存储过程,还是要传递过程,信息如果因为某种原因残缺不全了,其相应信息也就失去了完整性,那么就表示这种存储方式或传递方式是不安全的.

1.2信息的可用性

人们之所以要保存信息,就是因为这些信息是有用的,人们存储在计算机中,可以随时读取它,传递它.信息的可用性是保证信息的存取有效性,即有特定的方法将信息存取在特定的介质上.信息的可用性还表现在信息是有时效性的,也就是说信息在有效的时间期间才能被主体所使用.1.3信息的保密性计算机上存储的信息归计算机所有者,有些信息涉及到个人的隐私或商业机密,因此信息是需要保密的,保密性要求信息不被泄露或窃取.信息保密技术有很多种,通常通过加密技术来实现.即发送方将信息以一定的加密方法进行加密,信息即使被窃取了,也不会解密,从而保护信息的安全性.这种加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取.经过加密处理后的信息只有授权用户才能解密,利用解密算法还原成信息原来的明文.

2计算机信息安全面临的主要威胁

2.1非法入侵和攻击

非法入侵者一般通过计算机系统中的各种安全漏洞来进行入侵和攻击,非法进入系统后,来非法获取计算机系统中的信息,或者破坏系统中的信息,修改系统账号,使得计算机拥有者无法正常进入和访问系统,造成重要的数据文件丢失或者系统瘫痪.随着计算机技术和网络技术的发展,各种攻击手段和技术层出不穷,对计算机系统造成的破坏和影响也越来越严重,有些攻击者还会修改系统数据,使系统的安全性遭到破坏.

2.2计算机病毒

计算机病毒实质上也是一种程序代码,不过这种代码是以破坏计算机系统为目标的恶意代码.计算机病毒具有破坏力强、潜伏期长、隐蔽性好等特点,传播速度快,不容易被发现.而且病毒传播的方式多种多样,有的通过电子邮件传播,有的与网页文件捆绑在一起,还有的通过使用者下载应用程序、发送文件传播.计算机病毒可以隐藏在邮件、文件和可执行程序中,隐蔽性强,一旦计算机运行过程中触发了这些病毒,病毒就会爆发,系统就会出现异常.黑客就会利用这个机会攻击计算机,获得系统中的信息资源和数据,使得这些信息遭到破坏.有的病毒会不断复制文件,使系统运行缓慢,甚至还会造成整个计算机系统的瘫痪,严重影响着整个计算机系统的信息安全.现在的计算机多运行在网络环境下,随着网络规模的不断扩大,病毒也变得更加猖獗.如果网络中的一台计算机感染了病毒,病毒凭借超强的复制能力就会迅速传播,如果不能及时检测到病毒,并采取杀毒措施,网络中的其它机器也会感染上病毒,导致整个网络系统瘫痪.计算机技术在发展,病毒也在不断更新,即使计算机系统上安装的各种杀毒软件,也需要定期更新病毒库,以便能查到最新的病毒.

2.3恶意软件

恶意软件也就是通常所说的流氓软件,原理是执行预先编制在软件中的特洛伊木马程序来实现对计算机的恶意攻击.这种软件的特点是通常以广告的形式弹出强制用户安装和使用,破坏计算机中的软件进程来获得对计算机的控制权,对系统造成破坏.恶意软件中的木马程序实际是一些盗取用户账号和密码的工具,它们进入系统后,收集用户的银行帐号和密码,从而非法转移用户的资金,对用户造成经济上的损失.恶意软件中的木马也是一种病毒,隐蔽性也比较强,它们在计算机中有三种存在模式:一是隐藏在计算机系统中客户常用的应用程序中,附带恶意的程序代码;二是取代应用程序的部分功能,执行预先编写的恶意代码,破坏系统;三是潜伏在应用软件中,通过修改正常的程序来实现恶意的操作.恶意软件虽然有较强的隐蔽性,但是利用其独特的特性,也能检测到它.恶意软件要运行时,必须打开计算机的一个端口,然后执行一个特定的程序.利用这些特性,可以利用专门的工具检测到恶意软件的存在.

2.4系统漏洞

计算机系统中包括软件系统和硬件系统,其中软件系统多是采用UNIX或WINDOWS等操作系统,这些系统或多或少都会存在一些安全漏洞,这些系统漏洞往往成为黑客攻击的目标.计算机系统中的这些安全漏洞为其它应用程序通信提供标准的接口和服务,同时也为计算机网络中的各种设备提供接口管理.在计算机系统中,除了这些操作系统漏洞外,一些应用程序也存在着同样的安全隐患,比如WWW服务,邮件服务等.计算机系统中的这些系统漏洞和应用程序漏洞为黑客攻击网络提供了便利条件,再加上计算机管理者对网络管理不严格,存在安全管理隐患.计算机在接收各种信息中,有时候根本不检查信息的合法性,也不确认信息的来源是否可靠,就直接接收下来并进行处理,系统将溢出的信息放在堆栈段中,而没有发现这些异常数据.当系统在执行操作指令时,攻击者就会发送超长字符的信息,系统不能正常处理,应用程序严重消耗着系统的内存和CPU资源,造成系统运行速度缓慢,甚至出现死机或系统瘫痪的情况.有些黑客利用系统漏洞获得管理员账号和密码,获得对计算机系统的控制权,非法窃取计算机系统中的数据和信息.

