试析计算机信息安全防护措施

品牌
中国科技博览
2020年12月10日 03:14

计算机毕业论文 计算机网络安全现状与防护策略.doc

张尧

[摘 要]伴随计算机技术的飞速发展,计算机技术已经逐步渗透到了我们日常生活和工作中,使我们的工作和生活更加方便、快捷。然而由于计算机网络的开放性和网络环境的复杂性,计算机内部的信息安全受到了各个因素的威胁,因此,探索有效的计算机信息安全防护措施已经迫在眉睫。基于此,本文对威胁计算机信息安全的因素进行了深入分析,并提出了一系列防护措施,旨在为相关工作人员提供参考。

[关键词]计算机;信息安全;防护措施

中图分类号:S813 文献标识码:A 文章编号:1009-914X(2018)06-0129-01

引言

随着我国信息技术的不断发展,人们的生产和生活都逐渐向信息化、智能化方向发展,计算机信息安全逐渐被人们所关注。随着计算机在我们工作和生活的广泛应用,各种黑客攻击、病毒入侵、数据剽窃等现象日趋恶化。因此,为了能够有效防护计算机信息安全,我们有必要加强对计算机信息安全防护措施的研究和探索,从而为企业创造一个安全的网络环境,减少因信息泄露、丢失而给企业或个人造成的不必要的损失。

1 计算机网络信息面临的安全威胁

随着科学技术发展,人们在体验计算机网络带来的便捷性的同时,也面临着严峻的信息安全威胁,稍有不慎随时可能遭受经济损失、名誉损失等。由于网络的开放性,计算机信息极易受到外界攻击,威胁其安全因素主要有系统漏洞、黑客攻击、病毒入侵等(如图1所示)。

1.1 系统漏洞

任何软件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞。而漏洞的修补又十分困难,软件漏洞和系统漏洞是黑客入侵的主要途径,严重威胁网络信息安全,常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是最为常见的系统漏洞也是黑客极易攻击的对象,很多信息系统在接收数据时并没有注意检查缓冲区间变化和程序,并把缓冲区溢出数据留在堆栈内,正常进行系统操作。这种现象极易引起黑客的攻击,并给他们提供了攻击机会,一旦超出缓冲区的长度被发送,黑客就很有可能根据系统配置来访问该系统的根目录,破坏系统安全性及稳定性,甚至窃取系统中的数据,威胁计算机信息安全。

1.2 木马病毒

多年前的“熊猫烧香”病毒,几乎使整个计算机网络系统瘫痪,对数据的破坏性更是毁灭性的。随着计算机技术的迅猛发展以及计算机的广泛应用,木马病毒层出不穷且无处不在,严重威胁了计算机信息安全,其最大威胁就是破坏数据,导致数据泄露或缺失。

1.3 黑客技术恶意攻击

近年来,黑客攻击层出不穷,信息窃取和数据泄露事件频频发生,今年肆虐全球的“永恒之蓝”勒索病毒,也再次给人们敲响了信息安全的警钟。黑客的攻击手段大致包括两种:有一种是暴力破解的手段,现在用于破解密码的工具越来越多,形式也多种多样,比如某网站上有一些链接,只要用户点进去有可能从某一文件夹或缓存中把数据取出来。另外一种就是信息收集,这种不是直接的手段,它是后续攻击手段的基础。进行攻击的时候,会通过信息收集来看一个网站有什么样的内容,有没有比较敏感的信息,能不能通过这个网站窥探信息系统内部的结构。

2 计算机信息安全的有效防护措施

2.1 隐藏IP地址

网络黑客经常利用网络探测技术来窃取主机信息,进而获取主机的IP地址,如果网络黑客获取了IP地址,便具备了攻击目标,对这个IP地址进行各种攻击,例如,Floop溢出攻击、拒绝服务攻击等。隐藏IP地址能够避免网络黑客获取IP地址,通过使用代理服务器可以有效起到隐藏IP地址作用。在使用代理服务器后,网络黑客就探测不到用户的IP,只能探测到代理服务器的IP,在一定程度上增强了网络的安全性,进而保障了计算机信息安全。

