计算机信息安全技术及防护解析论文

时间:2020-07-27 18:05:55 计算机 我要投稿

计算机信息安全技术及防护解析论文

  摘要:计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。现有的大部分计算机系统的安全策略还比较落后,而伴随着大量新型网络终端的出现,计算机信息安全形势变得更加严峻。计算机信息安全所面临的主要威胁包括计算机病毒、网络攻击与系统软件漏洞等,另外,不规范的操作也会引发安全风险。对此,要通过安装病毒防护软件与网络攻击防火墙,防护计算机系统。同时,信息安全人员要随时跟进当前的安全防护形势,提高安全意识。

计算机信息安全技术及防护解析论文

  关键词:计算机;信息安全;加密技术

  随着计算机技术应用范围的不断扩大,大量移动、智能设备也已接入了互联网。而这类智能终端往往存储与传输与用户财产、隐私相关的重要数据,是网络攻击的重点对象。对此,计算机信息安全技术也要与时俱进,研究目前的信息安全主要威胁,从技术角度对症下药,建立健全信息安全防护体系。同时,也要规范计算机用户的行为,使所有操作都在安全规程允许的范围内进行。

  1、计算机信息安全技术概述

  1.1计算机信息安全技术的含义

  计算机存储着与用户隐私、财产相关的重要信息,为了保证这类信息在存储时不会被非法拷贝、破坏,在传输时不被恶意窃取,就需要针对计算机信息安全技术进行研究。狭义的信息安全技术以计算机加密技术为基础,涉及计算机编程、通信等领域;而广义的信息安全技术则结合了管理、法律等多方面内容,是一门综合性较强的学科。单纯从计算机技术层面看,要想保证计算机信息安全,需要对系统结构与信息内容两方面进行防护。对于计算机的硬件结构,需要对存放环境的温度、湿度、电磁场进行控制,避免外部环境因素对计算机硬件造成损害;计算机软件结构则需要具备严密的权限管理与加密机制,防止系统内非法操作的发生。而在信息内容的传递过程中要保证收发、存储、审核权限的完整性,以确保信息内容本身在传递过程中不因为外部因素造成错误。

  1.2计算机信息安全技术的现状

  经过几十年的快速发展,我国的计算机信息安全技术体系已初步成型,针对用户的个人电脑,许多商用计算机安全公司推出了有效的防护产品,能够对已曝光的大部分计算机病毒或常规的网络攻击手段进行防范;在国防安全层面,有名的高校与研究所也展开了广泛合作,构建了我国的网络安全防护体系。但随着计算机网络系统结构的复杂化,许多新型设备开始接入互联网,计算机使用人群规模扩大的同时安全意识不断降低。计算机软件数量和种类不断扩大,系统与软件内部的加密机制参差不齐,也更容易出现安全漏洞。为此,需要重新审视当前计算机信息安全的主要威胁,对症下药,制定有效的安全防护措施。

  2、计算机信息安全的主要问题

  2.1计算机病毒

  计算机病毒是一种为了达到破坏计算机系统或盗取数据等非法目的而编制的计算机程序[1]。其本质上是一段可执行代码,之所以称其为病毒,是因为其与生物病毒具有类似的自我复制、潜伏、激发、感染的特点,这些也是判断一个程序是否为计算机病毒的主要特征:计算机病毒可以像生物病毒一样自我复制,并且可以通过特定的手段将复制的程序传播到尚未感染的.计算机系统中;计算机病毒通常是隐蔽的,不借助病毒查杀软件一般难以察觉计算机是否中毒;计算机病毒大都具有一定的破坏性,中毒的计算机内部文件或软硬件系统本身会遭受破坏。按照计算机病毒所寄存的媒介,可以将病毒分为感染网络中可执行文件的网络病毒、感染计算机系统内部文件的文件病毒以及感染硬盘引导扇区的引导病毒。计算机病毒是一种网络非法攻击的载体,其目的可以是多样的,可能纯粹是为了测试攻击手段,也可能是采集目标计算机的关键信息或进行劫持勒索等[2]。

  2.2安全意识薄弱

  计算机系统使用人群的安全意识薄弱是信息安全所面临的一项重要问题。由于没有良好的防范意识,部分用户在接入计算机网络时,随意为软件提供大量不必要的权限,这使得部分不规范的软件能够合法采集计算机系统内部数据或用户信息,造成个人隐私与财产安全信息的泄露。而用户所接入的计算机网络本身的安全性也需要进行识别,部分不法分子会通过设立非法网络盗取用户信息。一旦用户无意间接入这类网络,计算机系统的通信数据便会被抓取。而随着计算网络的普及,尤其是移动网络终端的大规模使用,接入网络的计算机用户所具备的平均信息安全素养有所降低,在最典型的计算机加密手段上,大量用户为了方便记忆,为许多不同的网络账户设置同样的密码。而其中某些安全防范措施相对薄弱的数据库很容易受到攻击,一旦密码信息泄露,嘿客就会通过“撞库”行为尝试盗取用户的其余账户信息,进而造成更大的损失。