3计算机信息安全的防护措施

3.1强化信息安全意识

随着计算机技术的发展,各种网络攻击技术也在不断更新,计算机使用者要增加安全防护意识,增加计算机信息安全保密知识,改善计算机信息安全保护环境.计算机使用者要掌握最新的病毒特征和防护技术,不要随意打开从网络上下载的各种来路不明的文件、图片和电子邮件,不随意点击不可靠的网站和链接.

3.2防火墙技术

防火墙是在计算机网络的内外部建立的一个屏障,用来保障信息的安全性.防火墙已经成为最基本的网络设备之一.防火墙通过建立安全防护墙,来有效阻断来自计算机系统外部的不安全信息,减少黑客、病毒等对计算机系统的威胁,从而保护计算机系统的安全.从组成上来看,防火墙既包括一些特殊的网络访问控制设备,也包括一些网络监测软件.随着网络技术的发展,防火墙有很多种类型,实现的原理也各不相同.如果按照数据方式的不同,可将防火墙分为型和包过滤型两种.防火墙利用网络监测软件可以实时监测来自网络的各种数据和信息,通过设置路由规则来限制进出计算机网络系统的数据类型,只有通过认证的信息才能进入计算机内外部,将一些非法数据或可疑的信息挡在系统之外,从而减少信息的安全隐患.

3.3网络入侵检测

网络入侵是指攻击者利用各种手段来攻击网络,进入系统,对系统进行破坏的一种行为.网络入侵进入系统后,对计算机系统进行恶意攻击和破坏,进行网络入侵检测可以及时发现这些攻击行为,从而来保护计算机系统中的信息安全.近年来,网络入侵检测技术发展迅速,入侵检测的原理和方法各不相同,入侵检测技术可以从多个角度进行分类.如果从检测手段上来分,基本上可以分为基于网络的入侵检测和基于主机的入侵检测.基于网络的入侵检测实现原理是通过检测网络上的信息流量来发现可疑数据,这种检测方法采用标准的网络协议,可以运行在不同的操作系统平台下,移植性好,检测速度快;基于主机的入侵检测是通过监测主机的入侵记录,根据预先设定的判定规则来发现可能对主机造成威胁的行为,从而识别出哪些是入侵事件.这种检测方式的缺陷是实时性差,不能及时发现入侵行为.

3.4病毒防护

病毒防护技术的主要手段是在计算机系统中安装病毒软件,对计算机进行检测,判断是否存在病毒,在发现病毒后,利用杀毒软件进行杀毒,消除计算机上的病毒隐患.随着网络技术的发展,病毒也在不断更新,杀毒软件也要更新相应的病毒库,以检测到最新的病毒.在网络环境下,系统管理员要定期运行安全扫描程序,检查病毒情况,如果发现系统中任意一台计算机感染了病毒,就要立即切断网络,防止病毒在网络内扩散.

3.5身份认证

保证计算机信息安全的关键是有效阻止非法用户的入侵,因此,必须对进入计算机系统的用户进行身份认证.数字化的身份认证与传统的用户名/口令认证技术不同,其安全性能更高.用户在登录系统或者申请访问计算机网络资源时,需要使用证书信息和会话机制,通过数字证书来检查用户的真实身份,这样可以有效地阻止假冒合法用户的行为.身份认证技术还可以应用在系统日志管理和审计、电子邮件、WWW网站等方面的信息安全.

4结束语

随着我国信息化的进程不断加快,各行各业都建立了自己的计算机信息系统,给人们的工作带来了很高的效率.然而,随着计算机网络的发展,网络黑客也在凭借着各种攻击手段和技术对网络进行着攻击和破坏,威胁着计算机信息的安全.应对网络攻击和各种安全隐患,一定要提高安全意识,建立强有力的信息安全保障体系,利用各种防范技术做到未雨绸缪,防患于未然,保证计算机信息系统的安全.

作者:陆俊 侯雅莉 单位:南京晓庄学院

参考文献:

〔1〕齐昊昱.浅析计算机网络信息安全以及防护措施[J].科技展望,2015(08):30-31.

〔2〕李丽薇.计算机信息安全防护有效措施探讨[J].电子技术与软件工程,2014(11):39-40.