計算機信息安全及其防護對策

時間:2022-10-28 03:36:25

導語:計算機信息安全及其防護對策一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

計算機信息安全及其防護對策

1計算機網絡面臨的安全問題

1.1自然災害

組成計算機的多是一些電子器件,本身對外界環境極其敏感,很容易受到溫度、濕度、振動沖擊的影響。縱觀現今的計算機房,并沒有防火、避震、防雷、抗干擾等措施,接地系統的設計也比較單一化,抵御突發狀況的能力較差。日常工作中因斷電而導致硬盤損傷、數據丟失的現象屢見不鮮。噪聲和電磁輻射會導致網絡信噪比下降,增加誤碼率,威脅到信息傳遞的完整性、可用性與安全性。

1.2黑客襲擊

計算機信息網絡成為黑客的溫床,利用這個平臺,他們編寫出大量具有強大破壞力的病毒程序。黑客們熟知各類計算機系統的安全漏洞,對計算機軟件較熟悉。黑客破壞網絡的問題很嚴重,他們越權群儒重要信息庫,竊聽、截取、篡改敏感性信息,修改信息網絡參數,導致數據丟失或系統崩潰,給企業帶來巨大經濟損失,甚至會影響到國家的政治安全。信息網絡本身的弊端和缺陷成為黑客的突破口,并構成了人為破壞的威脅。

1.3計算機病毒

計算機病毒這一名詞院子上世紀九十年代,它傳播速度快、蔓延范圍廣,可以造成難以估量的損失。病毒可以潛伏在計算機程序中,一旦程序運行或達到某個特定狀態,病毒便會激活,并迅速進行擴散,輕則占用系統內存,導致運行速度下降,重則造成數據丟失、系統癱瘓甚至硬件損失。一旦某些重要文件或數據遭到破壞,其造成的損失是無法估量的。

1.4垃圾郵件和間諜軟件

電子郵件具有高度開放性和廣泛傳播性,某些人利用這個特點進行商業、宗教或商業活動,將自己編寫好的郵件強行植入他人郵箱,強迫他人閱讀郵件。間諜軟件與計算機病毒不同,主要目的不在于破壞系統,而是竊取用戶信息。目前,對間諜軟件的界定還存在爭議,被普遍接受的觀點是間諜軟件在未得到用戶授權的情況下進行非法安裝,形成第三方插件,并把一些機密信息提供給第三方。間諜軟件功能繁雜,可以時刻監視用戶行為,并修改系統設置、彈窗廣告,嚴重干擾用戶隱私,并在一定程度上占用了系統內存。

2計算機網絡安全防護措施

2.1隱藏IP地址

黑客可以通過第三方軟件查看主機信息,主要目的是獲取目標計算機的IP地址。當黑客得知你的IP地址,可以對這個地址發動各種攻擊,例如拒絕服務、Floop溢出攻擊等。用戶可以使用服務器隱藏主機IP地址,其他人只能獲悉服務器IP地址,無法得知主機IP地址,間接保護了用戶上網安全。

2.2封死黑客退路

對于服務器和主機只需要安裝TCP/IP協議,應該卸載不必要協議。其中,NetBIOS是很多安全缺陷的源頭,對于無需提供文件共享和打印服務的主機,應關閉NetBIOS,避免針對它的攻擊。文件和打印共享為局域網上的微機提供了便利,但是它也是引發黑客入侵的重大漏洞,黑客利用共享機制可以入侵局域網進行破壞。在不使用打印、共享服務時,應將其關閉,或者為共享資源設置訪問口令。默認設置下,任何用戶都可通過空連接與服務器進行互聯,窮舉賬號,并用暴力法破解密碼。不必要的空連接應禁止。另外,在上限范圍內,服務器密碼應設置的盡可能復雜,使得窮舉法失效,或者抬升窮舉成本,令黑客望而卻步。多樣服務能夠給管理者提供便利,提升工作效率,但也會給黑客留下機會,對于很少用到的服務應在平時選擇關閉。例如計算機遠程管理,一般情況下無需打開。不必要服務的減少不僅保證了系統安全,也可以保證系統運行速度。

2.3數據加密技術與用戶權限分級

該技術靈活性較好,適用于開放性網絡。用戶權限分級保護了靜態信息,需要系統管理員權限,一般實現于操作系統。數據加密主要保護動態信息。針對動態數據的攻擊分為主動攻擊和被動攻擊。主動攻擊一般很難避免,但可以有效預防和檢測;被動攻擊難以檢測,但可以避免,數據加密技術為這一系列工作奠定了良好基礎。數據加密利用數據移位和置換算法,利用密鑰進行控制。傳統加密算法中,加密密鑰和解密密鑰無區別,或者藉由其中一個就可以推導出另一個,我們稱之為對稱密鑰算法。這個密鑰具有高度敏感性,必須由授權用戶所保管,他們可以用密鑰加密信息,也可以解密私有信息。DES是對成加密算法中的典型。另一種算法是非對稱加密算法或公鑰加密算法,加密和解密過程的密鑰無任何相關性,加密密鑰稱為公鑰,解密密鑰稱為私鑰。公鑰算法面向全體用戶,任何人皆可用其加密信息,再發送密文給私鑰擁有者。私鑰具有保密性,用于解讀公鑰加密信息。REA是目前廣為運用的加密算法。

本文作者:李俊工作單位:西安電子科技大學