  2.3网络攻击

  与计算机病毒大规模、无差别的入侵有所不同,计算机网络攻击的目标往往是经过甄别与筛选的。一种难度较大的攻击手段是强制破除目标计算机的安全防护系统,绕开或使目标的加密手段失效,从而对目标计算机进行不加限制的非法操作,例如,在TCP/IP通信过程中,利用伪造IP来获取目标计算机的通信内容。这种手段往往与计算机病毒或系统软件漏洞相结合。而随着越来越多的计算机用户安装更加强大的计算机安全防护软件,这种主动式的攻击变得更加困难。另一种较为简便的方法是通过病毒程序来获取用户的合法加密口令,将非法入侵伪装成为合法访问,以操作目标计算机。

  2.4操作系统软件漏洞

  由于计算机程序编写者的局限性,所编写的操作系统与软件中难以避免会出现逻辑疏漏。在操作系统与软件版本的更新过程中,也会出现接口不兼容等漏洞。这类漏洞一旦被网络攻击人员利用,就会对目标计算机系统的安全性造成威胁。近年来流行的一些计算机劫持与勒索木马,就是利用了计算机系统本身所具有的漏洞。而部分软件开发商会在程序中为更新、重写或后台操作预留后门,这类接口有时也会被网络攻击者所利用。另外,用户随意改写软件内部程序,或随意为软件添加非官方的补丁文件,也易形成程序漏洞。

  3、计算机信息安全的防护措施

  3.1加强对计算机网络病毒的防护

  由于计算机病毒种类繁多,难以溯源,同一源头的病毒可能诞生出多个变种,因此,最有效的防护措施是为计算机终端安装病毒防护软件。病毒防护软件的开发公司具有较为完备的病毒数据库,数据库中记录了典型病毒文件的特征。通过对计算机系统中的文件进行扫描识别,可以及时发现并清除已感染的计算机病毒。除了对已有病毒进行查杀以外,通过建立计算机网络防火墙,可以对来源于网络的病毒程序进行防护。网络防火墙基于一种白名单策略,即只有经过授权的程序才能访问计算机系统,从而降低来源不明的访问所带来的风险。而重要计算机系统的维护人员要时刻关注计算机病毒的流行状况,做好相应的防范措施。

  3.2先进加密手段的开发与应用

  计算机的加密技术,就是转换计算机信息的内容,使得其所包含的信息不能直接被读取与识别。加强对关键信息的加密,可以提高计算机信息的防护等级。从用户层面来说,必须提高安全意识,在用户设置账户密码时要予以引导,如限定密码的保密性,不允许设置过于简单的密码。在信息的传输过程中,为了保证安全性,可在线路上设置密钥以防止入侵;如果用户无法对线路进行操作,则可以在信息的传输断口进行加密。另外,对于所传输的信息,可以在读取计算机信息时,通过密码核实用户的权限,但这种方式下,一旦密码泄漏,信息安全性就受到威胁。如果将信息以密文的方式进行存储,其内容本身已被转化,即使信息遭到不法获取,在解密时也存在困难,因此,具有更好的保密性。

  3.3建立网络攻击防范与对抗体系

  网络攻击者通常会利用计算机病毒与软件漏洞等发起攻击,或针对网络口令与通信协议进行入侵。对此,需要认定所有访问用户的许可与权限,拦截非法的访问。最有效的方法是通过防火墙来限制来自外部网络的访问,机密信息在内部网络进行传输时,避免与外部网络接通。而对于现有的信息,为了保障安全,防止被网络攻击所破坏,也应做好相应的加密与备份工作。为了使得防范措施更有效,可以建立相应的对抗体系,对网络攻击的来源进行追溯,一方面可以使得不法分子有所忌惮,另一方面也为信息安全技术的完善提供了数据参考。

  3.4及时修复操作系统软件漏洞

  随时保证系统与软件版本处于最新状态,是防范计算机系统与网络漏洞的最有效手段。由于程序编写与测试的局限性,难以避免会有软件漏洞。而大型的计算机信息安全公司与软件开发厂商会及时跟进新发现的漏洞,通过软件更新的手段予以修补,从而保证软件的安全性。即使不能及时修补漏洞,也会对用户的防范手段提供指导。鉴于大部分网络攻击都是利用网络访问作为媒介的,当没有妥善的措施应对高危漏洞时,关闭该类漏洞所利用的网络端口是一种有效的手段。

  4、结语

  总而言之,要想加强计算机信息安全技术防护,就要从主要的安全威胁出发,对症下药,做好防范措施。对于病毒、计算机漏洞与网络攻击等威胁因素,要从技术的角度予以封堵;对由于安全意识不强而导致的误操作,要提高用户安全使用计算机的意识。本文分析了常见的安全影响因素,对相关工作的改进具有一定的参考意义。

  参考文献

  [1]郭之琳.计算机信息安全技术及防护分析[J].智能城市,2016(4):98-99.

  [2]李甜,王军润,敖兴武.计算机信息安全技术及防护措施分析[J].通讯世界,2017(6):132.

【计算机信息安全技术及防护解析论文】相关文章:

1.计算机信息安全与维护技术论文

2.计算机桌面安全防护系统设计论文

3.计算机信息技术在公路施工管理中的解析论文

4.信息时代计算机通信技术论文

5.计算机安全弱点及关键技术研究论文

6.数字化档案信息安全的技术及管理保障论文

7.计算机病毒防护思考论文

8.保密技术计算机安全论文