2.2 关闭不必要端口

网络黑客需要对计算机端口进行扫描之后,才能对计算机系统进行攻击,若将Net watch等监控程序安装在计算机端口,该程序就会在黑客扫描计算机端口时进行警告。若黑客再次攻击该计算机端口,计算机管理人员或使用人员,可以利用相应的软件将不必要的端口关闭,从而有效阻止计算机端口被黑客攻击。

2.3 软件硬件兼施

从客观角度来看,科技发展是一把双刃剑,在提升计算机信息安全技术水平的同时,也丰富了计算机信息安全威脅因素。对于病毒入侵、黑客攻击的高科技犯罪行为,系统运维人员和计算机管理人员可以按照实际需求,选择不同安全等级的软件和硬件设备,主动学习计算机信息安全防护技术,了解软件性能,正确安装信息安全防护软件,禁止随意打开信息安全防护软件的保护和限制功能,同时也要及时更换硬件设备,以此来切断不法分子的入侵途径。而对于行业及企业而言,要主动承担起维护社会稳定的重任,协同高校大力发展计算机网络信息安全方面的专业人才,以市场经济需求为导向,加紧相关防护技术创新,进一步提高计算机网络信息安全性能,丰富防护软件功能服务。如此,不仅可推动计算机网络领域企业的可持续发展,提高其社会价值、经济价值,同时还有利于社会和谐稳定。

2.4 充分利用反病毒技术

病毒随着计算机技术的发展而同步发展,而反病毒技术也越来越复杂。常用的反病毒技术如通用加密、行为阻断软件、数字免疫系统等。通用加密指的是如果文件留有加密病毒,病毒首先需要对自身进行解密之后才能够运行。而通过监测解密过程,则可以识别与清除病毒;行为阻断软件就是通过截获病毒制造者的恶意程序要求,来实现对恶意程序的识别和阻断;数字免疫系统则指的是,若计算机被病毒入侵时,系统对病毒进行捕捉、分析、清除等操作,使病毒在运行前就可以被及时清除。

2.5 培育网络信息安全领域专业人才队伍

人才是第一资源,在计算机网络信息安全领域,需要大力培养一支专业知识精湛、技术经验优良的人才队伍。优化网络安全人才梯队,制定网络与信息安全人才培养规划,形成高等教育和社会培训相结合的人才培养机制,打造一支人员充足、素质优良、专业配套、结构合理的人才梯队。首先建立灵活完善的人才激励机制,推动科技创新,促进收益分配和传化机制的改革,打破人才的不合理束缚。其次,建立具有全球竞争力的人才制度体系,吸引并引入更多高精尖人才,促进国际人才的交流合作,支持信息安全领域高端人才赴海外开展前沿技术、标准等学术交流。

结束语

总而言之,计算机已经成为人们生活和工作中不可或缺的一部分,我们一定要重视计算机信息安全的防护。要保证信息安全可以通过隐藏IP地址、关闭不必要端口、培养高科技人才以及有效利用反病毒技术等方式,将计算机在使用的过程中带来的不利影响降到最低。

参考文献

[1] 王哲.网络环境下计算机信息安全防护措施[J].中外企业家,2017,(17):159-160.

[2] 刘霞,仇小红,陈姣,朱淼,任鹏.计算机网络信息安全及防护措施[J].科技资讯,2017,15(05):19-20.

[3] 万祖雷.计算机网络信息安全的有效防护措施[J].电子技术与软件工程,2017,(09):210.

家电之家©部分网站内容来自网络,如有侵权请联系我们,立即删除!
信息安全 计算机 计算机网络
你该读读这些:一周精选导览
更多内容...

TOP

More